Научная литература
booksshare.net -> Добавить материал -> Криптография -> Алферов А.П. -> "Основы криптографии Учебное пособие" -> 85

Основы криптографии Учебное пособие - Алферов А.П.

Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии Учебное пособие — М.: Гелиос АРВ, 2002. — 480 c.
ISBN 5-85438-025-0
Скачать (прямая ссылка): osnovikriptografii2005.djvu
Предыдущая << 1 .. 79 80 81 82 83 84 < 85 > 86 87 88 89 90 91 .. 126 >> Следующая


“Подсоленные” пароли

Для уменьшения эффективности атак с использованием словаря каждый пароль, при помещении его в словарь, может быть дополнен «-битовой случайной последовательностью, называемой “солью” (она изменяет “вкус” пароля) перед применением однонаправленной функции. Как хэшированный пароль, дополненный “солью”, так и “соль” записываются в файл паролей. Когда в последующем пользователь предъявляет пароль, система находит “соль” и применяет однонаправленную функцию к паролю, дополненному “солью”.

330
идентификация

Хотя сложность опробования каждого варианта пароля при дополнении “солью” не изменяется, тем не менее добавление “соли” усложняет атаку с целью получения хотя бы одного пароля из многих. Это происходит потому, что в словаре должно содержаться 2п вариантов каждого опробуемого слова, что влечет за собой большие требования к памяти, содержащей зашифрованный словарь, и соответственно увеличивает время на его изготовление.

Парольные фразы

Для того чтобы увеличить неопределенность используемых паролей и вместе с тем не нарушить такое их важное качество, как возможность запоминания человеком, часто используются парольные фразы. В этом случае в качестве пароля используется целое предложение вместо короткого слова. Парольные фразы хэшируются до фиксированной длины и играют ту же роль, что и обычные пароли. При этом фраза не должна просто сокращаться до фиксированной длины. Идея этого метода состоит в том, что человеку легче запомнить фразу, чем случайную последовательность букв или цифр. Парольные фразы обеспечивают большую безопасность, чем короткие пароли, но требуют большего времени для ввода.

§ 12.2. Атаки на фиксированные пароли

Повторное использование паролей

Принципиальной слабостью схем, неоднократно использующих фиксированные пароли, является возможность получения противником этих паролей одним из следующих способов:

— путем просмотра при введении с клавиатуры,

— путем получения документов, содержащих эти пароли,

331
І лава 12

— путем перехвата их из каналов связи, используемых пользователями для связи с системой, или из самой системы, поскольку пароли используются в открытом виде.

Все это дает возможность противнику осуществить доступ к системе, имитируя законного пользователя.

Таким образом, фиксированные пароли нельзя использовать в случае их передачи по незащищенным каналам связи, в особенности по эфиру.

Заметим, что при использовании процедуры идентификации на абонентском пункте для получения доступа к ресурсу сервера (например, при идентификации кредитной карточки банкоматом в режиме on-line) системный ответ (“идентификация А” или “завершение протокола без идентификации”) должен быть также защищен, как и представляемый пароль. Он должен меняться во времени, чтобы не дать противнику возможность использовать системный ответ “идентификация А”.

Тотальный перебор паролей

Простейшей атакой противника на систему с фиксированными паролями является перебор всех возможных вариантов до тех пор, пока истинный пароль не будет найден. Особенно опасна эта атака в режиме off-line, поскольку в этом случае не требуется непосредственного контакта доказывающего с проверяющим, и поэтому число безуспешных попыток проверки пароля в единицу времени не может быть ограничено, как это обычно делается при проверке в режиме on-line.

Эффективность указанной атаки впрямую зависит от числа попыток до обнаружения первого пароля, обеспечивающего доступ в систему или к ее ресурсу, а также от временной сложности реализации каждой из таких попыток.

Атаки с помощью словаря

Вместо тотального перебора всех возможных паролей противник может прибегнуть к их перебору в порядке убыва-

332
идентификация

ния вероятности их использования. Этот метод обычно эффективен в том случае, когда пароли выбираются пользователем и, как правило, являются неравновероятными. Во многих случаях эти пароли выбираются из словаря. Обычные словари содержат, как правило, не более 150 тыс. слов, что намного меньше числа всех всего лишь 6-буквенных паролей.

В этом случае противником может быть реализована так называемая атака с использованием словаря. Для повышения эффективности атаки противником создается и записывается на диск хэшированный файл слов из используемого для выбора паролей словаря. Хэшированные значения из файла системных паролей могут быть отсортированы (используя обычные алгоритмы сортировки) и сравнены со словами из созданного файла. Атаки с использованием словаря, как правило, приводят не к нахождению пароля фиксированного пользователя, а к нахождению одного или нескольких паролей, обеспечивающих доступ в систему.

Личные идентификационные номера

Личные идентификационные номера относятся к категории фиксированных паролей. Они обычно используются в приложениях, связанных с пластиковыми картами, для доказательства того, что данный участник является действительным владельцем карты и как таковой имеет право доступа к определенным системным ресурсам. Ввод личного идентификационного номера требуется во всех случаях, когда используется пластиковая карта. Это обеспечивает дополнительный рубеж безопасности, если карта утеряна или похищена.
Предыдущая << 1 .. 79 80 81 82 83 84 < 85 > 86 87 88 89 90 91 .. 126 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed