▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
▒▒▒┌═══════════════════════════════════════════┐▒▒▒▒┌══════╤═════════════┐▒▒▒▒
▒▒▒│   ▄▄▄▄▄▄▄▄▄     ▄▄▄   ▄▄▄     ▄▄▄▄▄▄▄▄▄   │░░▒▒│░░░░░░│  RUC  │░░▒▒
▒▒▒│   ███   ███     ███   ███     ███         │░░▒▒├══════┴═════════════┤░░▒▒
▒▒▒│   ███▀▀█▄       ███▄  ███     ███▄        │░░▒▒│  The Bulletin #4   │░░▒▒
▒▒▒│   ▀▀▀   ▀▀▀     ▀▀▀▀▀▀▀▀▀     ▀▀▀▀▀▀▀▀▀   │░░▒▒├════════════════════┤░░▒▒
▒▒▒│ ───────────────────────────────────────── │░░▒▒│	 Phile 9 of 11   │░░▒▒
▒▒▒│	--== Russian Underground Club ==--     │░░▒▒└════════════════════┤░░▒▒
▒▒▒└═══════════════════════════════════════════┘░░▒▒▒▒░░░░░░░░░░░░░░░░░░░│░░▒▒
▒▒▒▒▒░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│░░▒▒
▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│▒░▒▒
▒▒▒┌════════════╤════════════════════════════════════════════════════════┤▒░▒▒
▒▒▒│ Date:	│ October 19, 1997					 │░░▒▒
▒▒▒├════════════┼════════════════════════════════════════════════════════┤░░▒▒
▒▒▒│ Get it at: │ http://www.toptown.com/hp/RUC/			 │░░▒▒
▒▒▒│		│ http://www.toptown.com/dorms/NIGHT%20ELF/		 │░░▒▒
▒▒▒└════════════┴════════════════════════════════════════════════════════┘░░▒▒
▒▒▒▒▒░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░▒▒
▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒

		--------------------------------------------

			       Мельников В.В.
		 Защита информации в компьютерных системах.

		--------------------------------------------


		    22.4. Выбор Паролей (Кодов Паролей)

     Объектом аутентификации может быть некоторый объем знаний человека.  В
случае ввода кода пароля пользователем вручную с клавиатуры терминала иден-
тификатор физически неотделим от человека, но способности человека по запо-
минанию ограничены, и при увеличении объема информации он  стремится  запи-
сать ее на листку бумаги, который может быть легко утерян или похищен.  При
выборе пароля естественно возникает вопрос, каким должен быть его размер  и
стойкость к несанкционированному подбору? Какие существуют способы его при-
менения?
     Чем больше длина пароля, тем большую безопасность  будет  обеспечивать
система, так как потребуется больше усилия для его отгадывания. Это обстоя-
тельство можно представить в терминах ожидаемого времени  раскрытия  пароля
или ожидаемого безопасного времени. Ожидаемое безопасное время (Tб)  -  по-
лупроизведение числа возможных паролей и времени, требуемого для того  что-
бы попробовать каждый пароль из последовательности запросов. Представим это
в виде формулы:

				     s
				    A  * t
			      Tб = ────────			    (22.1)
				      2
							     E
где t - время, требуемое на попытку введения пароля, равное ─── ;
							     R

  R - скорость передачи (символы/мин) в линии связи;
  E - число символов в передаваемом сообщении при попытке  получить  доступ
      (включая пароль и служебные слова);
  S - длина пароля;
  A - число символов в алфавите, из которых составляется пароль  (т.е.  26,
      36 и т.д.).

     Например: при R = 600 симв./мин., E = 6, S = 6 и A = 26 ожидаемое  бе-
зопасное время:

		      ┌   6    6 * 60  ┐
	     Tб = 1/2 │ 26  * ──────── │ = 92674734 = 107 дней
		      └ 	600    ┘

     Если после каждой неудачной попытки подбора пароля автоматически  пре-
дусматривается десятисекундная задержка, то безопасное время резко увеличи-
вается.
     Если в дополнение к R, E, M и A примем, что  P  -  задаваемая  вероят-
ность того, что соответствующий пароль может быть раскрыт  посторонним  ли-
цом, и M - период времени, в течение которого могут  быть  предприняты  эти
попытки (в месяцах при работе 24 час/день), то получим формулу Андерсона:

				  4    R * M	  s
			 4,32 * 10  * ─────── <= A		    (22.2)
				       E * P

     Если R, E, M и A фиксированы, то каждое значение (длина пароля)  будет
давать различную вероятность P правильного его отгадывания. Если  мы  хотим
построить систему, где незаконный пользователь имел бы вероятность отгадыв-
ния правильного пароля не большую, чем P, то нам следует выбрать  такое  S,
которое удовлетворяло бы выражению (22.2).
     Допустим, что мы хотим, используя стандартный английский алфавит,  ус-
тановить такой пароль, чтобы вероятность  его  отгадывания  была  не  более
0,001 после трехмесячного систематического тестирования. Допустим, что ско-
рость передачи по линии связи 600 символов/мин и что за одну попытку  посы-
лается 20 символов.
     Используя соотношение (22.2), получаем:

			   4	     3  		9      s
	 600/20 * 4,32 * 10  * 3 * 10  <= или 3,888 * 10  <= 26 .

	      s 	   8		       9
Для S = 6 : 26 = 3,089 * 10 , т.е. < 3,888 * 10 .

	      s 	  9		      9
    S = 7 : 26 = 8,03 * 10 , т.е. > 3,888 * 10 .

