▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
▒▒▒┌═══════════════════════════════════════════┐▒▒▒▒┌══════╤═════════════┐▒▒▒▒
▒▒▒│ ▄▄▄▄▄▄▄▄▄ ▄▄▄ ▄▄▄ ▄▄▄▄▄▄▄▄▄ │░░▒▒│░░░░░░│ RUC │░░▒▒
▒▒▒│ ███ ███ ███ ███ ███ │░░▒▒├══════┴═════════════┤░░▒▒
▒▒▒│ ███▀▀█▄ ███▄ ███ ███▄ │░░▒▒│ The Bulletin #4 │░░▒▒
▒▒▒│ ▀▀▀ ▀▀▀ ▀▀▀▀▀▀▀▀▀ ▀▀▀▀▀▀▀▀▀ │░░▒▒├════════════════════┤░░▒▒
▒▒▒│ ───────────────────────────────────────── │░░▒▒│ Phile 9 of 11 │░░▒▒
▒▒▒│ --== Russian Underground Club ==-- │░░▒▒└════════════════════┤░░▒▒
▒▒▒└═══════════════════════════════════════════┘░░▒▒▒▒░░░░░░░░░░░░░░░░░░░│░░▒▒
▒▒▒▒▒░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│░░▒▒
▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│▒░▒▒
▒▒▒┌════════════╤════════════════════════════════════════════════════════┤▒░▒▒
▒▒▒│ Date: │ October 19, 1997 │░░▒▒
▒▒▒├════════════┼════════════════════════════════════════════════════════┤░░▒▒
▒▒▒│ Get it at: │ http://www.toptown.com/hp/RUC/ │░░▒▒
▒▒▒│ │ http://www.toptown.com/dorms/NIGHT%20ELF/ │░░▒▒
▒▒▒└════════════┴════════════════════════════════════════════════════════┘░░▒▒
▒▒▒▒▒░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░▒▒
▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
--------------------------------------------
Мельников В.В.
Защита информации в компьютерных системах.
--------------------------------------------
22.4. Выбор Паролей (Кодов Паролей)
Объектом аутентификации может быть некоторый объем знаний человека. В
случае ввода кода пароля пользователем вручную с клавиатуры терминала иден-
тификатор физически неотделим от человека, но способности человека по запо-
минанию ограничены, и при увеличении объема информации он стремится запи-
сать ее на листку бумаги, который может быть легко утерян или похищен. При
выборе пароля естественно возникает вопрос, каким должен быть его размер и
стойкость к несанкционированному подбору? Какие существуют способы его при-
менения?
Чем больше длина пароля, тем большую безопасность будет обеспечивать
система, так как потребуется больше усилия для его отгадывания. Это обстоя-
тельство можно представить в терминах ожидаемого времени раскрытия пароля
или ожидаемого безопасного времени. Ожидаемое безопасное время (Tб) - по-
лупроизведение числа возможных паролей и времени, требуемого для того что-
бы попробовать каждый пароль из последовательности запросов. Представим это
в виде формулы:
s
A * t
Tб = ──────── (22.1)
2
E
где t - время, требуемое на попытку введения пароля, равное ─── ;
R
R - скорость передачи (символы/мин) в линии связи;
E - число символов в передаваемом сообщении при попытке получить доступ
(включая пароль и служебные слова);
S - длина пароля;
A - число символов в алфавите, из которых составляется пароль (т.е. 26,
36 и т.д.).
Например: при R = 600 симв./мин., E = 6, S = 6 и A = 26 ожидаемое бе-
зопасное время:
┌ 6 6 * 60 ┐
Tб = 1/2 │ 26 * ──────── │ = 92674734 = 107 дней
└ 600 ┘
Если после каждой неудачной попытки подбора пароля автоматически пре-
дусматривается десятисекундная задержка, то безопасное время резко увеличи-
вается.
Если в дополнение к R, E, M и A примем, что P - задаваемая вероят-
ность того, что соответствующий пароль может быть раскрыт посторонним ли-
цом, и M - период времени, в течение которого могут быть предприняты эти
попытки (в месяцах при работе 24 час/день), то получим формулу Андерсона:
4 R * M s
4,32 * 10 * ─────── <= A (22.2)
E * P
Если R, E, M и A фиксированы, то каждое значение (длина пароля) будет
давать различную вероятность P правильного его отгадывания. Если мы хотим
построить систему, где незаконный пользователь имел бы вероятность отгадыв-
ния правильного пароля не большую, чем P, то нам следует выбрать такое S,
которое удовлетворяло бы выражению (22.2).
Допустим, что мы хотим, используя стандартный английский алфавит, ус-
тановить такой пароль, чтобы вероятность его отгадывания была не более
0,001 после трехмесячного систематического тестирования. Допустим, что ско-
рость передачи по линии связи 600 символов/мин и что за одну попытку посы-
лается 20 символов.
Используя соотношение (22.2), получаем:
4 3 9 s
600/20 * 4,32 * 10 * 3 * 10 <= или 3,888 * 10 <= 26 .
s 8 9
Для S = 6 : 26 = 3,089 * 10 , т.е. < 3,888 * 10 .
s 9 9
S = 7 : 26 = 8,03 * 10 , т.е. > 3,888 * 10 .
Следовательно, при данных обстоятельствах нам следует выбирать S = 7.
Нетрудно заметить, что в выражениях (22.1) и (22.2) величина S являет-
ся показателем возведения в степень и, следовательно, оказывает большое
влияние на безопасное время и вероятность раскрытия пароля. Так, если безо-
пасно время и вероятность раскрытия пароля, выбранного из 26-символьного
алфавита, составит три месяца, то для четырехсимвольного - 65 лет.
Выбор длины пароля в значительной степени определяется развитием тех-
нических средств, их элементарной базы и быстродействия. В настоящее время
широко применяются многосимвольные пароли, где S > 10. В связи с этим воз-
никают вопросы: как и где его хранить и как связать его с аутентификацией
личности пользователя? На эти вопросы отвечает комбинированная система па-
ролей, в которой код пароля состоит из двух частей. Первая часть состоит из
3 - 4-х десятичных знаков, если код цифровой, и более 3 - 4-х, если код
буквенный, которые могут быть легко запомнены человеком. Вторая часть со-
держит количество знаков, определяемое требование к защите и возможностями
технической реализации системы, она помещается на физический носитель и оп-
ределяет ключ-пароль, расчет длины кода которого ведется по указанной выше
методике. В этом случае часть пароля будет недоступна для нарушителя.
При расчете длины кода пароля, однако, не следует забывать о том, что
при увеличении длины пароля нельзя увеличить периодичность его смены на но-
вые ключи более 1 года. Коды паролей необходимо менять обязательно, так как
за большой период времени увеличивается вероятность их перехвата путем пря-
мого хищения носителя, снятия его копии, принуждения человека. Выбор перио-
дичности необходимо определять из конкретных условий работы системы, но не
реже одного раза в год. Причем дата замены и периодичность должны носить
случайный характер.
Некоторые изменения в схеме применения простого пароля создаю большую
степень безопасности. Например, при обращении пользователя к системе у не-
го могут быть запрошены отдельные символы из пароля по выбору ЭВМ. В схеме
однократного использования пароля пользователю выдается список из N паро-
лей. Такие же пароли хранятся в ЭВМ (конечно, в зашифрованном виде). После
использования 1-го по списку пароля в следующий раз должен быть применен
2-й пароль, так как в памяти ЭВМ стирается и т.д. Этот способ весьма эффек-
тивен, но не всегда удобен. Он используется при относительно редких обраще-
ниях при передаче специальной информации.
Пароли однократного использования могут применяться также для провер-
ки подлинности сообщения об окончании обслуживания пользователя или завер-
шении его работы на ЭВМ. В этом случае уменьшается вероятность использова-
ния системы опытным нарушителем, который может послать пользователю ложное
сообщение об отключении ЭВМ и продолжать с ней работать от его имени.
Схема применения паролей однократного использования имеет следующие
недостатки:
- пользователь должен помнить или иметь при себе весь список паролей и
следить за текущим паролем;
- в случае если встречается ошибка в процессе передачи, пользователь ока-
зывается в затруднительном положении: он не знает, следует ли ему передать
тот же самый пароль или послать следующий;
- если пароли однократного использования передаются с терминалов, а сами
пароли были получены из линейной последовательности псевдослучайных чисел
X1, X2, ..., Xk, они могут быть перехвачены определенными ловушками.
В качестве пароля может быть использован набор ответов на 'm' стандар-
тных и 'n' ориентированных на пользователя вопросов. Метод называется "зап-
рос-ответ". Когда пользователь делает попытку включится в работу, опера-
ционная система вычислительной системы случайным образом выбирает и задает
ему некоторые (или все) из этих вопросов. Пользователь должен дать пра-
вильный ответ на все вопросы, чтобы получить разрешение на доступ к инфор-
мации. Вопросы при этом выбираются такие, чтобы ответы были легкозапоминае-
мы. Возможны варианты данного метода.
---------------------------------------------------------------------------
Приложение:
Мельников В.В.
Защита информации в компьютерных системах. - М.:
Финансы и статистика; Электронинформ, 1997. - 368 с.: ил.
ISBN 5-279-01631-4.
----------------------------------------------------------------------------
EOF