logo
Лекции / Малов / Другие сети от другого Малова / 09) аутентификация

1.3. Защита при компрометации проверяющего

Масштабы потерь при компрометации базы данных проверяющего в результате внутренней атаки катастрофичны, так как скомпрометированным оказывается не отдельный пароль, а вся система парольной защиты.

Описанные выше схе­мы защищенных паролей в определенной степени обес­печивают защиту, посколь­ку в базе данных хранят­ся не сами пароли, а значе­ния хэш-функции. Однако подобный метод не гаранти­рует адекватной защиты в случае, если злоумышлен­ник может перехватывать значения хэш-функции легальных пользователей и затем исполь­зовать их для нелегального доступа. Один из способов устранения недостатка — вычисление хэш-функции проверяющим (рис. IX.3).

Аналогичная паролная схема применяется вОС UNIX[132]. (В ОС UNIXпомимо идентификатора и паро­ля при вычислении хэш-функции используется уникальное для каждо­го идентификатора слу­чайное число, что обеспе­чивает дополнительную устойчивость к таблич­ной атаке.)Данная схема имеет очевидный недостаток.При удаленном вводе пароля возникает риск пассивного перехвата. Введение дополнительной хэш-функции (рис. IX.4) позволяет частично уменьшить риск, одновременно обеспечивает­ся защита в случае компрометации проверяющего. Схема сочетает достоинства вариантов, представленных на рис. IX.2 и IX.3. Проверяющий сохраняет значение г = hz(q + id), где q = hi(p + id). При этом хэш-функции hh2 могут быть как одинаковыми, так и различ­ными.

Дополнительная задержка при проверке — еще одно достоинство рассмотренных схем -дает возможность снизить продуктивность угадывания паролей.