Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Время на подбор пароля на ЭВМ Pentium/200 МГц



 

 

Состав пароля

Число знаков пароля

4 5 6 7 8 9 10
Только цифры 0 с 0,01 с 0,08 с 0,83 с 4 мин 14 мин
Латинские буквы без учета регистра 0,04 с 0,9 с 25,5 с 12 мин 4,9 ч 5,2 дня 0,4 года
Латинские буквы без учета регистра и цифры 0,14 с 5,5 с Змин 1,8 ч 2,7 дня 0,27 года 9,7 лет
Латинские буквы с учетом регистра и цифры 1,2 с 1,3 мин 1,3ч 3,4 дня 0,58 лет 35,7 лет 2 220 лет
Все возможные символы 6 мин 1,06 ДНЯ 0,74 года 190 лет 48,7 тыс. лет 12 млн лет 3,2 млрд лет

Однако длинный пароль сам по себе еще не означает высокую степень защиты, поскольку защищает данные от взлома подбо­ром пароля, но не угадыванием. Угадывание пароля основано на специально разработанных таблицах ассоциации, построенных на статистических и лингвопсихологических свойствах словообразо­вания, словосочетаний и буквосочетаний того или иного языка, и способно на порядки сократить пространство полного перебора. Так, если для подбора пароля «Мама мыла раму» полным перебо­ром требуются миллиарды лет на сверхмощных ЭВМ, то угадыва­ние этого же пароля по таблицам ассоциации займет считанные дни или даже часы.

Подбор или угадывание пароля при известной части пароля также существенно упрощает взлом. Например, зная особенности работы человека за компьютером или видя (или даже слыша) из­дали, как он набирает пароль, можно установить точное число знаков пароля и приблизительные зоны клавиатуры, в которых нажимаются клавиши. Такие наблюдения таюке могут сократить время подбора с миллиардов лет до нескольких часов.

Даже если примененный пароль и рабочий ключ достаточно сложны, возможность взлома алгоритма шифрования поистине не знает границ. Из наиболее известных подходов можно выде­лить:

• математическое обращение применяемого метода;

• взлом шифра по известным парам открытых и соответству­ющих закрытых данных (метод plaintext attack);

146


• поиск особых точек метода (метод singularity attack) — дубли­рующих ключей (различных ключей, порождающих одинаковые вспомогательные информационные массивы при шифровании различных исходных данных), вырожденных ключей (порожда­ющих тривиальные или периодические фрагменты вспомогатель­ных информационных массивов при шифровании различных ис­ходных данных), а также вырожденных исходных данных;

• статистический, в частности дифференциальный, анализ — изучение закономерностей зашифрованных текстов и пар откры­тых/зашифрованных текстов.

В табл. 9.2 представлены наиболее часто употребляемые темати­ческие группы для выбора пароля и сведения по их раскрываемости. Среднее время безопасности пароля определяется по формуле

где d — промежуток времени между двумя неудачными попытка­ми несанкционированного входа в ИС; т — количество символов в пароле; п — скорость набора пароля, символов в 1 с; S — коли­чество всевозможных паролей указанной длины.

Таблица 9.2

Тематические группы для выбора паролей пользователями и их раскрываемость, %

 

Тематическая группа Частота выбора пароля человеком Раскрывае­мость пароля
Номера документов (паспорт, пропуск, удостоверение личности, зачетная книжка, страховой полис и т.п.) 3,5 90
Последовательность клавиш ПК, повто­ряющиеся символы 14,1 72,3
Номера телефонов 3,5 66,6
Адрес места жительства (или часть ад­реса — индекс, город, улица и пр.), мес­то рождения 4,7 55,0
Имена, фамилии и производные от них 22,2 54,5
Дата рождения или знак Зодиака поль­зователя либо его родственников (воз­можно, в сочетании с именем, фами­лией или производными от них) 11,8 54,5
Интересы (спорт, музыка, хобби) 9,5 29,2
Прочее 30,7 5,7

147


Для затруднения (исключения) доступа к конфиденциальной информации также используют:

• одноразовые пароли;

• диалоговый режим;

• специальные алгоритмы преобразования. Одноразовые пароли ежедневно (при необходимости даже

чаще) въедаются пользователям системным администратором. Диа­логовый режим предусматривает периодические контрольные вопросы пользователю во время его работы, ответы на которые должен знать только он (например, в Интернете первый предла­гаемый контрольный вопрос «Какова девичья фамилия вашей матери?» или любой другой по вашему выбору). Специальные алгоритмы преобразования предусматривают знание пользова­телем некоторой последовательности действий с числами, пред­лагаемыми компьютером по какому-либо закону, например час­то это пара псевдослучайных чисел, которые нужно сложить, вычесть из суммы «3», разделить на «2» и ввести результат в ма­шину.

Наиболее привычным и доступным каждому пользователю сред­ством защиты электронной информации (хотя, как отмечалось, и несколько неполноценным) являются программы — архивато­ры, как правило, содержащие встроенные средства шифрования. Согласно проведенным исследованиям [24, 74] максимальный рей­тинг по степени сжатия и скорости имеет архиватор RAR, незна­чительно отстает от него программа-архиватор PKZIP (несколько худшая компрессия при въедающейся скорости).

