Использование простого пароля

Процедура опознавания с использованием простого пароля мо­жет быть представлена в виде следующей последовательности дейст­вий:

• пользователь посылает запрос на доступ к компьютерной сис­теме и вводит свой идентификатор;

• система запрашивает пароль;

• пользователь вводит пароль;

• система сравнивает полученный пароль с паролем пользовате­ля, хранящимся в базе эталонных данных системы защиты, и разре­шает доступ, если пароли совпадают; в противном случае пользова­тель к ресурсам компьютерной системы не допускается.

Поскольку пользователь может допустить ошибку при вводе па­роля, то системой должно быть предусмотрено допустимое количе­ство повторений для ввода пароля.

В базе эталонных данных пароли, как и другую информацию, никогда не следует хранить в явной форме, а только зашифрован­ными. При этом можно использовать метод как обратимого, так и необратимого шифрования.

Согласно методу обратимого шифрования эталонный пароль при занесении в базу эталонных данных зашифровывается по ключу, совпадающему с этим эталонным паролем, а введенный после иден­тификации пароль пользователя для сравнения с эталонным также зашифровывается по ключу, совпадающему с этим введенным паро­лем. Таким образом, при сравнении эталонный и введенный пароли находятся в зашифрованном виде и будут совпадать только в том случае, если исходный введенный пароль совпадет с исходным эта­лонным. При несовпадении исходного введенного пароля с исход­ным эталонным исходный введенный пароль будет зашифрован по-другому, так как ключ шифрования отличается от ключа, кото­рым зашифрован эталонный пароль, и после зашифровки не совпа­дет с зашифрованным эталонным паролем.

Для обеспечения возможности контроля правильности ввода пароля при использовании необратимого шифрования на винчестер записывается таблица преобразованных паролей. Для их преобразо­вания используется односторонняя криптографическая функция у= F(x), обладающая следующим свойством: для данного аргумента х значение F(x) вычисляется легко, а по данному у вычислительно сложно найти значение аргумента х, соответствующего данному у. В таблице паролей хранятся значения односторонних функций, для которых пароли берутся в качестве аргументов. При вводе пароля система зашиты легко вычисляет значение функции от пароля теку­щего пользователя и сравнивает со значением, приведенным в таб­лице для пользователя с выбранным идентификатором. Наруши­тель, захвативший компьютер, может прочитать таблицу значений функций паролей, однако вычисление пароля практически не реа­лизуемо.

При работе с паролями должна предусматриваться и такая мера, как недопустимость их распечатки или вывода на экраны монито­ров. Поэтому система защиты должна обеспечивать ввод пользователями запрошенных у них паролей без отображения этих паролей на мониторах.

Можно выделить следующие основные способы повышения стойкости системы защиты на этапе аутентификации:

• повышение степени нетривиальности пароля;

• увеличение длины последовательности символов пароля;

• увеличение времени задержки между разрешенными попытка­ми повторного ввода неправильно введенного пароля;

• повышение ограничений на минимальное и максимальное время действительности пароля.

Чем нетривиальнее пароль, тем сложнее его запомнить. Плохо запоминаемый пароль может быть записан на листе бумаги, что по­вышает риск его раскрытия. Выходом здесь является использование определенного числа незаписываемых на бумаге пробелов или дру­гих символов в начале, внутри, а также в конце последовательности основных символов пароля. Кроме того, отдельные символы пароля могут набираться на другом регистре (например, вместо строчных быть прописными или наоборот), что также не должно отражаться на листе бумаги. В этом случае незаконно полученный лист бумаги с основными символами пароля не будет достаточным условием раскрытия пароля целиком.

Вероятность подбора пароля уменьшается также при увеличе­нии его длины и времени задержки между разрешенными попытка­ми повторного ввода неправильно введенного пароля. Ожидаемое время раскрытия пароля Тр (в днях) можно вычислить на основе следующей приближенной формулы:

Tр=(ASx*tп)/2.

Здесь:

А — число символов в алфавите, используемом для набора символов пароля;

S — длина пароля в символах, включая пробелы и другие служебные символы;

—tп — время ввода пароля в секундах с учетом времени задерж­ки между разрешенными попытками повторного ввода неправильно введенного пароля.

Например, если А = 26 символов (учтены только буквы англий­ского алфавита), tп = 2 секунды, a S= 6 символов, то ожидаемое вре­мя раскрытия Tр приблизительно равно одному году. Если в данном примере после каждой неудачной попытки ввода пароля предусмот­реть временную задержку в 10 секунд, то ожидаемое время раскры­тия увеличится в 5 раз.

Из приведенной выше формулы становится понятно, что повы­шения стойкости системы зашиты на этапе аутентификации можно достигнуть и увеличением числа символов алфавита, используемого для набора символов пароля. Такое увеличение можно обеспечить путем использования нескольких регистров (режимов ввода) клави­атуры для набора символов пароля, например путем использования строчных и прописных латинских символов, а также строчных и прописных символов кириллицы.

Для исключения необходимости запоминания пользователями длинных и нетривиальных паролей в системе защиты может быть предусмотрена возможность записи паролей в зашифрованном виде на информационные носители, например дискеты, магнитные карты, носители данных в микросхемах и т. д., а также считывания паролей с этих информационных носителей. Такая возможность позволяет повысить безопасность за счет значительного увеличе­ния длины паролей, записываемых на носители информации. Од­нако при этом администрации службы безопасности следует при­ложить максимум усилий для разъяснения пользователям ВС о не­обходимости тщательной сохранности носителей информации с их паролями.

На степень информационной безопасности при использовании простого парольного метода проверки подлинности пользователей большое влияние оказывают ограничения на минимальное и макси­мальное время действительности каждого пароля. Чем чаше меняется пароль, тем обеспечивается большая безопасность.

Минимальное время действительности пароля задает время, в течение которого пароль менять нельзя, а максимальное — время, по истечении которого пароль будет недействительным. Соответст­венно, пароль должен быть заменен в промежутке между минималь­ным и максимальным временем его существования. Поэтому понят­но, что более частая смена пароля обеспечивается при уменьшении минимального и максимального времени его действительности.

Минимальное и максимальное времена действительности пароля задаются для каждого пользователя администратором службы без­опасности, который должен постоянно контролировать своевремен­ность смены паролей пользователей.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  




Подборка статей по вашей теме: