Отражение словарной атаки при помощи "изюминок"

Отражение словарной атаки при помощи "изюминок": Защита компьютерной информации, Борис Анин, 2000 читать онлайн, скачать pdf, djvu, fb2 скачать на телефон В книге рассматриваются вопросы обеспечения безопасности конфиденциальной компьютерной информации. Кроме обобщенной характеристики хакерских атак, содержится описание технологий преодоления защиты современных компьютерных систем, включая внедрение програм

Отражение словарной атаки при помощи "изюминок"

Файл с хэш-значениями, полученными из паролей, может подвергнуться словарной атаке. Составив словарь примерно из 1 млн самых распространенных паролей, Зиновий применит к ним хэш-функцию. В результате он получит файл объемом до 10 Мбайт, который уместится на нескольких дискетах. Далее Зиновий украдет с сервера файл с паролями, зашифрованными с помощью хэш-функции, и сравнит его со своим файлом, содержащим хэш-значения для самых часто используемых паролей. Совпадающие хэш-значения позволят Зиновию определить некоторые из паролей.

Отразить словарную атаку помогает введение в схему аутентификации зарегистрированных пользователей так называемых изюминок. “Изюминка” представляет собой случайную битовую строку, которая присоединяется к паролю прежде, чем к нему будет применена хэш-функция. Затем на сервере запоминается как вычисленное хэш-значение, так и соответствующая ему “изюминка”.

Если количество возможных “изюминок” достаточно велико, от словарной атаки мало толку. Зиновий должен будет вычислять хэш-значение не только для каждого пароля, но и для каждой “изюминки”. Смысл введения “изюминок” в схему аутентификации пользователей состоит в том, чтобы заставить злоумышленника совершать пробное шифрование всех паролей, входящих в составленный им словарь, каждый раз, когда он пытается вскрыть какой-либо отдельный пароль, вместо того чтобы заранее вычислить хэш-значения этих паролей, а затем просто сравнивать полученные значения с эталонными, украденными с сервера.

“Изюма” понадобится много. Во многих версиях операционной системы UNIX используются “изюминки” длиной 12 бит. Этого явно недостаточно: существуют программы, которые при помощи словарной атаки позволяют за неделю вскрыть от 30 до 40\% всех паролей, применяемых пользователями UNIX.

Таким образом, схема аутентификации с “изюминками” не может служить панацеей. Она обеспечивает защиту только от словарной атаки всего файла с паролями, зашифрованными с помощью однонаправленной функции. Однако эта схема бессильна, когда мощной и слаженной атаке подвергается отдельный пароль конкретного пользователя.

Схема аутентификации с “изюминками” эффективна и тогда, когда при регистрации на разных серверах используется один и тот же пароль. Но если пароль плохой, лучше он все равно не станет, каким бы количеством “изюма” для его защиты вы ни запаслись.

Защита компьютерной информации

Защита компьютерной информации

Обсуждение Защита компьютерной информации

Комментарии, рецензии и отзывы

Отражение словарной атаки при помощи "изюминок": Защита компьютерной информации, Борис Анин, 2000 читать онлайн, скачать pdf, djvu, fb2 скачать на телефон В книге рассматриваются вопросы обеспечения безопасности конфиденциальной компьютерной информации. Кроме обобщенной характеристики хакерских атак, содержится описание технологий преодоления защиты современных компьютерных систем, включая внедрение програм