Autentificare bazată pe cunoaștere și protecția față de metode de compromis cu parolă, permițând

Avantajul procedurilor de autentificare bazate pe cunoaștere este simplitatea și ieftinitatea. Principalul dezavantaj al acestor proceduri este ușurarea duplicării. Iar parola poate fi nu numai furată, ciudată, interceptată și așa mai departe, dar și ghicită.







Sistemele de protecție parolă ca un utilizator general și sisteme de secreție efectuează în mod obișnuit o lungime de secvență de 6 până la 10 de caractere ale alfabetului pe care utilizatorul este capabil să-și amintească. Pentru a avea acces la sistemul de resurse de informații (de exemplu, baze de date, imprimantă, și așa mai departe. D.), utilizatorul este ID-ul de utilizator și parola determină în mod direct sau indirect, resursele necesare. În același ID utilizator servește ca o cerere de identificare și o parolă - ca o confirmare a acestei cereri.

Cel mai simplu atac inamic pe sistemul cu parole fixe încearcă toate opțiunile posibile, atâta timp cât parola reală nu este găsit. Deosebit de periculos este atacul în modul on-1ine, ca și în acest caz, nu necesită contact direct cu dovedirea inspecției, și, prin urmare, numărul de încercări nereușite de verificare a parolei în unitatea de timp, nu poate fi limitat, așa cum se face de obicei atunci când verificarea în modul on-line.

Eficacitatea de atac a declarat depinde în mod direct de numărul de încercări de a detecta primul cod care oferă acces la sistem sau a resurselor sale, precum și complexitatea timp a punerii în aplicare a fiecăreia dintre aceste încercări.

Numărul de amenințări la adresa acestei scheme de autentificare, care permite posibilitatea pătrunderii în sistem, include dezvăluirea parolei și interceptarea informațiilor din liniile de comunicații (în interiorul sistemului).

Pentru a spori gradul de incertitudine al parolelor folosite și, în același timp, să nu încalce o calitate atât de importantă ca posibilitatea de a-și aminti de către o persoană, se folosesc frecvent fraze de parolă. În acest caz, parola este o frază întreagă în locul unui cuvânt scurt. Frazele de parolă sunt stocate în memoria cache la o lungime fixă ​​și pot juca același rol ca parolele obișnuite. Ideea acestei metode este că este mai ușor pentru o persoană să memoreze o frază decât o succesiune aleatoare de litere sau numere. Frazimurile de parolă oferă o securitate mai mare decât parolele scurte, dar necesită mai mult timp pentru a intra.

Utilizarea pe scară largă a procedurilor de primul tip este, de asemenea, asociată cu avantajul de a schimba pur și simplu valoarea parametrului de autentificare (parola). Parola poate fi modificată cu ușurință dacă există o suspiciune de compromis. În multe sisteme de informații, schimbările regulate de parole sunt o necesitate.

Vom spune că a existat un compromis al parolei dacă parola utilizatorului a devenit cunoscută unui alt utilizator. Compromisul poate apărea ca urmare a fiecărei neatenții sau a furtului sau a selectării parolei de către atacator.

Dacă parolele sunt folosite pentru a autentifica utilizatorii, există două amenințări principale la subsistemul de autentificare a sistemului de operare: furtul de parole și selectarea parolei.







Pentru a asigura o protecție fiabilă împotriva sistemului de furt a parolelor, utilizatorii trebuie instruiți cu privire la:

- introducerea nevalidă a parolei din linia de comandă;

- necesitatea de a păstra secretul parolei de la ceilalți

utilizatorii, inclusiv administratorii sistemelor de operare;

- necesitatea unei modificări imediate a parolei după

- necesitatea modificării periodice a parolei;

- Inadmisibilitatea de a scrie o parolă pe hârtie sau într-un fișier.

Există o serie de metode care ne permit să reducem într-o oarecare măsură amenințarea compromiterii parolelor de utilizator, dintre care unele sunt discutate mai jos.

