Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
tokb_l_r_2.doc
Скачиваний:
7
Добавлен:
16.09.2019
Размер:
480.77 Кб
Скачать

Выбор паролей

В большинстве систем пользователи имеют возможность самостоя­тельно выбирать пароли или получают их от системных администраторов. При этом для уменьшения деструктивного влияния описанного выше че­ловеческого фактора необходимо реализовать ряд требований к выбору и использованию паролей (табл.1).

Таблица 1

Требование к выбору пароля

Получаемый эффект

Установление мини­мальной длины пароля

Усложняет задачу злоумышленника при попытке под­смотреть пароль или подобрать пароль методом "тотального опробования"

Использование в па­роле различных групп символов

Усложняет задачу злоумышленника при попытке по­добрать пароль методом "тотального опробования"

Проверка и отбраковка пароля по словарю

Усложняет задачу злоумышленника при попытке по­добрать пароль по словарю

Установление макси­мального срока дейст­вия пароля

Усложняет задачу злоумышленника по подбору паро­лей методом тотального опробования, в том числе без непосредственного обращения к системе защиты (режим off-line)

Установление мини­мального срока деист-вия пароля

Препятствует попыткам пользователя заменить па­роль на старый после его смены по предыдущему требованию

Ведение журнала ис­тории паролей

Обеспечивает дополнительную степень защиты по предыдущему требованию

Применение эвристи­ческого алгоритма, бра­кующего пароли на ос­новании данных жур­нала истории

Усложняет задачу злоумышленника при попытке по­добрать пароль по словарю или с использованием эвристического алгоритма

Ограничение числа по­пыток ввода пароля

Препятствует интерактивному подбору паролей зло­умышленником ,

Поддержка режима принудительной смены пароля пользователя

Обеспечивает эффективность требования, ограничи­вающего максимальный срок действия пароля

Использование заде­ржки при вводе непра­вильного пароля

Препятствует интерактивному подбору паролей зло­умышленником

Запрет на выбор паро­ля самим пользовате­лем и автоматическая генерация паролей

Исключает возможность подобрать пароль по слова­рю. Если алгоритм генерации паролей не известен злоумышленнику, последний может подбирать пароли только методом "тотального опробования"

Принудительная смена пароля при первой ре­гистрации пользовате­ля в системе

Защищает от неправомерных действий системного администратора, имеющего доступ к паролю в момент создания учетной записи

Параметры для количественной оценки стойкости парольных систем приведены в табл.2.

Таблица 2

Параметр

Способ определения

Мощность алфавита паролей А

Могут варьироваться для обеспечения задан­ного значения S(S=AL)

Длина пароля L

Мощность пространства паро­лей S

Вычисляется на основе заданных значений Р, Т или V

Скорость подбора паролей V:

• Для интерактивного режи­ма определяется как ско­рость обработки одной по­пытки регистрации прове­ряющей стороной;

• Для режима off-line (на основе свертки пароля) определяется кап скорость вычисления значения све­ртки для одного пробного пароля

• Может быть искусственно увеличена для защиты от данной угрозы.

• Задается используемым алгоритмом вы­числения свертки. Алгоритм, имеющий медленные реализации, повышает стой­кость по отношению к данной угрозе

Срои действия пароля (задает промежуток времени, по исте­чении которого пароль должен быть обязательно сменен) Т

Определяется исходя из заданной вероятно­сти Р, или полагается заданным для дальней­шего определения S

Вероятность подбора пароля в течение его срока действия (подбор продолжается непре­рывно в течение всего срока действия пароля) Р

Выбирается заранее для дальнейшего опре­деления S или Г

В качестве иллюстрации рассмотрим задачу определения минимальной мощ­ности пространства паролей (зависящей от параметров А и L) в соответствии с заданной вероятностью подбора пароля в течение его срока действия.

Задано P=10-6. Необходимо найти минимальную длину пароля, которая обеспечит его стойкость в течение одной недели непрерывных попыток подобрать пароль. Пусть скорость интерактивного подбора паролей V=10 паролей/мин. Тогда в течение недели можно перебрать

10.60.24.7 = 100800 паролей.

Далее, учитывая, что параметры S, V. Т и Р связаны соотношением Р

P=V .T/S, получаем

S=100.800/10-6=1,008-1011≈1011.

