Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безпека.docx
Скачиваний:
130
Добавлен:
31.08.2019
Размер:
6.2 Mб
Скачать

11.1.3. Добирання паролів

На підміну від викрадення ключової інформації, добирання паролів здійснюють за допомогою засобів автентифікації для того, щоб знайти пароль, який сприйматиметься як правильний. У результаті порушник отримує несанкціонований доступ до певного ресурсу, якщо пароль використовують для обмеження доступу до цього ресурсу, або можливість працювати в системі від імені іншого користувача, якщо пароль використовують для автентифікації.

У будь-якій системі передбачено випадок помилкового введення пароля, а від­так і можливість його повторного введення. Раніше кількість таких введень не було обмежено, а швидкість набирання пароля на клавіатурі визначалася лише

спроможністю користувача. Це давало змогу порушникам методично перебирати ймовірні паролі. Ще більш небезпечним було застосування спеціальних програм них засобів, які здійснюють спроби автентифікації. Найчастіше такі програми застосовують під час доступу до віддаленого ресурсу через мережу, але їх можна використовувати і локально у тих багатокористувацьких ОС, що дозволяють переходити з одного облікового запису до іншого. Програмні засоби не лише здатні тривалий час без утоми повторювати спроби автентифікації, вони можуть це робити набагато швидше, ніж користувачі, застосовуючи для цього словники, від сортовані з урахуванням частоти використання тих чи інших паролів.

Через виникнення небезпеки добирання паролів у всіх сучасних системах автентифікації вживають заходів, які достатньо ефективно нейтралізують цю за грозу. До таких заходів належать: обмеження швидкості набирання паролів на клавіатурі шляхом введення штучних затримок у процедуру їх перевірки; обмеження кількості спроб введення паролів (як правило, до 3-5), після чого система автентифікації на певний час блокує подальші спроби введення паролів із цієї консолі; реєстрація спроб автентифікації; негайне оповіщення адміністратора про повторні невдалі спроби автентифікації тощо.

У сучасних умовах викрадення ключової інформації та добирання паролів ду­же часто реалізують комплексно. Як правило, паролі зберігають у закодованому вигляді. Найкращий спосіб такого кодування — це обчислення хеш-функції. Як­що порушник викраде файл, що містить хеш-функції паролів, він не зможе використати отриману інформацію безпосередньо для проходження автентифікації. Якщо хеш-функція є стійкою, то єдине, що порушник зможе зробити, — це спробувати добрати пароль, хеш-функція якого збігатиметься з відомою йому хеш-функцією. Таке добирання, на відміну від безпосередніх спроб входження в сис­тему, можна робити скільки завгодно разів, із будь-якою швидкістю і на будь якій наявній у порушника обчислювальній техніці.

11.1.4. Збирання сміття

Збирання сміття — це отримання даних, які залишаються в об'єктах, що oпepaційна система звільняє після їх використання. Найтиповішими з таких об'єктів с файли на дисках і ділянки оперативної пам'яті.

У більшості файлових систем файли після їх видалення не знищуються фі­зично, а лише позначаються як знищені. Сектори диска, які було відведено для цього файлу, вважаються вільними, і на них можуть бути записані частини інших файлів. Але дані з видаленого файлу міститимуться в секторі, допоки не буде зроблено новий запис. Здійснюючи прямий доступ до секторів диска, можна про­читати цю інформацію. Саме такий принцип використовують програми віднов­лення помилково видалених файлів. Підкреслимо, що таке відновлення вкрай малоймовірне для серверних файлових систем, і тому серверні ОС не мають ути­літ відновлення помилково видалених файлів. Але це не унеможливлює збиран­ня сміття. Наприклад, у багатозадачній серверній ОС може бути запущено окре­мий процес, який постійно переглядає вміст секторів диска, що звільнюються.

Ще легшим є інший спосіб — копіювання і вивчення тимчасових файлів. Май­же всі програми створюють тимчасові файли, які видаляються, коли користувач завершує роботу програми або закриває робочий файл. Проте досить часто з різ­них причин ці файли не видаляються (наприклад, усім відомо, як розростаються папки Temp у системі Windows). Такі файли можуть бути дуже корисними для порушників. Також велику цінність для них становить уміст «файлу підкачки», який створюється для реалізації механізму віртуальної пам'яті. Деякі дуже ін­формативні для порушників файли можуть з'являтися під час збоїв, наприклад дамп ядра системи (записаний на диск у вигляді файлу вміст системних областей оперативної пам'яті). Не можна також забувати, що у багатьох системах для міні­мізації наслідків помилкових видалень файли, які видаляють, копіюються у спе­ціальне сховище — корзину, звідки їх можна забрати та повністю відновити.

Стосовно оперативної пам'яті комп'ютера можна сказати, що звичайні ОС не ускладнюють собі життя її очищенням. Коли прикладна програма запитує додат­кову пам'ять, їй надаються ділянки пам'яті, що зберігають дані програм, які ці ділянки використовували раніше. Можна написати програму (і це нескладно зро­бити), яка буде захоплювати пам'ять і копіювати зі щойно захопленої пам'яті цікаві дані (наприклад, здійснюючи пошук за ключовими словами).