1) Expirarea parolei. Atunci când utilizați această metodă, fiecare utilizator al sistemului de operare trebuie să schimbe parola la anumite intervale. Valabilitatea maximă a parolei ar trebui să fie limitată la 30 până la 60 de zile.

De asemenea, este recomandat să verificați cu fiecare parolă modificarea unicității noii parole. Pentru a face acest lucru, DBMS trebuie să se asigure că nu numai imaginea parolei curente a utilizatorului este stocată, ci și imaginile din ultimele 5 până la 10 parole folosite de ea.

- lungime, parola nu trebuie să fie mai mică decât un anumit număr de caractere;

- în literatura de specialitate privind securitatea calculatorului și în documentația pentru sistemele de operare, este de obicei recomandată interzicerea utilizării parolelor mai scurte de 6 - 8 caractere;

- parola trebuie să conțină cel puțin 5 - 7 caractere diferite;

- Parola trebuie să conțină atât litere mici, cât și majuscule;

- parola utilizatorului nu trebuie să fie identică cu numele utilizatorului;

- parola nu ar trebui să fie prezentă în lista parolelor "ușor de ghicit" stocate în sistem.

3) Blocarea terminalelor. Când se folosește această metodă, în cazul în care un utilizator a făcut în mod repetat o greșeală atunci când introduceți un nume și o parolă, terminalul de la care utilizatorul se conectează, blocat, iar utilizatorul nu poate continua intrarea în continuare în sistemul de tortură. Parametrii acestei metode sunt:

- numărul maxim de încercări eșuate

conectarea la un terminal;

- intervalul de timp după care contorul nu a reușit

încercările de conectare sunt resetate;

- durata blocării terminalelor (poate fi făcută nelimitată - în acest caz, blocarea terminalelor poate fi eliminată numai de administratorul de sistem).

5) Generarea parolelor de către sistemul de operare. În acest caz, utilizatorii nu pot să creeze în mod independent parole pentru ei înșiși, este posibil ca această sarcină să fie atribuită software-ului corespunzător, de exemplu, sistemului de operare. Când utilizatorul trebuie să schimbe parola, el pornește aplicația corespunzătoare (intră în comandă) și primește o nouă parolă. Dacă versiunea propusă a parolei utilizatorului nu vă convine, poate cere o altă opțiune. Principalul avantaj al acestei metode este că aplicația generează parole aleatoriu și este aproape imposibil să găsești astfel de parole. Pe de altă parte, aceste parole sunt, de obicei, greu de memorat, ceea ce obligă utilizatorii să le scrie pe hârtie. Dacă acest lucru nu reprezintă o amenințare la adresa securității sistemului (de exemplu, dacă un utilizator se conectează prin Internet numai de la computerul său de acasă), acest model de autentificare este perfect acceptabil.

6) Parola și feedback. Când se utilizează această schemă de autentificare, atunci când un utilizator se conectează la sistem, sistemul de operare eliberează un număr sau un șir aleatoriu la care utilizatorul ar trebui să dea feedback-ul corect. De fapt, parola este parametrii algoritmului pentru conversia unei interogări a sistemului de operare într-un răspuns corect al utilizatorului. Acești parametri sunt selectați de sistemul de operare aleatoriu pentru fiecare utilizator, ceea ce reduce de fapt această schemă de autentificare la cea precedentă.

7) Parolă unică. În acest caz, parola utilizatorului se modifică automat după fiecare autentificare reușită. Această schemă de autentificare protejează fiabil împotriva selecției parolelor, deoarece chiar dacă un atacator a luat o parolă, el poate să o folosească o singură dată.

Unele dintre aceste metode pot fi utilizate în totalitate.

În plus, observăm că, împreună cu măsurile standard pentru a preveni compromiterea parolelor pentru sisteme de computere, Oracle recomandă să evitați parole stocarea într-o formă deschisă, cum ar fi fișierele de comandă și control

Drepturile de proprietate: deținere, utilizare și eliminare. exemple







Trimiteți-le prietenilor: