Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции (3).doc
Скачиваний:
203
Добавлен:
28.06.2014
Размер:
508.93 Кб
Скачать

3.4. Защита от локального нсд

3.4.1. Аутентификация на основе паролей

  • требования к паролю, пример Windows

  • хранение паролей

  • назначение паролей

  • правила назначения/изменения паролей

  • противодействие попытками подбора паролей

  • усиление парольной аутентификации

  • недостатки парольной аутентификации

Требования к паролю: простота запоминания, сложность подбора.

Пусть N – мощность множества символов, из которых состоит пароль, K – длина пароля. Количество вариантов паролей: NK.

Требования к паролю в Windows NT/2000/XP Pro:

Kmin= 6

A1= {A, …, Z}

A2= {a, …, z}

A3 = {0, …, 9}

A4 = {‘,’, ‘.’, +, -, …}

Pi  IDi

Хранение паролей: шифрование, хеширование.

Назначение паролей:

  • обычно назначается пользователем, постоянная профилактическая работа с пользователями, проблема возобновления пароля при забытии;

  • пользователь + администратор: администратор задает пароль, пользователь может его изменять;

  • пароль назначается системой, например, в конце сеанса системой выдается новый пароль.

Правила назначения/изменения паролей:

  • пароль никогда не отображается на экране,

  • любое изменение пароля требует двукратного его ввода,

  • при превышении лимита ввода неправильного пароля блокировка учетной записи.

Противодействие попыткам подбора пароля:

  • блокировка учетной записи (после превышения лимита, на какое-то время или до ручного снятия блокировки администратором);

  • увеличение времени задержки перед каждым последующим набором пароля (например, в 10 раз);

  • скрытие имени последнего работающего пользователя;

  • учет всех неудачных попыток.

Усиление парольной аутентификации

С помощью одноразовых паролей. Пользователю выдается список паролей {Pi | i = 1, …, n} (i – номер сеанса). Решает проблему узнавания пароля при вводе. Недостатки:

  • невозможно запомнить все пароли,

  • не понятно, какой вводить пароль при сбое.

Решение проблемы запоминания – пароли выбираются на основе необратимой функции. Пусть F(p) – необратимая функция. Обозначим Fn(p) = F(F(…(F(p)))).

Пароли: Pi = Fi(P).

Недостатки парольной аутентификации:

  • самая уязвимая,

  • не подходит для взаимной аутентификации в сети; например, пусть A и B – абоненты сети, у A есть пароль B, у B – A.

AB: запрос PB

BA: называет себя, запрос PA

AB: A, PA (посылка пароля «в никуда»)

B: проверка PA

BA: B, PB

3.4.2. Аутентификация на основе модели рукопожатия

  • протокол

  • варианты

  • достоинства, недостатки

  • решение задачи взаимной аутентификации

Пользователь (П) и система (С) согласовывают между собой некоторую функцию – правило преобразования (F). Протокол:

С: генерация случайного x, y = F(x)

СП: x

П: вычисление y=F(x) (F – функция, которую знает пользователь)

ПС: y

С: y == y

Требование к F: невозможность определения F по x и F(x). Например: ax{mod p} (p – простое число).

Другие варианты:

  • у С есть база вопросов (часть из них объективные: «Девичья фамилия матери», другая часть – нет: «Где находится клуб?»). С случайно выбирает вопрос, П может ответить что угодно. При каждом следующем входе С предоставляет новые вопросы (как те, на которые он отвечал, так и новые).

  • графические образы – БД пиктограмм.

Достоинства:

  • не передается конфиденциальная информация,

  • каждый сеанс входа уникален.

Недостаток: длительность процедуры аутентификации.

Применение для взаимной аутентификации в сети:

Пусть A и B – абоненты сети.

A: выбирает x, y = F(x)

AB: A, x

B: y= F(x)

BA: B, y

A: y == y

Если y == y, то A доверяет B. Также нужно повторить процедуру для B.