Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
493.doc
Скачиваний:
18
Добавлен:
30.04.2022
Размер:
8.68 Mб
Скачать

1.3.5 Подбор паролей pdf документов

Утилита Advanced Access Password Recovery Pro, входящая в пакет Elcomsoft Password Recovery Bundle, предназначена для подбора всех типов паролей к PDF-документам.

В файле Adobe Acrobat PDA предусмотрены два типа паролей: пароль на открытие документа и пароль на внесение изменений в документ (Owner-level protection). При защите на внесение изменений не допускается редактирование PDF-файла, копирование текста и графики, а также распечатывание документа. Единственное, что в данном случае возможно, — это прочтение документа. Защита на открытие предотвращает какой-либо доступ к документу.

Для снятия парольной защиты на открытие PDF-файла в утилите Elcomsoft Password Recovery Bundle предусмотрены основные типы атак на пароли (по словарю, методом перебора и по маске), а также возможна атака на ключи (keyspace attack), поскольку алгоритм шифрования PDF-документов предусматривает применение секретного ключа длиной 40 бит. Соответственно, как и в случае с подобной атакой, используемой при подборе паролей на открытие в документах Word и Excel, здесь возможно проведение атаки не на пароли, а на сами ключи. Естественно, в данном случае пароль к документу не определяется, однако документ можно будет открыть и изменить. Пакеты Adobe Acrobat версии 5.0 и выше могут использовать шифрование по алгоритму RC4 или AES с длиной ключа 128 бит (применение ключа длиной 40 бит для новых версий Adobe Acrobat не предусмотрено по умолчанию). В этом случае использование атаки на ключи неприемлемо.

Настройка атаки на ключи в утилите Advanced Access Password Recovery Pro представлена на рисунок 1.30.

 

Рисунок 1.30 - Настройка атаки на ключи в утилите Advanced Access Password Recovery Pro

Тестирование утилиты показало, что при методе атаки путем перебора паролей скорость перебора составляет 20 696 паролей в секунду, что делает практически невозможным подбор пароля за приемлемое время.

При атаке на ключи (в случае 40-битной длины ключа) скорость перебора ключей составляет 2970 тыс. ключей в секунду.

1.4 Противодействие подбору паролей

1.4.1 Требования к паролю

В связи с ростом компьютеризации возрастает необходимость увеличения требований к паролям. На среднем компьютере пароль из небольшого количества (до 5) символов/цифр подбирается за несколько часов. По некоторым данным, из 967 паролей одного из взломанных почтовых серверов сети Интернет 335 (почти треть) состояла исключительно из цифр. Количество паролей включающих буквы и цифры оказалось равным 20. Остальные пароли состояли из букв в основном в нижнем регистре за редким исключением (в количестве 2 паролей) включающих спецсимволы (“*”, “_”). Символ “_”, однако, часто встречался в именах пользователей. В 33 случаях имя и пароль пользователя совпадали. Самым популярным оказался пароль 123 (встречался 35 раз, почти каждый 27 пароль). На втором месте пароль qwerty (20 паролей). Далее следуют: 666 (18 раз), 12 (17 раз), xakep (14 раз) и 1, 11111111, 9128 (по 10 раз). 16 паролей состояли из одного символа/цифры.

Повышение требований к паролю возникает также из-за степени его важности. Примером “важного пароля” служит пароль, применяемый для работы в автоматизированных системах, обрабатывающих информацию ограниченного доступа (государственная тайна, конфиденциальная информация). Руководящие документы Гостехкомиссии России не дают конкретных рекомендаций по выбору пароля или расчету его стойкости, за исключением длины, которая составляет от 6 (класс 3Б, 3А, 2Б, 2А) до 8 (класс 1Б, 1А) буквенно-цифровых символов и необходимости периодической смены пароля.

Ниже приведены требования к паролю:

- пароль должен быть длинный, не менее 8 символов;

- должен содержать как заглавные, так и прописные латинские буквы;

- должен содержать цифры;

- должен содержать специальные символы;

- пароль никак не должен быть связан с владельцем, то есть не должен быть именем, фамилией, отчеством пользователя, не должен содержать имена родственников и другую информацию о себе, которую легко получить;

- должен быть уникальным для каждой системы аутентификации;

- не должен быть словом, которое можно найти в словаре, и не должен быть модификации этого слова, такой как обратный порядок символов слова, усеченное слово, слово без гласных, слово из словаря созданное транслитерации букв и др.;

- должен быть просто запоминаемым.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]