Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ТОКБ - оглавление в них не полное.docx
Скачиваний:
75
Добавлен:
15.12.2018
Размер:
622.6 Кб
Скачать

2.4.4. Рекомендации по практической реализации парольных систем

При построении системы парольной защиты необходимо учитывать специфику компьютерной системы и руководствоваться результатами проведенного анализа рисков. В то же время можно привести следующие общие практические рекомендации:

  1. Установление минимальной длины пароля. Очевидно, что регламентация минимально допустимой длины пароля затрудняет для злоумышленника реализацию подбора пароля путем полного перебора.

  2. Увеличение мощности алфавита паролей. За счет увеличения мощности, которая достигается, например, путем обязательного использования специальных символов, также можно усложнить полный перебор.

  3. Проверка и отбраковка паролей по словарю. Данный механизм позволяет затруднить подбор паролей по словарю за счет отбраковки заведомо легко подбираемых паролей.

  4. Установка максимального срока действия пароля. Срок действия пароля ограничивает промежуток времени, который доступен злоумышленнику для подбора пароля. Таким образом, сокращение срока действия пароля уменьшает вероятность его подбора.

  5. Установка минимального срока действия пароля. Срок действия пароля ограничен для предотвращения попыток пользователя незамедлительно сменить новый пароль на предыдущий.

  6. Отбраковка по журналу использованных паролей. Данный механизм предотвращает повторное использование паролей, возможно, ранее скомпрометированных.

  7. Ограничение числа попыток ввода пароля. Данный механизм затрудняет подбор пароля в интерактивном режиме.

  8. Принудительная смена пароля при первом входе пользователя в систему. В случае если первичную генерацию паролей для всех пользователей осуществляет администратор, пользователю может быть предложено сменить первоначальный пароль при первом же входе в систему. В этом случае новый пароль не будет известен администратору.

  9. Задержка при вводе неправильного пароля. Данный механизм препятствует интерактивному подбору паролей.

  10. Запрет на выбор пароля пользователем и автоматическая генерация пароля. Данный механизм позволяет гарантировать стойкость сгенерированных паролей, но в этом случае у пользователей возникнут проблемы с запоминанием паролей.

2.4.5. Оценка стойкости парольных систем

Оценим элементарные взаимосвязи между основными параметрами парольных систем. Введем следующие обозначения:

A – мощность алфавита пароля (количество вариантов символа пароля)

L – длина пароля в символах

S– полное пространство паролей

V– скорость, с которой злоумышленник подбирает пароль

T – время жизни пароля

- «подбираемость» пароля (> 1), либо вероятность подбора пароля (≤1)

Обычно скорость подбора паролей V и срок действия пароля T можно считать известными.

2.4.6. Методы хранения паролей

В общем случае возможны три механизма хранения паролей в компьютерной системе:

  1. В открытом виде.

Данный вариант не является оптимальным, поскольку автоматически создает множество каналов утечки парольной информации. Реальная необходимость хранения паролей в открытом виде встречается достаточно редко. Чаще это происходит в клиентской части клиент-серверной системы.

  1. В виде хэш - значения.

Данный механизм удобен при проверке паролей, поскольку хэш - значения однозначно связаны с паролем, но при этом не представляют большого интереса для злоумышленника.

  1. Хранение в зашифрованном виде.

Пароли могут быть зашифрованы с использованием некоторого криптографического алгоритма, при этом ключ шифрования может храниться:

  • В одном из постоянных элементов системы;

  • На некотором носителе (смарт – карта, электронный ключ), предъявляемом при инициализации системы;

  • Ключ может генерироваться из некоторых других параметров безопасности компьютерной системы, например, из пароля администратора.