ВУЗ:
Составители:
телефона и т.п.;
−
ответами на вопросы, которые устанавливаются администратором системы при
регистрации персонально для каждого пользователя для работы с системой, например,
любимый цвет, девичья фамилия матери и т.п.
При каждом обращении пользователя система случайно выбирает по нескольку во-
просов из каждой группы.
Метод
функционального преобразования предполагает, что пользователю при реги-
страции для работы в системе сообщается некоторое преобразование, которое он может
выполнить в уме. Для усложнения вскрытия пароля в методе функционального преобра-
зования в качестве аргументов могут использоваться числа месяца, часы суток или их
комбинации.
При работе с паролями должны соблюдаться следующие правила:
−
пароли должны храниться в памяти только в зашифрованном виде;
−
символы пароля при вводе их пользователем не должны появляться в явном ви-
де;
−
пароли должны периодически меняться;
−
пароли не должны быть простыми.
Для проверки сложности паролей обычно используют специальные контроллеры
паролей, которые позволяет проверить уязвимость паролей. Контроллер осуществляет
попытки взлома пароля по следующей методике.
1. Проверка использования в качестве пароля входного имени пользователя, его
инициалов и их комбинаций.
2. Проверка использования в качестве пароля слов из различных словарей (60 000
слов): мужские и женские имена (16 000 имен); названия стран и городов; имена персо-
нажей мультфильмов, кинофильмов, научно – фантастических произведений и т.п.; спор-
тивные термины (названия команд, имена спортсменов, спортивный жаргон и т.п.); числа
(цифрами и прописью, например, 2000, TWELVE); строки букв и цифр (например, АА,
ААА, АААА и т.д.); библейские имена и названия; биологические термины; жаргонные
слова и ругательства; последовательности символов в порядке их расположения на кла-
виатуре (например, QWERTY, ASDF, ZXCVBN и т.д.); имена компьютеров (из файла
/etc/hostc в ОС UNIX); персонажи и места действия из произведений Шекспира; часто
употребляемые иностранные слова; названия астероидов.
3. Проверка различных перестановок слов из п. 2, включая: замену первой буквы на
прописную; замену всех букв на прописные; инверсию всего слова; замену буквы О на
цифру 0 и наоборот (цифру 1 на букву 1 и т.д.); превращение слов во множественное
число.
Всего по п. 3 контроллер осуществляет проверку на совпадение приблизительно с
одним миллионом слов.
4. Проверка различных перестановок слов из п. 2, не рассмотренных в п. 3: замена
одной строчной буквы на прописную (около 400 000 слов); замена двух строчных букв на
прописные (около 1 500 000 слов); замена трех строчных букв на прописные и т.д.
5. Для иностранных пользователей проверка слов на языке пользователя.
6. Проверка пар слов.
Проведенные эксперименты показали, что данный контроллер позволил определить
10 % паролей из пяти символов, 35 % паролей из шести символов, 25 % паролей из семи
символов и 23 % паролей из восьми символов.
Приведенные примеры позволяют cформулировать следующие способы снижения
уязвимости паролей:
−
не использовать в качестве пароля слова, проверяемые контроллером Кляйна;
−
проверять пароли перед их использованием контроллерами паролей;
−
часто менять пароли;
−
при формировании пароля использовать знаки препинания и различные регист-
ры;
−
использовать не осмысленные слова, а наборы букв (например, первых букв ка-
кой-нибудь известной пользователю фразы).
Из примеров, приведенных при рассмотрении контроллера паролей, видно, что важ-
нейшими характеристиками пароля являются его длина и период смены (или период
жизни). Естественно, что чем больше длина пароля, тем больше усилий придется прило-
жить нарушителю для его определения. Чем больше период жизни пароля, тем более ве-
роятно его раскрытие.
Для случая, когда пользователь вводит пароль через удаленный терминал, можно
применить формулу Андерсена:
Страницы
- « первая
- ‹ предыдущая
- …
- 102
- 103
- 104
- 105
- 106
- …
- следующая ›
- последняя »