Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Меры предосторожности при работе с паролем

Недостатки

Достоинства парольной аутентификации.

1. Простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании можно обеспечить надежный уровень безопасности.

2. Надежность паролей основывается на особенности помнить их и хранить в тайне.

1. Иногда пароли с самого начала не являются тайной, так как имеют стандартные значения, указанные в документации, и далеко не всегда после установки системы производится их смена. Правда, это можно считать аспектом простоты использования программного продукта.

2. Ввод пароля можно подсмотреть - подглядывание из-за плеча (можно использовать оптические приборы).

3. Пароли нередко сообщают коллегам, чтобы те смогли выполнить какие-либо нестандартные действия (например, подменить на некоторое время владельца пароля). Тайна, которую знают двое, уже не тайна.

4. Пароль можно угадать методом грубой силы (использование специальных программ, словарей), Если файл паролей зашифрован, но доступен на чтение, его можно перекачать к себе на компьютер и попытаться подобрать пароль, запрограммировав полный перебор (алгоритм шифрования предполагается известным).

5. Пароли на ПК нередко используются для управления логическим доступом. Многочисленные пароли трудно использовать и администрировать.

6. Пароли уязвимы по отношению к электрическому перехвату. Это наиболее принципиальный недостаток, который нельзя компенсировать улучшением администрирования или обучением пользователей. Практически единственный выход — использование криптографии для шифрования паролей перед передачей по линиям связи.

Тем не менее, следующие меры позволяют значительно повысить надежность парольной защиты:

 

1. Пароли никогда не следует хранить в информационной системе в явном виде, они должны быть зашифрованы. Безопасность может обеспечиваться простыми и недорогими способами.

В качестве примера простого шифрования рассмотрим метод необратимой и беспорядочной сборки (зашифровали и нельзя восстановить):

f(x)=(x^n + a1*x^(n-1) + a2*x^(n-2) +…+ an-1*x + an) mod P,

f(x) – пароль в зашифрованном виде;

Р=2^64-59;

n = 2^24 + 17;

где ai – произвольные целые 19-ти разрядные числа;

х – пароль в явном виде в цифровой форме.

Проектировщик системы может выбрать свои собственные коэффициенты ai, n и Р.

Система шифрует каждый пароль во время регистрации и сравнивает его с зашифрованным паролем, хранящимся в БД.

2. Пароль никогда не отображается явно и не печатается.

3. Управление сроком действия паролей, их периодическая смена;

4. Система никогда не должна вырабатывать пароль в конце сеанса связи.

5. Правильный выбор пароля, наложение технических ограничений (па­роль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);

6. Ограничение доступа к файлу паролей;

7. Ограничение числа неудачных попыток входа в систему (это затруднит применение метода грубой силы);

8. Обучение пользователей;

9. Использование программных генераторов паролей

 

Перечисленные меры целесообразно применять всегда, даже если наряду с паролями используются другие методы аутентификации, основанные, например, на применении токенов.

<== предыдущая лекция | следующая лекция ==>
Метод простых паролей | Использование токенов для аутентификации
Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 708; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.