С фиксированными паролями (слабая идентификация)
Обычная парольная схема – не зависящие от времени пароли.
Каждый пользователь имеете пароль, обычно представляющий собой последовательность длиной от 6 д 10 знаков алфавита, которую пользователь в состоянии запомнить. (рекомендуется, но надо смотреть по ситуации)
Для получения доступа пользователь представляет свой идентификатор и пароль и прямо или косвенно определяет необходимый ресурс.
Идентификатор пользователя (логин) выступает как заявка на идентификацию, а пароль – как подтверждение этой заявки.
Атаки на фиксированные пароли
Повторное использование паролей, полученных:
· Путем просмотра при введении с клавиатуры;
· Путем получения документов, содержащих эти пароли;
· Путем перехвата их из каналов связи, используемых пользователями для связи с системой, или из самой системы, поскольку пароли используются в открытом виде.
· Тотальный перебор паролей (взлом «грубой силой»).
· Атаки с помощью словаря (словарные атаки).
Методы усиления защиты
· Использование специальных правил составления паролей.
Правила составления паролей:
o Ограничение на минимальное число символов;
o Требования к наличию в пароле символов с разными регистрами, цифр и пр.;
o Запрет на использование реальных слов;
o Запрет на использование идентификации информации.
· Усложнение процедуры проверки паролей.
· Парольные фразы.
· Одноразовые пароли.
|
|
Схемы использования одноразовых паролей
· Пользователи системы имеют общий список одноразовых паролей, который доставляется по защищенному от перехвата каналу связи;
· Первоначально пользователь и система имеют один общий секретный пароль. Во время идентификации, использующей пароль t, пользователь создает и передает в систему новый пароль (t+1), зашифрованный на ключе, полученном из пароля t;
· Пользователи системы используют одноразовые пароли на основе однонаправленной функции. Паролем для i-ой идентификации является значение n-i-ой (n минус i-ой) итерации функции.
Атаки на протоколы идентификации и методы защиты
1. Подмена – попытка подменить одного пользователя другим.
Методы противодействия состоят в сохранении в тайне от противника информации, определяющей алгоритм идентификации.
2. Повторное навязывание сообщения – подмена или другой метод обмена, использующий информацию ранее проведенного протокола идентификации того же самого или другого пользователя.
Методы противодействия включают использование протоколов типа «запрос-ответ», использование временных меток, случайных чисел или возрастающих последовательностей чисел.
3. Комбинированная атака – подмена или другой метод обмана, использующий комбинацию данных из ранее выполненных протоколов, в том числе протоколов, ранее навязанных противником.
|
|
Метод противодействия состоит в обеспечении целостности проводимых протоколов и отдельных сообщений.
4. Атака отражением – комбинированная атака, использующая посылку части принятой информации доказывающему.
Метод противодействия включает введение в протокол идентификационной информации проверяющего, использование различных ключей для приема и передачи сообщений.
5. Задержка передачи сообщения – перехват противником сообщения и навязывание его в более поздний момент времени.
Методы противодействия включают использование случайных чисел совместно с ограничением временного промежутка для ответа, использование временных меток.
6. Использование противником своих средств в качестве части телекоммуникационной структуры – атака, при которой между А и В противник С входит в телекоммуникационный канал и становится его частью. При этом противник может подменить информацию, передаваемую между А и В.
Метод противодействия этой атаке состоит в использовании защищенного канала между А и В.
Идентификация «запрос-ответ». Методы атак и защиты. (2 семестр лекция 1)
Обеспечение аутентификации – разработка методов подтверждения подлинности сторон (идентификация) и самой информации в процессе информационного взаимодействия.
Дата добавления: 2018-08-06; просмотров: 629; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!