Парольная аутентифікація

Головне достоїнство парольної аутентифікації - простота і звичність. Паролі давно вбудовані в операційні системи та інші сервіси. При правильному використанні паролі можуть забезпечити прийнятний для багатьох організацій рівень безпеки. Проте, за сукупністю характеристик їх слід визнати найслабшим засобом перевірки автентичності.

Щоб пароль був незабутнім, його часто роблять простим (ім'я подруги, назва спортивної команди і т.п.). Однак простий пароль неважко вгадати, особливо якщо знати пристрасті даного користувача. Відома класична історія про радянського розвідника Ріхарда Зорге, об'єкт уваги якого через слово говорив "карамба"; зрозуміло, цим же словом відкривався надсекретний сейф.

Іноді паролі з самого початку не зберігаються в таємниці, так як мають стандартні значення, зазначені в документації, і далеко не завжди після установки системи проводиться їх зміна.

Введення пароля можна підглянути. Іноді для підглядання використовуються навіть оптичні прилади.

Паролі нерідко повідомляють колегам, щоб ті могли, наприклад, підмінити на деякий час власника пароля. Теоретично в подібних випадках більш правильно задіяти засоби управління доступом, але на практиці так ніхто не чинить; а таємниця, яку знають двоє, це вже не таємниця.

Пароль можна вгадати "методом грубої сили", використовуючи, скажімо, словник. Якщо файл паролів зашифрований, але доступний для читання, його можна завантажити до себе на комп'ютер і спробувати підібрати пароль, запрограмувавши повний перебір (передбачається, що алгоритм шифрування відомий).

Проте, такі заходи дозволяють значно підвищити надійність парольного захисту:

накладення технічних обмежень (пароль повинен бути не надто коротким, він повинен містити літери, цифри, знаки пунктуації тощо);

управління терміном дії паролів. їх періодична зміна;

обмеження доступу до файлу паролів;

обмеження числа невдалих спроб входу в систему (це утруднить застосування "методу грубої сили");

використання програмних генераторів паролів (така програма, ґрунтуючись на нескладних правилах, може породжувати тільки благозвучні і, отже, запам'ятовуються паролі).

Перераховані заходи доцільно застосовувати завжди, навіть якщо поряд з паролями використовуються інші методи аутентифікації.

одноразові паролі

Розглянуті вище паролі можна назвати багаторазовими; їх розкриття дозволяє зловмисникові діяти від імені легального користувача. Набагато більш сильним засобом, стійким до пасивного прослуховування мережі, є одноразові паролі.

Найбільш відомим програмним генератором одноразових паролів є система S / KEY компанії Bellcore. Ідея цієї системи полягає в наступному. Нехай є одностороння функція f (тобто функція, обчислити зворотну якої за прийнятний час не представляється можливим). Ця функція відома і користувачеві, і сервера аутентифікації. Нехай, далі, є секретний ключ K, відомий тільки користувачеві.

На етапі початкового адміністрування користувача функція f застосовується до ключу K n раз, після чого результат зберігається на сервері. Після цього процедура перевірки автентичності користувача виглядає наступним чином:

сервер надсилає на призначену для користувача систему число (n-1);

користувач застосовує функцію f до секретного ключа K (n-1) раз і відправляє результат по мережі на сервер аутентифікації;

сервер застосовує функцію f до отриманого від користувача значенням і порівнює результат з раніше збереженої величиною. У разі збігу справжність користувача вважається встановленою, сервер запам'ятовує нове значення (надісланий користувачем) і зменшує на одиницю лічильник (n).

Насправді реалізація влаштована трохи складніше (крім лічильника, сервер посилає затравочное значення, яке використовується функцією f), але для нас зараз це не важливо. Оскільки функція f необоротна, перехоплення пароля, так само як і отримання доступу до сервера аутентифікації. не дозволяють дізнатися секретний ключ K і передбачити наступний одноразовий пароль.

Схожі статті