Помощь в написании студенческих работ
Антистрессовый сервис

Цель работы. 
Исследование риска несанкционированного доступа к информации организации на локальном компьютере, защищенной паролем

РефератПомощь в написанииУзнать стоимостьмоей работы

В первую очередь это связано с выбором паролей. Очевидно, что короткие или осмысленные пароли легко запоминаются человеком, но они гораздо проще для раскрытия. Использование длинных и бессмысленных паролей, безусловно, лучшее с точки зрения крипостийкости, но человек обычно не может их запомнить и записывает на бумажке, которая затем либо теряется, либо попадает в руки злоумышленнику. Именно… Читать ещё >

Цель работы. Исследование риска несанкционированного доступа к информации организации на локальном компьютере, защищенной паролем (реферат, курсовая, диплом, контрольная)

Исследование степени защиты информации организации, защищенной с применением пароля, а также исследование методов противодействия атакам на пароль. В данной работе используется программный продукт для раскрытия закрытых паролем архивов: Advanced ZIP Password Recovery.

защита информация программный архив.

Теоретичческие сведения

Атаки на пароль

Сегодня пароль является наиболее приемлемым и поэтому наиболее часто используемым средством установления достоверности, основанным на знаниях субъектов доступа.

В любой критической системе ошибки человека-оператора являются чуть ли не самыми дорогими и распространенными. В случае криптосистем, непрофессиональные действия пользователя сводят на нет самый стойкий криптоалгоритм и корректно его реализацию и применение.

В первую очередь это связано с выбором паролей. Очевидно, что короткие или осмысленные пароли легко запоминаются человеком, но они гораздо проще для раскрытия. Использование длинных и бессмысленных паролей, безусловно, лучшее с точки зрения крипостийкости, но человек обычно не может их запомнить и записывает на бумажке, которая затем либо теряется, либо попадает в руки злоумышленнику. Именно с того, что неопытные пользователи обычно выбирают либо короткие, либо осмысленные пароли, существуют два метода их вскрытия: атака полным перебором и атака по словарю.

Защищенность пароля при его подборе зависит, в общем случае, от скорости проверки паролей и от размера полного множества возможных паролей, которая, в свою очередь, зависит от длины пароля и размера применяемого алфавита символов. Кроме того, на защищенность сильно влияет реализация парольной защиты.

В связи с резким ростом вычислительных мощностей атаки полным перебором имеют гораздо больше шансов на успех, чем раньше. Кроме того, активно используются распределенные вычисления, то есть равномерное распределение задачи на большое количество машин, работающих параллельно. Это позволяет многократно сократить время взлома.

Обычно, хакеры применяют остроумный метод, основанный на том, что как пароль человеком выбирается существующее слово или какая либо информация о себе или своих знакомых (имя, дата рождения и т. п.). Ну, а поскольку в любом языке не более 100 000 слов, то их перебор займет весьма небольшое время, и от 40 до 80% существующих паролей может быть угадано с помощью простой схемы, называемой «атакой по словарю». Кстати, до 80% этих паролей может быть угадано с использованием словаря размером всего 1000 слов!

Пусть сегодня пользователи уже понимают, что выбирать такие пароли нельзя, но, пожалуй, никогда эксперты по компьютерной безопасности не дождутся использования таких простых и радующих душу паролей, как 34jХs5U @ bТа! 6;). Поэтому даже опытный пользователь хитрит и выбирает такие пароли, как hоре1, user1997, рАsSwOrD, toor, roottoor, раго1, gfhjkm, asхz. Видно, что все они, как правило, базируются на осмысленном слове и некотором простом правиле его преобразования: ввода цифры, добавить год, перевести через букву в другой регистр, записать слово наоборот, прибавить записанное наоборот слово, записать русское слово латинскими буквами, набрать русское слово на клавиатуре с латинской раскладкой, составить пароль из рядом расположенных на клавиатуре клавиш и т. п.

Поэтому не надо удивляться, если такой «хитрый» пароль будет раскрыт хакерами — они не глупее самих пользователей, и уже вставили в свои программы те правила, по которым может идти преобразование слов. В самых «продвинутых» программах (John The Ripper, Password Cracking library) эти правила могут быть программируемыми и задаваться с помощью специального языка самим хакером.

Приведем пример эффективности такой стратегии перебора. Во многих книгах по безопасности предлагается выбирать как надежный пароль два осмысленные слова, разделенные некоторым знаком (например, good! Password). Подсчитаем, за сколько времени в среднем будут сломаны такие пароли, если такое правило включено в набор программы-взломщика (пусть словарь 10 000 слов, разделительными знаками могут быть 10 цифр и 32 знаки препинания и специальных символа, машина класса Pentium со скоростью 15 000 паролей / сек):

10 000*(32+10)*10 000/15000*2=140 000 секунд или меньше чем за 1.5 дня!

Чем больше длина пароля, тем большую безопасность обеспечивать система, поскольку потребуется большие усилия для его отгадывания. Это обстоятельство можно представить в терминах ожидаемого времени раскрытия пароля или ожидаемого безопасного времени. Ожидаемое безопасное время (Тб) — половина произведения числа возможных паролей и времени, необходимого для того, чтобы попробовать каждый пароль последовательностью запросов. Представим это в виде формулы:

(1).

(1).

где: t — время, необходимое на попытку введения пароля, равное E/R;

E — число символов в сообщении, которое передается при попытке получить доступ (включая пароль и служебные символы);

R — скорость передачи (символы / мин) в линии связи;

S — длина пароля;

А — число символов в алфавите, из которых состоит пароль.

Если после каждой неудачной попытки подбора автоматически предусматривается десятисекундная задержка, то безопасное время резко увеличивается.

Поэтому при использовании аутентификации на основе паролей защищенной системой должны соблюдаться следующие правила:

  • а) не допускаются пароли менее 6−8 символов;
  • б) пароли должны проверяться соответствующими контроллерами;
  • в) символы пароля при их введении не должны появляться в явном виде;
  • г) после ввода правильного пароля выдается информация о последнем входе в систему;
  • д) ограничивается количество попыток ввода пароля;
  • е) вводится задержка времени при неправильном паролировании;
  • ж) при передаче по каналам связи пароли должны шифроваться;
  • с) пароли должны храниться в памяти только в зашифрованном виде в файлах, недоступных пользователям;
  • и) пользователь должен иметь возможность самому менять пароль;
  • к) администратор не должен знать пароли пользователей, хотя может их менять;
  • л) пароли должны периодически меняться;
  • м) устанавливаются сроки действия паролей, по истечении которых необходимо связаться с администратором.
Показать весь текст
Заполнить форму текущей работой