Полученному значению S соответствуют пары: A=26, L=8 и A=36, L=6

Хранение паролей

Другим важным аспектом стойкости парольной системы, является способ хранения паролей в базе данных учетных записей. Возможны сле­дующие варианты хранения паролей:

• в открытом виде;

• в виде свёрток (хеширование);

• зашифрованными на некотором ключе.

Наибольший интерес представляют второй и третий способы, которые имеют ряд особенностей.

Хеширование не обеспечивает защиту от подбора паролей по словарю в случае получения базы данных злоумышленником. При выборе алгоритма хеширования, который будет использован для вычисле сверток паролей, необходимо гарантировать несовпадение эначений сверток, полученных на основе различных паролей пользователей. Кроме того, следует предусмотреть механизм, обеспечивающий уникальность сверток в том случае, если два пользователя выбирают одинаковые па­роли. Для этого при вычислении каждой свертки обычно используют неко­торое количество "случайной" информации, например, выдаваемой генератором псевдослучайных чисел.

При шифровании паролей особое значение имеет способ генерации и хранения ключа шифрования базы данных учетных записей. Перечис­лим некоторые возможные варианты:

• ключ генерируется программно и хранится в системе, обеспечивая возможность ее автоматической перезагрузки;

• ключ генерируется программно и хранится на внешнем носителе, с которого считывается при каждом запуске;

• ключ генерируется на основе выбранного администратором пароля, который вводится в систему при каждом запуске.

Во втором случае необходимо обеспечить невозможность автоматического перезапуска системы, даже если она обнаруживает носитель с ключом. Для этого можно потребовать от администратора подтверждать продолжение процедуры загрузки, например, нажатием клавиши на клавиатуре.

Наиболее безопасное хранение паролей обеспечивается при их хешировании и последующем шифровании полученных сверток, т.е. при комбинации второго и третьего способов.

Введение перечисленных выше количественных характеристик парольной системы (см.табл.2.2) позволяет рассмотреть вопрос о связи стойкости парольной системы с криптографической стойкостью шифров в двух аспектах: при хранении паролей в базе данных и при их передаче по сети. В первом случае стойкость парольной системы определяется её способностью противостоять атаке злоумышленника, завладевшего базой данных учетных записей и пытающегося восстановить пароли, и зависит от скорости "максимально быстрой" реализации используемого алгоритма хеширования. Во втором случае стойкость парольной системы зависит от криптографических свойств алгоритма шифрования или хеширования паролей. Если потенциальный злоумышленник имеет возможность перехватывать передаваемые по сети преобразованные значения паролей, при выборе алгоритма необходимо обеспечить невозможность (с заданной вероятностью) восстановить пароль при наличии достаточного количества перехваченной информации.

Проиллюстрируем приведенные рассуждения на конкретном примере. Для шифрования паролей в системах UNIX до середины 1970-х годов использовался алгоритм, эмулирующий шифратор M-209 американской армии времён второй мировой войны. Это был надёжный алгоритм, но он

имел очень быструю для тех лет реализацию. На компьютере PDP-11/70 можно было зашифровать 800 паролей в секунду, и словарь из 250000 слов мог быть проверен менее чем за 5 минут.

С конца 70-х для этих целей стал применяться алгоритм шифрова­ния DES. Пароль использовался для генерации ключа, на котором шиф­ровалась некоторая постоянная для всех паролей величина (как правило, строка, состоящая из одних нулей). Для предотвращения одинаковых свёрток от одинаковых паролей в качестве дополнительного параметра на вход алгоритма вычисления свертки подавалось значение, вырабатывае­мое генератором псевдослучайных чисел. Реализации алгоритма DES работали значительно медленнее. На компьютере VAX-II (более быст­ром, чем PDP-11/70) можно было сделать в среднем 3,6 операций шиф­рования в секунду. Проверка словаря из 250000 слов длилась бы 19 часов, а проверка паролей для 50 пользователей - 40 дней. В послед­нее время в некоторых UNIX-системах используется алгоритм MD5, ещё более медленный по сравнению с DES.

Однако современные реализации криптографических алгоритмов по­зволяют производить сотни тысяч итераций алгоритма в секунду. Учиты­вая, что пользователи нередко выбирают недостаточно стойкие пароли, можно сделать вывод, что получение базы данных учетных записей или перехват переданного по сети значения свертки пароля представляют серьёзную угрозу безопасности парольной системы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]