Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - Пароль - Проектирование защищенного программного обеспечения22 января 2011Оглавление: 1. Пароль 2. Безопасность пароля пользователя 3. Генерация пароля 4. Проектирование защищенного программного обеспечения Общие методы повышения безопасности программного обеспечения систем защищенных паролем включают:
Взлом компьютерных паролейВзлом пароля является одним из распространенных типов атак на информационные системы, использующие аутентификацию по паролю или паре «имя пользователя-пароль». Суть атаки сводится к завладению злоумышленником паролем пользователя, имеющего право входить в систему. Привлекательность атаки для злоумышленника состоит в том, что при успешном получении пароля он гарантированно получает все права пользователя, учетная запись которого была скомпрометирована, а кроме того вход под существующей учетной записью обычно вызывает меньше подозрений у системных администраторов. Технически атака может быть реализована двумя способами: многократными попытками прямой аутентификации в системе, либо анализом хэшей паролей, полученных иным способом, например перехватом трафика. При этом могут быть использованы следующие подходы:
Для проведения атаки разработано множество инструментов, например, John the Ripper. Критерии стойкости пароляИсходя из подходов к проведению атаки можно сформулировать критерии стойкости пароля к ней.
В качестве рекомендацией к составлению пароля можно назвать использование сочетания слов с цифрами и специальными символами, использование малораспространенных или несуществующих слов, соблюдение минимальной длины. Методы защиты от атакиМетоды защиты можно разделить на две категории: обеспечение стойкости к взлому самого пароля, и предотвращение реализации атаки. Первая цель может быть достигнута проверкой устанавливаемого пароля на соответствие критериям сложности. Для такой проверки существуют автоматизированные решения, как правило работающие совместно с утилитами для смены пароля, например, cracklib. Вторая цель включает в себя предотвращение захвата хэша передаваемого пароля и защиту от многократных попыток аутентификации в системе. Чтобы предотвратить перехват, можно использовать защищенные каналы связи. Чтобы усложнить злоумышленнику подбор путем многократной аутентификации, обычно накладывают ограничение на число попыток в единицу времени, либо разрешением доступа только с доверенных адресов. Комплексные решения для централизованной аутентификации, такие как Red Hat Directory Server или Active Directory уже включают в себя средства для выполнения этих задач. Просмотров: 3761
|