Прикладные протоколы Интернет и WWW. Чукарин А.В. - 27 стр.

UptoLike

Составители: 

© Чукарин А.В., 2006
27
система состоит всего из одного персонального компьютера, то он
одновременно считается и терминалом и сервером. Доступ к терминалу
может быть физическим, в том случае, когда терминалэто ЭВМ с
клавиатурой и дисплеем, либо удаленнымчаще всего по телефонной
линии (в этом случае терминалом является модем, подключенный либо
непосредственно к системе, либо к ее физическому терминалу).
Вне зависимости от типа доступа к терминалу, линия,
соединяющая терминал (коммутируемый, либо установленный в
публичном месте) с зоной ядра информационной системы, должна
быть защищена от прослушивания. Либо весь обмен информацией
должен вестись по конфиденциальной схеме идентификации и
надежной схеме аутентификации клиента. Для решения последней
задачи используют криптосистемы.
Помимо проблемы с незащищенным терминалом, достаточно
широко распространено семейство способов получения паролей на
основе ошибок администратора и пользователей.
Например, перебор паролей по словарю являлся некоторое
время одной из самых распространенных техник подбора паролей. В
настоящее время, как хоть самый малый результат пропаганды
информационной безопасности, он стал сдавать свои позиции. Хотя
развитие быстродействия вычислительной техники и все более сложные
алгоритмы составления слов-паролей не дают «погибнуть» этому
методу. Технология перебора паролей родилась в то время, когда самым
сложным паролем было скажем слово «brilliant», а в русифицированных
ЭВМ оно же, но для «хитрости» набранное в латинском режиме, но
глядя на русские буквы (эта тактика к сожалению до сих пор
чрезвычайно распространена, хотя и увеличивает информационную
насыщенность пароля всего на 1 бит). Простая программа со словарем в
5000 существительных давала положительный результат в 60% случаев.
Огромное число инцидентов со взломами систем заставило
пользователей добавлять к словам 1-2 цифры с конца, записывать
первую и/или последнюю букву в верхнем регистре, но это увеличило
время на перебор вариантов с учетом роста быстродействия ЭВМ всего
в несколько раз. Так уже в 1998 году было доказано, что даже
составление двух совершенно не связанных осмысленных слов подряд,
не дает сколь либо реальной надежности паролю. К этому же времени
получили широкое распространение языки составления паролей,