Электронная подпись — это вставка в данные (добавление) фраг­мента инородной зашифрованной информации. Электронная под­пись применяется для идентификации подлинности переданных через третьи лица документов и произвольных данных. Сама пере­даваемая информация при этом никак не защищается, т. е. остает­ся открытой и доступной для ознакомления тем лицам, через ко­торых она передается (например, администраторам сети и инс­пекторам почтовых узлов электронной связи). Как правило, элек­тронная подпись включает в себя специальным образом вычисля­емую контрольную сумму данных, с которыми она соотносится, за счет чего обеспечивается контроль целостности данных.

В электронных подписях может использоваться симметричное шифрование, однако по сложившейся традиции почти все систе­мы электронных подписей базируются на шифровании с откры­тым ключом. В этом случае для шифрования контрольной суммы от данных применяется секретный ключ пользователя. Публич­ный ключ дешифрации может быть добавлен непосредственно к подписи, так что вся информация, необходимая для аутентифи­кации и контроля целостности данных, может находиться в од­ном (передаваемом) «конверте».

148


Достоверность собственно электронной подписи целиком и полностью определяется качеством шифрующей системы. Однако на самом деле с ней все не так просто, и число уязвимых точек электронной подписи, базирующейся на шифровании с откры­тым ключом, также велико.

С точки зрения решения задачи идентификации подлинности и контроля целостности полностью зашифрованный файл и от­крытый файл с добавочной зашифрованной информацией, вклю­чающей контрольную сумму данных (электронной подписью), абсолютно эквивалентны.

Контроль права доступа — это простейшее средство защиты дан­ных и ограничения (разграничения) использования компьютерных ресурсов, предназначенное для ограждения паролем определенной информации и системных ресурсов ЭВМ от лиц, не имеющих к ним отношения и не имеющих специального умысла получить к ним доступ или не обладающих достаточной для этого квалифика­цией. Сами данные хранятся на дисках в открытом (незащищен­ном) виде и всегда могут быть востребованы (похищены) в обход системы контроля, сколь бы изощренной она ни была. Примерами систем, осуществляющих парольный контроль доступа, являются системы Norton's partition security system, Stacker, Fastback, Quicken, Microsoft Money, системы парольного контроля доступа при за­грузке BIOS и т.д. Слабые шифры, реализуемые в известных про­граммах Norton's Diskreet, PKZIP, Unix crypt, Novell Netware, MS Excel, MS Word, для которых известны эффективные способы взло­ма, также можно отнести к системам контроля доступа.

Несмотря на богатый научный потенциал России в области криптографии и особенно бурное ее развитие в начале 1990-х гг., на настоящий момент единственным лицензированным еще Фе­деральным агентством правительственной связи и информации (ФАПСИ) шифром является шифр по ГОСТ 28147—89, самому же ФАПСИ и принадлежавший (теперь лицензированием зани­мается одно из подразделений Федеральной службы безопасно­сти (ФСБ)).

Все остальные системы шифрования, предлагаемые зарубеж­ными и отечественными фирмами (системы Symantec, RSA Data Security, AT&T, PGP, «JIAH Крипто», «Аладдин», Novex, «Эли-ac», «Анкад» и др.) в виде законченных продуктов или библио­тек, начиная с устоявшихся зарубежных стандартов (алгоритмов шифрования DES, FEAL, IDEA) и кончая оригинальными но­вейшими разработками, являются в равной степени незаконны­ми и подводят наиболее активных инициаторов их разработки и использования на грань уголовной ответственности. Право на хож­дение на территории России имеет только указанный ГОСТ, при­чем только в исполнении организации, обладающей сертифика­том ФСБ (ФАПСИ).

149


Что же касается непосредственно надежности шифрования, то практически все используемые коммерческие и индивидуально разработанные алгоритмы шифрования являются слабыми. Кроме того, существуют коммерческие и некоммерческие версии дешиф­раторов для всех известных архиваторов (PKZIP, arj и др.). Зару­бежные «стандарты» шифрования (с учетом многообразия пред­лагаемых модификаций), экспортируемые некоторыми техноло­гически развитыми странами (в частности, США — упомянутый алгоритм DES, Япония — алгоритм FEAL), на самом деле явля­ются стандартами соответствующих разведслужб, предлагаемыми и внедряемыми на территориях дружеских государств. Исключе­ниями в списке заведомо ненадежных систем шифрования, по­тенциально доступных для пользователя, являются лишь некото­рые — две или три — оригинальные российские разработки.

Разделение систем шифрозащиты на сильные и слабые (как по длине используемого пароля, так и по надежности самой систе­мы) имеет принципиальное значение, обусловливающее возмож­ность реального применения как слабых, так и сильных шифров в условиях их юридического запрета.

Дело в том, что если используется заведомо слабая шифроза-щита (например, программа PKZ1P с паролем), для которой су­ществует эффективный взлом, то невозможно наверняка утверж­дать, что выбранное средство является криптосистемой. Скорее речь идет о шифрообразном ограничении и контроле прав досту­па. С другой стороны, любая программа шифрования может по­тенциально рассматриваться как слабый шифр, т.е. шифрообраз-ный контроль доступа к данным. Наконец, какой бы шифр не использовался, применение коротких паролей, безусловно, пе­реводит шифры в разряд слабых, не обеспечивающих должный уровень защиты информации.


Поделиться:



Последнее изменение этой страницы: 2019-05-08; Просмотров: 190; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.014 с.)
Главная | Случайная страница | Обратная связь