The design of the UNIX Operating System 132 страница



 

Идентификация и аутентификация

 

Для начала рассмотрим проблему контроля доступа в систему. Наиболее распространенным способом контроля доступа является процедура регистрации. Обычно каждый пользователь в системе имеет уни-кальный идентификатор. Идентификаторы пользователей применяются с той же целью, что и идентифи-каторы любых других объектов, файлов , процессов. Идентификация заключается в сообщении пользова-телем своего идентификатора. Для того чтобы установить, что пользователь именно тот, за кого себя вы-дает, то есть что именно ему принадлежит введенный идентификатор, в информационных системах пре-дусмотрена процедура аутентификации (authentication, опознавание, в переводе с латинского означает "установление подлинности"), задача которой - предотвращение доступа к системе нежелательных лиц.

 

Обычно аутентификация базируется на одном или более из трех пунктов:

 

• то, чем пользователь владеет (ключ или магнитная карта);

 

• то, что пользователь знает (пароль);

 

• атрибуты пользователя (отпечатки пальцев, подпись, голос).

 

Пароли, уязвимость паролей

 

Наиболее простой подход к аутентификации - применение пользовательского пароля.

 

Когда пользователь идентифицирует себя при помощи уникального идентификатора или имени, у него запрашивается пароль. Если пароль, сообщенный пользователем, совпадает с паролем, хранящимся в системе, система предполагает, что пользователь легитимен. Пароли часто используются для защиты объектов в компьютерной системе в отсутствие более сложных схем защиты.

 

Недостатки паролей связаны с тем, что трудно сохранить баланс между удобством пароля для пользова-теля и его надежностью. Пароли могут быть угаданы, случайно показаны или нелегально переданы авто-ризованным пользователем неавторизованному.

 

Есть два общих способа угадать пароль. Один связан со сбором информации о пользователе. Люди обычно используют в качестве паролей очевидную информацию (скажем , имена животных или номер-ные знаки автомобилей). Для иллюстрации важности разумной политики назначения идентификаторов и паролей можно привести данные исследований, проведенных в AT&T, показывающие, что из 500 попы-ток несанкционированного доступа около 300 составляют попытки угадывания паролей или беспароль-ного входа по пользовательским именам guest, demo и т. д.

 

Другой способ - попытаться перебрать все наиболее вероятные комбинации букв, чисел и знаков пунк-туации (атака по словарю). Например , четыре десятичные цифры дают только 10 000 вариантов, более длинные пароли, введенные с учетом регистра символов и пунктуации, не столь уязвимы, но тем не ме-нее таким способом удается разгадать до 25% паролей. Чтобы заставить пользователя выбрать трудно-


Основы операционных систем 168

угадываемый пароль, во многих системах внедрена реактивная проверка паролей, которая при помощи собственной программы-взломщика паролей может оценить качество пароля, введенного пользователем.

 

Несмотря на все это, пароли распространены, поскольку они удобны и легко реализуемы.

 

Шифрование пароля

 

Для хранения секретного списка паролей на диске во многих ОС используется криптография. Система задействует одностороннюю функцию, которую просто вычислить, но для которой чрезвычайно трудно (разработчики надеются, что невозможно) подобрать обратную функцию.

 

Например, в ряде версий Unix в качестве односторонней функции используется модифицированный ва-риант алгоритма DES. Введенный пароль длиной до 8 знаков преобразуется в 56-битовое значение , кото-рое служит входным параметром для процедуры crypt(), основанной на этом алгоритме. Результат шиф-рования зависит не только от введенного пароля, но и от случайной последовательности битов, называе - мой привязкой (переменная salt). Это сделано для того, чтобы решить проблему совпадающих паролей.


Дата добавления: 2021-01-21; просмотров: 81; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!