logo
Лекции / Малов / Другие сети от другого Малова / 09) аутентификация

1.1. Противодействие раскрытию и угадыванию пароля

Раскрытие — свободный доступ к секретному паролю со стороны злоумышленника. Суще­ствует множество причин утечки секретной информации. Например, несекретный режим хранения: легальный пользователь, чтобы не забыть пароль, записывает его на бумаге. В некоторых случаях пароли хранятся в открытых файлах данных или исполняемых про­грамм. Необходимую секретную информацию можно получить, просматривая распечатки

Длина пароля

26 символов

(a-z)

96 символов (a-z,A-Z, и т.д.)

256 символов (все ASCII)

3

1 мин.

27 мин.

4

1 мин.

2.35ч

4 дня

5

19 мин.

9 дней

3 года

6

8.6ч

2 года

891 год

7

9 дней

238 лет

2 283 веков

8

241 день

228 веков

584 546 веков

9

17 лет

21 945 веков

149 643 989 веков

10

447 лет

2 106 744 веков

38 308 861 211 веков

Таблица IX. 1. Трудоемкость силовой атаки

системных протоколов. А разве нельзя, в конце концов, просто позвонить системному адми­нистратору, представиться легальным пользователем и потребовать замены пароля? Очевид­но, что угроза раскрытия усугубляется в случае, если один и тот же пароль известен группе пользователей.

Меры противодействия раскрытию сводятся к следующему:

• разъяснение специфики существующих угроз;

• строгая политика безопасности;

• регулярная смена паролей;

• индивидуальные пароли;

• секретные методы ввода и хранения паролей;

• легко запоминающиеся пароли.

Отметим, что для раскрытия пароля из шести символов латинского алфавита методом си­ловой атаки (исчерпывающий перебор) в худшем случае понадобится проверить не менее 309 миллионов комбинаций (266 = 309М). Оценки вычислительной трудоемкости силовой атаки при производительности 10 тыс. паролей в секунду приведены в табл. IX. 1 (по материалам корпорации PKWARE, Inc.).

Угадывание паролей также представляет серьезную проблему. Некоторые последователь­ности символов, выбираемые в качестве паролей, могут использоваться чаще, чем все осталь­ные. Моррис и Томпсон (Morris, Thompson) провели исследование 3289 различных паро­лей [135] и обнаружили 2831 (86%) «слабый» пароль. Из них:

• 15 состояли из одного ASCII-символа;

• 72 -— из двух ASCII-символов;

• 464 — из трех ASCII-символов;

• 477 — из четырех алфавитно-цифровых символов;

• 706 — из пяти букв (все либо строчные, либо прописные);

• 605 — из шести строчных букв.

Таким образом, специальные частотные словари имен, словоформ и акронимов позво­ляют упростить угадывание пароля. Непродуманная политика безопасности, допускающая ввод коротких паролей, — еще одна причина успешных атак на системы парольной защи­ты. Естественно, многие пользователи отдают предпочтение коротким паролям за легкость запоминания и ввода. При этом задача злоумышленника также существенно упрощается —сокращается объем перебора возможных вариантов. Брешь в политике безопасности создает отсутствие строгого ограничения на использование стандартных паролей, устанавливаемых по умолчанию на фазе инсталляции компонентов системы. Стандартные пароли должны ме­няться сразу же после первого предоставления доступа, в противном случае доступ должен блокироваться. Уязвимо также применение в качестве паролей собственных имен или других персональных характеристик пользователей, например даты рождения. Распространенная практика — использование одной последовательности символов для пароля и системного имени login.

Известно, что сетевой вирус Worm широко распространился в Internet благодаря алго­ритму угадывания паролей [132]. Процедура угадывания состояла из трех этапов:

• в первую очередь выполнялась проверка на:

— отсутствие пароля;

— совпадение пароля с именем login;

— конкатенацию имени login с самим собой;

— реверсивное имя login;

— собственное имя пользователя (всегда можно извлечь из системных файлов);

• затем осуществлялся поиск пароля в словаре объемом 432 слова, состоящем в основном из английских названий и имен;

• последняя проверка — поиск пароля в on-line-словаре ОС UNIX(с проверкой вари­анта замены прописных букв строчными).

Существенно более простой алгоритм угадывания паролей — проверка на отсутствие пароля и совпадение его с именем login — не ограничил распространения другого сетевого вируса WANK&OILZ [133].

Известны следующие меры противодействия угадыванию паролей:

• разъяснение специфики существующих угроз;

• ограничение числа попыток ввода пароля;

• снижение продуктивности угадывания путем введения дополнительной задержки при проверке пароля;

• проверка в целях запрета:

— слишком коротких паролей;

— паролей, совпадающих с именем login;

— паролей на основе персональных данных пользователей;

— паролей в виде часто употребляемых слов и последовательностей символов (про­верка по словарю);

• регулярная смена паролей:

• ограничение времени жизни стандартных паролей, устанавливаемых по умолчанию при инсталляции;

• применение специальных программ генерации паролей.

К сожалению, меры противодействия раскрытию и угадыванию паролей в достаточной степени противоречивы. Соблюдение мер противодействия угадыванию отрицательно сказы­вается на удобстве пользования паролями. Если пароль трудно запомнить, возникает соблазн записать его на бумаге, следовательно, возникает угроза раскрытия пароля. Все это необхо­димо учитывать при проектировании парольной защиты, стремясь к сбалансированному ре­шению. Некоторые рекомендации по парольной защите изложены в федеральном стандарте США FIPS PUB 112, а также в рекомендациях Министерства обороны США [134].