ВУЗ:
Составители:
2. Механизм «теневых паролей».
3. Механизм подключаемых модулей аутентификации PAM (Pluggable Authentication
Modules).
Кратко рассмотрим суть этих механизмов.
Шифрование паролей.
В Linux для шифрования паролей традиционно используется алгоритм DES.
Зашифрованный пароль обычно помещается в файл /etc/passwd. При попытке
пользователя зарегистрироваться в системе введенный им пароль шифруется и затем
сравнивается с записью в парольном файле. При совпадении система разрешает доступ.
В программе шифрования паролей используется однонаправленное шифрование
(достигается за счет того, что ключом для шифрования пароля является сам пароль).
К сожалению, в настоящее время алгоритм DES уязвим к атаке со стороны мощных
компьютеров (использование прямого перебора или подбора в большинстве случаев
приводит к отгадыванию паролей). Поэтому для Linux были разработаны дополнительно
к шифрованию еще два мощных механизма защиты.
Механизм «теневых паролей».
Суть этого механизма проста: парольный файл, даже зашифрованный, доступен
только системному администратору. Для этого он помещается в файл /etc/shadow, права
на чтение которого принадлежат только суперпользователям. Для реализации подобной
схемы защиты в Linux используется набор программных средств Shadow Suite.
В большинстве дистрибутивов Linux механизм «теневых паролей» по умолчанию
не задействован (кроме, пожалуй, RedHat). Но именно Linux выгодно отличает наличие
новейшего механизма, с помощью которого можно легко организовать мощную систему
защиты. Это технология подключаемых модулей аутентификации ( PAM ).
В рамках Linux разработана мощная интегрированная система защиты, способная
обеспечить безопасность систем, работающих в различных условиях (от домашних
компьютеров до банковских систем). Благодаря самому духу разработки Linux различные
заплатки в системе защиты появляются гораздо быстрее, чем это происходит
в коммерческих ОС, и это делает Linux идеальной платформой для построения надежных
вычислительных систем.
Механизм PAM.
Модули безопасности - это набор открытых библиотек, предназначенных для
выполнения набора функций (ввод пароля или проверка его подлинности). Любая
программа, использующая систему защиты, может использовать PAM-модули
и обеспечить в результате любой уровень безопасности. При использовании этого
новейшего механизма программист концентрирует свое внимание на решении прикладной
задачи. Ему не надо изобретать систему защиты, при этом также гарантируется, что он
в этой системе не наставит «дыр». Технология PAM позволяет реализовать некоторые
новые возможности при создании системы защиты: в модулях безопасности применяются
нестандартные процедуры шифрования (MD5 и им подобные); установка ограничений
на использование пользователями системных ресурсов (предотвращение инициализации
атак типа «Отказ в обслуживании»); установка разрешения отдельным пользователям
регистрации только в фиксированные промежутки времени и только с определенных
терминалов или узлов.
Угрозы, связанные с электронной почтой
Основные протоколы передачи почты(SMTP, POP3,IMAP4) обычно не
осуществляют надежной аутентификации, что позволяет легко создать письма с
фальшивыми адресами. Ни один из этих протоколов не использует криптографию, которая
могла бы гарантировать конфиденциальность электронных писем. Хотя существуют
2. Механизм «теневых паролей». 3. Механизм подключаемых модулей аутентификации PAM (Pluggable Authentication Modules). Кратко рассмотрим суть этих механизмов. Шифрование паролей. В Linux для шифрования паролей традиционно используется алгоритм DES. Зашифрованный пароль обычно помещается в файл /etc/passwd. При попытке пользователя зарегистрироваться в системе введенный им пароль шифруется и затем сравнивается с записью в парольном файле. При совпадении система разрешает доступ. В программе шифрования паролей используется однонаправленное шифрование (достигается за счет того, что ключом для шифрования пароля является сам пароль). К сожалению, в настоящее время алгоритм DES уязвим к атаке со стороны мощных компьютеров (использование прямого перебора или подбора в большинстве случаев приводит к отгадыванию паролей). Поэтому для Linux были разработаны дополнительно к шифрованию еще два мощных механизма защиты. Механизм «теневых паролей». Суть этого механизма проста: парольный файл, даже зашифрованный, доступен только системному администратору. Для этого он помещается в файл /etc/shadow, права на чтение которого принадлежат только суперпользователям. Для реализации подобной схемы защиты в Linux используется набор программных средств Shadow Suite. В большинстве дистрибутивов Linux механизм «теневых паролей» по умолчанию не задействован (кроме, пожалуй, RedHat). Но именно Linux выгодно отличает наличие новейшего механизма, с помощью которого можно легко организовать мощную систему защиты. Это технология подключаемых модулей аутентификации ( PAM ). В рамках Linux разработана мощная интегрированная система защиты, способная обеспечить безопасность систем, работающих в различных условиях (от домашних компьютеров до банковских систем). Благодаря самому духу разработки Linux различные заплатки в системе защиты появляются гораздо быстрее, чем это происходит в коммерческих ОС, и это делает Linux идеальной платформой для построения надежных вычислительных систем. Механизм PAM. Модули безопасности - это набор открытых библиотек, предназначенных для выполнения набора функций (ввод пароля или проверка его подлинности). Любая программа, использующая систему защиты, может использовать PAM-модули и обеспечить в результате любой уровень безопасности. При использовании этого новейшего механизма программист концентрирует свое внимание на решении прикладной задачи. Ему не надо изобретать систему защиты, при этом также гарантируется, что он в этой системе не наставит «дыр». Технология PAM позволяет реализовать некоторые новые возможности при создании системы защиты: в модулях безопасности применяются нестандартные процедуры шифрования (MD5 и им подобные); установка ограничений на использование пользователями системных ресурсов (предотвращение инициализации атак типа «Отказ в обслуживании»); установка разрешения отдельным пользователям регистрации только в фиксированные промежутки времени и только с определенных терминалов или узлов. Угрозы, связанные с электронной почтой Основные протоколы передачи почты(SMTP, POP3,IMAP4) обычно не осуществляют надежной аутентификации, что позволяет легко создать письма с фальшивыми адресами. Ни один из этих протоколов не использует криптографию, которая могла бы гарантировать конфиденциальность электронных писем. Хотя существуют
Страницы
- « первая
- ‹ предыдущая
- …
- 152
- 153
- 154
- 155
- 156
- …
- следующая ›
- последняя »