Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Хранение паролей




 

Возможны следующие варианты хранения паролей в базе дан­ных учётных записей:

· в открытом виде;

· в виде сверток (хеш-значений);

· зашифрованными на некотором секретном ключе.

Наибольший интерес представляют второй и третий способы.

Хеширование не обеспечивает защиту от подбора паролей по словарю в случае получения БД злоумышленником. При выборе алгоритма хеширования, который будет использован для вычисления свёрток паролей, необходимо гарантировать несовпадение значений свёрток, полученных на основе различных паролей пользователей. Кроме того, следует предусмотреть механизм, обеспечивающий уникальность свёрток в том случае, если два пользователя выбирают одинаковые пароли. При этом при вычислении каждой свёртки обычно используют некоторое количество «случайной» информации, например, выдаваемой генератором псевдослучайных чисел.

При шифровании паролей особое значение имеет способ генерации и хранения ключа шифрования базы данных учётных записей. Некоторые возможные варианты:

- ключ генерируется программно и хранится в системе, обеспечивая возможность её автоматической перезагрузки;

- ключ генерируется программно и хранится на внешнем носителе, с которого считывается при каждом запуске;

- ключ генерируется на основе выбранного администратором пароля, который вводится в систему при каждом запуске.

Во втором случае необходимо обеспечить невозможность автоматического перезапуска системы, даже если она обнаруживает носитель с ключом. Для этого можно потребовать от администратора подтверждать продолжение процедуры загрузки.

Наиболее безопасное хранение паролей обеспечивается при их хешировании и последующем шифровании полученных свёрток, т. е. при комбинации второго и третьего способов.

Введение количественных характеристик парольной системы позволяет рассмотреть вопрос о связи стойкости парольной системы с криптографической стойкостью шифров в двух аспектах: при хранении паролей в базе данных и при их передаче по сети. В первом случае стойкость парольной системы определяется её способностью противостоять атаке злоумышленника, завладевшего базой данных учётных записей и пытающегося восстановить пароли, и зависит от скорости «максимально быстрой» реализации используемого алгоритма хеширований паролей. Если потенциальный злоумышленник имеет возможность перехватывать передаваемые по сети преобразованные значения паролей, при выборе алгоритма необходимо обеспечить невозможность (с заданной вероятностью) восстановить пароль при наличии достаточного количества перехваченной

информации.

Пример. Для шифрования паролей в системах UNIX до середины 70-х годов использовался алгоритм, эмулирующий шифратор М-209 американской армии времён Второй мировой войны. Это был надёжный алгоритм, но он имел очень быструю для тех лет реализацию. На компьютере РDР-11/70 можно было зашифровать 800 паролей в секунду, и словарь из 250 000 слов мог быть проверен менее чем за 5 мин.

С конца 70-х годов для этих целей стал применяться алгоритм шифрования DES. Пароль использовался для генерации ключа, на котором шифровалась некоторая постоянная для всех паролей величина. Для предотвращения одинаковых свёрток от одинаковых паролей в качестве дополнительного параметра на вход алгоритма вычисления свёртки подавалось значение, вырабатываемое генератором псевдослучайных чисел. Реализации алгоритма DES работали значительно медленнее.

На компьютере VАХ-II (более быстром, чем РDР-11/70) можно было сделать в среднем 3,6 операций шифрования в секунду. Проверка словаря из 250 000 слов длилась бы 19 ч, а проверка паролей для 50 пользователей – 40 дней.

Однако современные реализации криптографических алгоритмов позволяют производить сотни тысяч итераций алгоритма в секунду. Учитывая, что пользователи нередко выбирают недостаточно стойкие пароли, можно сделать вывод, что получение базы данных учетных записей или перехват переданного по сети значения свёртки пароля представляют серьёзную угрозу безопасности парольной системы.




Поделиться с друзьями:


Дата добавления: 2014-12-27; Просмотров: 1115; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.006 сек.