Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
K39B3mz4s5.file.doc
Скачиваний:
3
Добавлен:
30.04.2022
Размер:
247.81 Кб
Скачать

2.3. Теоретический материал к заданию № 1

Подсистемы идентификации и аутентификации пользователя играют очень важную роль в системах защиты информации.

Стойкость подсистемы идентификации и аутентификации пользователя в системе защиты информации (СЗИ) во многом определяет устойчивость к взлому самой СЗИ. Данная стойкость является гарантией того, что злоумышленник не сможет пройти аутентификацию, присвоив чужой идентификатор или украв его.

Парольные системы идентификации / аутентификации являются одними из основных и наиболее распространенных в СЗИ методов пользовательской аутентификации. В данном случае, информацией, аутентифицирующей пользователя, является некоторый секретный пароль, известный только легальному пользователю.

Модуль аутентификации по паролю наиболее часто подвергается атакам со стороны злоумышленника. Цель злоумышленника в данном случае - подобрать аутентифицирующую информацию (пароль) легального пользователя.

Методы парольной аутентификации пользователя являются наиболее простыми методами аутентификации и при несоблюдении определенных требований к выбору пароля являются достаточно уязвимыми.

Основными минимальными требованиями к выбору пароля и к подсистеме парольной аутентификации пользователя являются следующие.

  1. Минимальная длина пароля должна быть не менее 6 символов.

  2. Пароль должен состоять из различных групп символов (малые и большие латинские буквы, цифры, специальные символы '(\, ')', '#' и т.д.).

  3. В качестве пароля не должны использоваться реальные слова, имена, фамилии и т.д.

Требования к подсистеме парольной аутентификации.

1. Администратор СЗИ должен устанавливать максимальный срок действия пароля, после чего, он должен быть сменен.

  1. В подсистеме парольной аутентификации должно быть установлено ограничение числа попыток ввода пароля (как правило, не более 3).

  2. В подсистеме парольной аутентификации должна быть установлена временная задержка при вводе неправильного пароля.

Как правило, для генерирования паролей в СЗИ, удовлетворяющих перечисленным требованиям к паролям, используются программы - автоматические генераторы паролей пользователей.

При выполнении перечисленных требований к паролям и к подсистеме парольной аутентификации, единственно возможным методом взлома данной подсистемы злоумышленником является прямой перебор паролей (brute forcing).

Количественная оценка стойкости парольной защиты.

Пусть А - мощность алфавита паролей (количество символов, которые могут быть использованы при составлении пароля. Например, если пароль состоит только из малых английских букв, то А=26).

L - длина пароля.

S = AL - число всевозможных паролей длины L, которые можно составить из символов алфавита А.

V- скорость перебора паролей злоумышленником.

Т - максимальный срок действия пароля.

Тогда, вероятность Р подбора пароля злоумышленником в течении срока его действия К определяется по следующей формуле.

Эту формулу можно использовать в обратную сторону для решения следующей задачи:

Задача. Определить минимальные мощность алфавита паролей А и длину паролей L, обеспечивающих вероятность подбора пароля злоумышленником не более заданной Р, при скорости подбора паролей V, максимальном сроке действия пароля Т.

Данная задача имеет неоднозначное решение. При исходных данных V, Т, Р однозначно можно определить лишь нижнюю границу S* числа всевозможных паролей. Целочисленное значение нижней границы вычисляется по формуле

где [ ] - целая часть числа, взятая с округлением вверх.

После нахождения нижней границы S* необходимо выбрать такие А и L для формирования S=AL, чтобы выполнялось неравенство (2).

S*<S = AL (2)

При выборе S, удовлетворяющего неравенству (2), вероятность подбора пароля злоумышленника (при заданных V и Т) будет меньше, чем заданная Р.

Необходимо отметить, что при осуществлении вычислений по формулам (1) и (2), величины должны быть приведены к одним размерностям.

Пример:

Исходные данные - Р=10~6, Т=1 дней = 1 неделя, К=10 паролей / минуту = 10*60*24*7=100800 паролей в неделю.

Тогда, S* =

Условию S*<AL удовлетворяют, например, такие комбинации А и L, как А=26, L=8 (пароль состоит из 8 малых символов английского алфавита), А=36, L=6 (пароль состоит из 6 символов, среди которых могут быть малые латинские буквы и произвольные цифры).

Для более высокой степени защищенности, задача выбора паролей для пользователей должна решаться не человеком, а некоторой программой - генератором паролей, так как при большом количестве пользователей человеку-администратору будет достаточно сложно формировать пароли, удовлетворяющие вышеперечисленным требованиям.

Иногда, генераторы паролей могут использовать при генерировании пароля элементы, входящие в идентификатор пользователя (отдельные его символы, количество символов и т.д.). В отдельных вариантах, пароль может формироваться даже целиком из идентификатора на основе некоторого алгоритма. В последнем случае, заданному идентификатору пользователя ставится в соответствие единственный пароль, который формируется на основе идентификатора. Данный вариант формирования пароля используется во многих коммерческих программах, требующих регистрации пользователя (например, WinZip).

2.4. Методические указания к выполнению задания № 1

1. В табл. 3 выбрать вариант задания.

2. Написать программу-генератор паролей, в соответствие с требованиями Вашего варианта. Программа должна выполнять следующие действия:

  1. ввод идентификатора пользователя с клавиатуры. Данный идентификатор представляет собой последовательность символов a1 a2 ... aN, где N - количество символов идентификатора (может быть любым), аi - i -ый символ идентификатора пользователя;

  2. формирование пароля пользователя Ь,Ь2...ЬМ для данного идентификатора, где М - количество символов пароля, соответствующее Вашему варианту, и вывод его на экран. Алгоритм получения символов пароля Ь, указан в перечне требований таблицы 3 для Вашего варианта.

Таблица 3

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]