Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Prakt_6.doc
Скачиваний:
4
Добавлен:
25.11.2019
Размер:
130.56 Кб
Скачать

5

Практичне заняття №6

Тема: Захист інформації за допомогою пароля. (4 год.)

Мета: Дослідити захист файлу із застосуванням пароля. Дослідити методи протидії атакам на пароль.

Обладнання: комп’ютери Pentium, Celeron.

Програмне забезпечення: MS Windows XP, Advanced Zip Password Recovery.

Теоретична частина

1 Атаки на пароль

На сьогоднішній день пароль є найбільш прийнятним і тому найбільше часто використовуваним засобом установлення дійсності, заснованим на знаннях суб'єктів доступу.

У будь-якій критичній системі помилки людини-оператора є чи ледве не самими дорогими і розповсюдженими. У випадку криптосистем, непрофесійні дії користувача зводять нанівець самий стійкий криптоалгоритм і саму коректну його реалізацію і застосування.

У першу чергу це зв'язано з вибором паролів. Очевидно, що короткі або осмислені паролі легко запам'ятовуються людиною, але вони набагато простіші для розкриття. Використання довгих і безглуздих паролів безумовно краще з погляду криптостойкости, але людина звичайно не може них запам'ятати і записує на папірці, що потім або губиться, або попадає в руки зловмисникові. Саме з того, що недосвідчені користувачі звичайно вибирають або короткі, або осмислені паролі, існують два методи їхнього розкриття: атака повним перебором і атака по словнику.

Захищеність пароля при його підборі залежить, у загальному випадку, від швидкості перевірки паролів і від розміру повної безлічі можливих паролів, що, у свою чергу, залежить від довжини пароля і розміру застосовуваного алфавіту символів. Крім того, на захищеність сильно впливає реалізація парольного захисту.

У зв'язку з різким ростом обчислювальних потужностей атаки повним перебором мають набагато більше шансів на успіх, ніж раніше. Крім того, активно використовуються розподілені обчислення, тобто рівномірний розподіл задачі на велику кількість машин, що працюють паралельно. Це дозволяє багаторазово скоротити час злому.

Однак повернемося на кілька років назад, коли обчислювальної потужності для повного перебору всіх паролів не вистачало. Проте, хакерами був придуманий дотепний метод, заснований на тому, що як пароль людиною вибирається існуюче слово або яка-небудь інформація про себе або своїх знайомих (ім'я, дата народження і т.п.). Ну, а оскільки в будь-якій мові не більш 100000 слів, то їхній перебір займе досить невеликий час, і від 40 до 80% існуючих паролів може бути вгадане за допомогою простої схеми, називаною “атакою по словнику”. До речі, до 80% цих паролів може бути вгадані з використанням словника розміром всього 1000 слів!

Нехай сьогодні користувачі вже розуміють, що вибирати такі паролі не можна, але, навірно, ніколи експерти по комп'ютерній безпеці не дочекаються використання таких простих і що радують душу паролів, як 34jхs5U@bта!6;). Тому навіть спокушений користувач хитрить і вибирає такі паролі, як hоре1, user1997, рAsSwOrD, toor, roottoor, раго1, gfhjkm, аsхz. Видно, що усі вони, як правило, базуються на осмисленому слові і деякому простому правилі його перетворення: додати цифру, додати рік, перевести через букву в інший регістр, записати слово навпаки, додати записане навпаки слово, записати російське слово латинськими буквами, набрати російське слово на клавіатурі з латинською розкладкою, скласти пароль із поруч розташованих на клавіатурі клавіш і т.п.

Тому не треба дивуватися, якщо такий “хитрий” пароль буде розкритий хакерами — вони не дурніші самих користувачів, і уже вставили у свої програми ті правила, по яких може йти перетворення слів. У програмах (John The Ripper, Password Cracking library) ці правила можуть бути програмувальними і задаватися за допомогою спеціальної мови самим хакером.

Приведемо приклад ефективності такої стратегії перебору. У багатьох книгах по безпеці пропонується вибирати як надійний пароль два осмислених слова, розділених деяким знаком (наприклад, good!password). Підрахуємо, за скільки часу всередньому будуть зламані такі паролі, якщо таке правило включене в набір програми-зломщика (нехай словник 10000 слів, знаками можуть бути 10 цифр і 32 розділові знаки і спеціальні символи, машина класу Pentium зі швидкістю 15000 паролів/сек): 10000*(32+10)*10000/15000*2=140000 секунд або менш 1.5 дні (старі дані).

Чим більше довжина пароля, тим більшу безпеку буде забезпечувати система, тому що будуть потрібні великі зусилля для його відгадування. Це можна представити в термінах очікуваного часу розкриття пароля або очікуваного безпечного часу. Очікуваний безпечний час (Тб) — половина добутку числа можливих паролів і часу, необхідного для того, щоб спробувати кожен пароль з послідовності запитів. Представимо це у виді формули:

(1)

де t— час, необхідний на спробу введення пароля, рівний E/R;

E — число символів у переданому повідомленні при спробі одержати доступ (включаючи пароль і службові символи);

R — швидкість передачі (символи/хв) у лінії зв'язку;

S — довжина пароля;

А — число символів в алфавіті, з яких складається пароль.

Якщо після кожної невдалої спроби підбору автоматично передбачається десятисекундна затримка, то безпечний час різко збільшується.

Тому при використанні аутентификації на основі паролів захищеною системою повинні дотримуватися наступні правила:

а) не дозволяються паролі менше 6–8 символів;

б) паролі повинні перевірятися відповідними контролерами;

в) символи пароля при їхньому введенні не повинні з'являтися в явному виді;

г) після введення правильного пароля видається інформація про останній вхід у систему;

д) обмежується кількість спроб уведення пароля;

е) уводиться затримка часу при неправильному паролі;

ж) при передачі по каналах зв'язку паролі повинні шифруватися;

з) паролі повинні зберігатися в пам'яті тільки в зашифрованому вигляді у файлах, недоступних користувачам;

и) користувач повинний мати можливість самому змінювати пароль;

к) адміністратор не повинний знати паролі користувачів, хоча може їх змінювати;

л) паролі повинні періодично мінятися;

м) установлюються терміни дії паролів, після закінчення яких треба зв'язатися з адміністратором.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]