     Следовательно, при данных обстоятельствах нам следует выбирать S = 7.
     Нетрудно заметить, что в выражениях (22.1) и (22.2) величина S являет-
ся показателем возведения в степень  и,  следовательно,  оказывает  большое
влияние на безопасное время и вероятность раскрытия пароля. Так, если безо-
пасно время и вероятность раскрытия пароля,  выбранного  из  26-символьного
алфавита, составит три месяца, то для четырехсимвольного - 65 лет.
     Выбор длины пароля в значительной степени определяется развитием  тех-
нических средств, их элементарной базы и быстродействия. В настоящее  время
широко применяются многосимвольные пароли, где S > 10. В связи с этим  воз-
никают вопросы: как и где его хранить и как связать его  с  аутентификацией
личности пользователя? На эти вопросы отвечает комбинированная система  па-
ролей, в которой код пароля состоит из двух частей. Первая часть состоит из
3 - 4-х десятичных знаков, если код цифровой, и более 3  -  4-х,  если  код
буквенный, которые могут быть легко запомнены человеком. Вторая  часть  со-
держит количество знаков, определяемое требование к защите и  возможностями
технической реализации системы, она помещается на физический носитель и оп-
ределяет ключ-пароль, расчет длины кода которого ведется по указанной  выше
методике. В этом случае часть пароля будет недоступна для нарушителя.
     При расчете длины кода пароля, однако, не следует забывать о том,  что
при увеличении длины пароля нельзя увеличить периодичность его смены на но-
вые ключи более 1 года. Коды паролей необходимо менять обязательно, так как
за большой период времени увеличивается вероятность их перехвата путем пря-
мого хищения носителя, снятия его копии, принуждения человека. Выбор перио-
дичности необходимо определять из конкретных условий работы системы, но  не
реже одного раза в год. Причем дата замены и  периодичность  должны  носить
случайный характер.
     Некоторые изменения в схеме применения простого пароля создаю  большую
степень безопасности. Например, при обращении пользователя к системе у  не-
го могут быть запрошены отдельные символы из пароля по выбору ЭВМ. В  схеме
однократного использования пароля пользователю выдается список из  N  паро-
лей. Такие же пароли хранятся в ЭВМ (конечно, в зашифрованном виде).  После
использования 1-го по списку пароля в следующий раз  должен  быть  применен
2-й пароль, так как в памяти ЭВМ стирается и т.д. Этот способ весьма эффек-
тивен, но не всегда удобен. Он используется при относительно редких обраще-
ниях при передаче специальной информации.
     Пароли однократного использования могут применяться также для  провер-
ки подлинности сообщения об окончании обслуживания пользователя или  завер-
шении его работы на ЭВМ. В этом случае уменьшается вероятность  использова-
ния системы опытным нарушителем, который может послать пользователю  ложное
сообщение об отключении ЭВМ и продолжать с ней работать от его имени.
     Схема применения паролей однократного  использования  имеет  следующие
недостатки:
 - пользователь должен помнить или иметь при себе  весь  список  паролей  и
следить за текущим паролем;
 - в случае если встречается ошибка в процессе передачи, пользователь  ока-
зывается в затруднительном положении: он не знает, следует ли ему  передать
тот же самый пароль или послать следующий;
 - если пароли однократного использования передаются с терминалов,  а  сами
пароли были получены из линейной последовательности  псевдослучайных  чисел
X1, X2, ..., Xk, они могут быть перехвачены определенными ловушками.
     В качестве пароля может быть использован набор ответов на 'm'  стандар-
тных и 'n' ориентированных на пользователя вопросов. Метод называется "зап-
рос-ответ". Когда пользователь делает попытку включится  в  работу,  опера-
ционная система вычислительной системы случайным образом выбирает и  задает
ему некоторые (или все) из этих вопросов.  Пользователь  должен  дать  пра-
вильный ответ на все вопросы, чтобы получить разрешение на доступ к  инфор-
мации. Вопросы при этом выбираются такие, чтобы ответы были легкозапоминае-
мы. Возможны варианты данного метода.

---------------------------------------------------------------------------

				Приложение:

     Мельников В.В.
     Защита информации в компьютерных системах. - М.:
     Финансы и статистика; Электронинформ, 1997. - 368 с.: ил.

     ISBN 5-279-01631-4.

----------------------------------------------------------------------------

  EOF