Парольные системы идентификации и аутентификации пользователей

Парольные системы идентификации/аутентификации являются одними из основных и наиболее распространенных в системах защиты информации (СЗИ) методов пользовательской аутентификации. В данном случае информацией, аутентифицирующей пользователя, является некоторый секретный пароль, известный только легальному пользователю.

Совокупность идентификатора и пароля пользователя – основные составляющие его учётной записи. База данных пользователей парольной системы содержит учётные записи всех пользователей.

Парольные системы являются зачастую «передним краем обороны» всей системы безопасности. Отдельные ее элементы могут быть расположены в местах, открытых для доступа потенциальному злоумышленнику (в том числе и база данных учетных записей пользователей). В связи с этим, парольные системы становятся одним из наиболее привлекательных для злоумышленника объектов атаки. Основными типами угроз безопасности парольных систем являются следующие.

1. Перебор паролей в интерактивном режиме.

2. Подсмотр пароля.

3. Преднамеренная передача пароля его владельцем другому лицу.

4. Кража базы данных учётных записей с дальнейшим её анализом, подбором пароля.

5. Перехват вводимого пароля путём внедрения в компьютерную систему программных закладок (клавиатурных шпионов).

6. Перехват пароля, передаваемого по сети.

7. Социальная инженерия.

Многие недостатки парольных систем связаны с наличием человеческого фактора, который проявляется в том, что пользователь, зачастую, стремится выбрать пароль, который легко запомнить (а значит, и подобрать), записать сложно запоминаемый пароль. Легальный пользователь способен ввести пароль так, что его могут увидеть посторонние, передать пароль другому лицу намеренно или под влиянием заблуждения.

Для уменьшения деструктивного влияния человеческого фактора необходимо реализовать ряд требований к выбору и использованию паролей.

1. Задание минимальной длины пароля для затруднения подбора пароля злоумышленником «в лоб» (полный перебор, brute-forcing) и подсмотра.

2. Использование в пароле различных групп символов для усложнения подбора злоумышленником пароля «в лоб».

3. Проверка и отбраковка пароля по словарю для затруднения подбора пароля злоумышленником с использованием словарей.

4. Установление максимального срока действия пароля для затруднения подбора пароля злоумышленником «в лоб», в том числе и в режиме «off-line» при взломе предварительно похищенной базы данных учётных записей пользователей.

5. Применение эвристического алгоритма, бракующего «плохие» пароли для усложнения подбора пароля злоумышленником «по словарю» или с использованием эвристического алгоритма.

6. Ограничение числа попыток ввода пароля для предотвращения интерактивного подбора пароля злоумышленником.

7. Использование задержки при вводе неправильного пароля для предотвращения интерактивного подбора пароля злоумышленником.

8. Поддержка режима принудительной смены пароля пользователя для эффективности реализации требования, ограничивающего максимальный срок действия пароля.

9. Запрет на выбор пароля самим пользователем и автоматическая генерация паролей для затруднения использования злоумышленником эвристического алгоритма подбора паролей.

Количественная оценка стойкости парольных систем может быть выполнена с помощью следующего подхода [0].

Пусть A – мощность алфавита паролей (количество символов, которые могут быть использованы при составлении пароля). Например, если при составлении пароля могут быть использованы только малые английские буквы, то A=26.

L – длина пароля.

– число всевозможных паролей длины L, которые можно составить из символов алфавита A. Говорят, что S это пространство атаки.

V – скорость перебора паролей злоумышленником.

T – максимальный срок действия пароля.

Тогда, вероятность P подбора пароля злоумышленником в течении срока его действия Т определяется по следующей формуле:


Эту формулу можно обратить для решения следующей задачи.

Задача. Определить минимальные значения мощности алфавита паролей A и длины паролей L, обеспечивающие вероятность подбора пароля злоумышленником не более заданной P, при скорости подбора паролей V, максимальном сроке действия пароля T.

Данная задача имеет неоднозначное решение. При исходных V, T, P однозначно можно определить лишь нижнюю границу S* числа всевозможных паролей. Целочисленное значение нижней границы вычисляется по формуле

(1)

После нахождения нижней границы S* необходимо выбрать такие A и L, чтобы выполнялось следующее неравенство:

(2)

При выборе S, удовлетворяющего неравенству (2), вероятность подбора пароля злоумышленником (при заданных V и T) будет меньше или равна P.

Следует отметить, что при вычислениях по формулам (1) и (2) используемые в них величины должны быть приведены к одной размерности.

Пример. Исходные данные: P = 10-6, T = 7 дней, V =10 паролей / минуту = 10*24*60=14400 паролей в день.

Тогда,.

Условию удовлетворяют, например, такие пары величин A и L, как A =26, L =8 (пароли состоят из 8 малых символов английского алфавита), A =36, L =6 (пароли состоят из 6 символов, среди которых могут быть малые латинские буквы и цифры).

Обеспечить приемлемую степень сложности паролей и их ре­альную уникальность можно путем назначения паролей всем пользователям администратором КС с одновременным запретом на изменение пароля самим пользователем. Для генерации паро­лей администратор при этом может использовать программный генератор, позволяющий создавать пароли различной сложности.

Однако при таком способе назначения паролей возникают про­блемы, связанные с необходимостью создания защищенного ка­нала для передачи пароля от администратора к пользователю, труд­ностью проверки сохранения пользователем не им выбранного пароля только в своей памяти и потенциальной возможностью администратора, знающего пароли всех пользователей, злоупот­ребления своими полномочиями. Поэтому наиболее целесообраз­ным является выбор пароля пользователем на основе установлен­ных администратором правил с возможностью задания админис­тратором нового пароля пользователю в случае, если тот забыл свой пароль.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: