Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Распространенные средства и методики взлома парольной защиты офисных документов

Во многих случаях можно предположить, что попытка НСД к офисным документам осуществляется злоумышленником в условиях реализации на предприятии грамотной политики безопасности. Это предопределяет невозможность использования злоумышленником средств технического съема пароля при вводе, модификации механизма парольной защиты, а также модификации учетных данных на защищаемом объекте. Эта предпосылка позволяет ограничить анализ набора средств и методик взлома парольной защиты только теми, которые предназначены для подбора пароля. К доступным программным пакетам, реализующим подбора пароля можно отнести Accent Office, Advanced Office 97, Advanced ZIP, а также Advanced ARJ. Первые два предназначены для взлома парольной защиты файлов Word и Exel, третий и четвертый позволяют взломать пароли Zip и ARJ файлов.

В настоящее время хорошо изучены такие методы подбора как: прямой перебор, перебор по маске и перебор по словарю.

Прямой перебор. Суть метода заключается в переборе всех возможные комбинации символов, используемых в качестве пароля. Время (T) необходимое для гарантированного взлома пароля можно рассчитать так:

(2),

где К - количество вариантов возможных комбинаций символов в пароле, рассчитанное по формуле 1, t – время необходимое для проверки одного варианта.

Очевидно, что T - напрямую зависит от количества символов, которые можно применять в пароле, максимальной длины пароля, мощности компьютера, алгоритма перебора вариантов, а также эффективности программной реализации. При этом, результаты тестирования [6] показывают, что на компьютере с процессором Celeron 416 МГц и объемом оперативной памяти 128 Мб программа Advanced Office 97 позволяет гарантированно взломать пароль, состоящий из 6 символов за 90 дней. Необходимо отметить, что результаты исследований проведенных автором показывают, что квалифицированный пользователь, как правило, использует пароль длиной от 6 до 16 символов. Этот результат был получен на основании опроса примерно 200 студентов старших курсов экономических специальностей.

Таким образом метод прямого перебора может потребовать колоссальных затрат машинного времени и практически не приемлем для взлома пароля с помощью одного компьютера. Однако эффективность подобной атаки можно повысить, если задействовать для ее проведения не один, а несколько десятков компьютеров.

Разумеется, в процессе перебора может случиться так, что искомый пароль встретится быстро, и все возможные комбинации перебирать не придется.

Перебор по маске. Применяется в том случае, если известны определенные параметры пароля, например длина или некоторые символы. Смысл использования заключается в том, что программе приходится перебирать меньшее количество возможных комбинаций. В соответствии с (1, 2) даже зная только количество символов в пароле и используемую раскладку клавиатуры можно значительно уменьшить время подбора пароля. Отметим, что эти характеристики зафиксировать довольно легко.

Перебор по словарю. Метод базируется на том, что довольно часто для простоты запоминания пользователи используют в качестве пароля обычные слова. По мнению [4,5] список слов (словарь), которые пользователи вводят в качестве пароля, не превышает ста тысяч, что значительно меньше количества возможных вариантов пароля в случае применения прямого перебора. При этом, для каждого слова из словаря парольный взломщик может использовать одно или несколько правил. В соответствии с этими правилами слово изменяется и порождает дополнительное множество опробуемых паролей. Правила заключаются в изменении регистра символов пароля, в применении обратного порядка следования символов в пароле, замене букв на близкие по начертанию цифры. Слабыми сторонами данного метода являются трудности при составлении достаточно полного словаря паролей, а также принципиальная невозможность достижения стопроцентной вероятности взлома пароля. Кроме того, разработаны рекомендации [5,6], которые позволяют рядовому пользователю составить пароль, который с малой вероятностью присутствует в словаре.

Отметим, что автору не удалось найти достаточно подробного описания программной реализации парольных взломщиков. Без знания этой реализации достаточно трудно объективно оценить возможности взлома парольной защиты.

<== предыдущая лекция | следующая лекция ==>
Введение. И.А.Терейковский, Кафедра комплексных систем защиты информации Государственного университета информационно-коммуникационных технологий | Оценка производительности многопроцессорных ВС
Поделиться с друзьями:


Дата добавления: 2014-01-14; Просмотров: 356; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.035 сек.