Головна

Словникова атака у виконанні хробака Морріса.

  1.  Вентилятори в корозійностійкої і іскробезпечному (іскрозащіщенном) виконанні. Їх область застосування і особливості конструкції.
  2.  Питання 12. Структурні ризики організації. Роль професійних ризиків при виконанні зобов'язань компанії. Кредитні ризики організації.
  3.  Питання 42. порядок виконання договоров.просрочка у виконанні
  4.  Глава 9. Електролітна ванна в задзеркальному виконанні
  5.  Джатак Про не слухав
  6.  Джатак Про відданим другом
  7.  Допуски зубчастих і черв'ячних передач

Можливості словникової атаки вперше були продемонстровані в 1987 році молодим тоді студентом Робертом Морісом. Розроблена ним програма - "Хробак Морріса" - використовувала словникову атаку і подальший вхід в систему з підібраним паролем як один з основних способів розмноження. Черв'як використовував для поширення і інші прийоми, які продемонстрували не тільки специфічні вади тодішніх ОС сімейства Unix, а й кілька фундаментальних проблем комп'ютерної безпеки.

Черв'як Моріса використовував при підборі паролів наступні варіанти:

Велика частина успішно підібраних паролів була взята з таблиці. Після затримання хробака таблиця була опублікована з тим, щоб користувачі не повторювали старих помилок. З першого погляду видно, що таких "легко запам'ятовуються" варіантів досить багато - ніяк не менше кількох сотень. Набір їх вручну зайняв би дуже багато часу, але для комп'ютера кілька сотень варіантів - це долі секунди.

Багатошарова захист за допомогою пароля

Перший шар захисту від підбору пароля полягає саме в тому, щоб збільшити час підбору. Виявивши неправильний пароль, навчені гірким досвідом сучасні системи роблять паузу, перш ніж дозволять повторну спробу входу з того ж термінального пристрою. Така пауза може тривати всього одну секунду, але навіть цього достатньо, щоб збільшити час підбору пароля від часток секунди до десятків хвилин.

Другий шар захисту полягає в тому, щоб ускладнити пароль і тим самим збільшити кількість варіантів. Навіть дуже прості ускладнення сильно збільшують перебір. Так, проста вимога використовувати в паролі букви і верхнього, і нижнього регістрів збільшує перебір в 2 певною мірою n раз, де n- довжина пароля. У більшості сучасних систем пароль зобов'язаний мати довжину не менше шести символів, т. Е. Кількість варіантів збільшується в 64 рази. Вимога використовувати в паролі хоча б один символ, який не є буквою, збільшує число варіантів в 6х43 - 258 разів (в наборі ASCII 43 небуквених графічних символу). Замість десятків хвилин підбір пароля, який містить букви різних регістрів і хоча б один спецсимвол, займе багато днів.

Третій шар захисту. Обмеження кількості спроб. Всі сучасні системи дозволяють задати число невдало набраних паролів, після якого ім'я блокується. Це число завжди більше одиниці, тому що користувач - це людина, а людям властиво помилятися, але в більшості випадків така межа задається не дуже великим - зазвичай 5-7 спроб. Однак, цей метод має і зворотний бік - його можна використовувати для блокування користувачів. Цікавий варіант того ж методу полягає в збільшенні паузи між послідовними невдалими спробами бодай в арифметичній прогресії.

Четвертий шар захисту. Нарешті, останній шари захисту - це оповіщення користувача (а іноді і адміністратора системи) про невдалі спроби входу. Якщо використовувати сам тільки що натиснув не ту кнопку, він при вході побачить, що була одна невдала спроба, і не буде хвилюватися; однак, якщо є повідомлення про додаткові невдалі спроби, час потурбуватися і розібратися, що ж відбувається.

Безпечне зберігання паролів

При використанні паролів виникає окрема проблема безпечного зберігання бази даних зі значеннями паролів. Як правило, навіть адміністратор системи не може безпосередньо отримати значення паролів користувачів:

Для забезпечення секретності паролів зазвичай використовують односторонній шифрування, або хешування, при якому по зашифрованому значенню можна відновити вихідне слово. Практично всі сучасні системи зберігають дані про паролі в односторонньо зашифрованому вигляді у файлі, недоступному для читання звичайним користувачам. Постачальники деяких систем, наприклад Windows NТ / 2000 / ХР, навіть відмовляються публікувати інформацію про формат цієї бази даних, хоча це саме по собі навряд чи здатне перешкодити кваліфікованому зломщикові.

Криптографічні методи аутентифікації.

Багато системи аутентифікації використовують для самої аутентифікації або подання контексту доступу алгоритм шифрування з відкритим ключем RSA. Способи аутентифікації, засновані на RSA, зводяться до наступним алгоритмом.

В обчислювальних мережах процедури аутентифікації часто реалізуються тими ж програмними засобами, що і процедури авторизації. На відміну від аутентифікації, яка розпізнає легальних і нелегальних користувачів, систем авторизації має справу тільки з легальними користувачами, які вже успішно пройшли процедуру аутентифікації. Мета підсистем авторизації полягає в тому, щоб надати кожному легальному користувачеві саме ті види доступу і до тих ресурсів, які були для нього визначені адміністратором системи.



 аутентифікація |  авторизація доступу

 Приватна власність, цілісність і доступність даних |  умисні загрози |  Системний підхід до забезпечення безпеки |  Політика безпеки |  шифрування |  Симетричні алгоритми шифрування |  Несиметричні алгоритми шифрування |  Односторонні функції шифрування |  Технологія захищеного каналу |

© um.co.ua - учбові матеріали та реферати