Организация базы учетных записей пользователей в ОС Unix.



Учетные записи пользователей операционных систем клона Unix

Хранятся в текстовом файле / etc / passwd в виде отдельных строк и имеют следующий формат:

Логическое имя пользователя ID : хеш-значение его пароля H(P) : системный идентификатор пользователя UID : системный идентификатор первичной группы пользователя GID : полное имя и должность пользователя D : домашний (рабочий) каталог пользователя HD : командный процессор (оболочка), применяемый пользователем, SH

Привилегии пользователей в ОС Unix

Определяются полями учетной записи UID, GID, HD и SH.

При работе в системе пользователь полностью идентифицируется своим системным идентификатором UID, поэтому два пользователя с одинаковым идентификатором, будут обладать совершенно одинаковыми правами в системе.

В учетных записях псевдопользователей в поле хеш-значения пароля помещается *, что не позволяет применять эти логические имена для входа в систему.

Привилегии пользователей в ОС Unix

Поскольку привилегии пользователя в КС определяются не его логическим именем, а значением UID, вход в систему пользователя с именем root и с системным идентификатором, отличным от нуля, не обеспечит ему привилегий суперпользователя.

С другой стороны, вход в систему пользователя с произвольным логическим именем и с UID, равным нулю, даст ему все полномочия суперпользователя.

Алгоритм хеширования паролей

На основе времени суток генерируется случайное значение S (12 битов или больше), которое затем преобразуется в строку из двух или более символов и запоминается в файле учетных записей как первые символы поля с хеш-значением пароля.

Магическое значение M длиной 64 бита, состоящее из нулей или пробелов, зашифровывается по алгоритму DES, причем в качестве ключа шифрования длиной 56 бит используется пароль пользователя P, а S применяется для модификации алгоритма шифрования.

Алгоритм хеширования паролей

 

        

    Полученное значение длиной 64 бита вновь зашифровывается на том же ключе (общее число повторений равно 25);

    Полученное окончательное значение преобразуется в 11 символов (каждым 6 битам соответствует один символ из множества {‘.’, ‘/’, ‘0’-‘9’, ‘A’-‘Z’, ‘a’-‘z’});

Полученная строка символов записывается в файл учетных записей после случайного значения.

В современных версиях Unix на шагах 2 и 3 вместо функции шифрования DES используется функция хеширования MD5.

Минимальная длина пароля

Поскольку пароль используется в алгоритме хеширования в качестве ключа DES-шифрования длиной 56 бит, его минимальную длину целесообразно выбирать равной восьми символам (56 бит в кодировке ASCII).

Затенение паролей

По умолчанию к файлу / etc / passwd разрешен доступ по чтению для всех пользователей КС. Это необходимо, поскольку сведения об идентификаторах пользователя и группы, домашнем каталоге и логическом имени пользователя из этого файла должны быть доступны различным программам.

Для защиты хеш-значений паролей от чтения непривилегированными пользователями выполняется процедура «затенения» (shadow) паролей.

Затенение паролей

Хеш-значения паролей перемещаются из файла / etc / passwd в файл / etc / shadow (/ etc / security / passwd.adjunct или / etc / master.passwd в других операционных системах).

В исходном файле учетных записей при использовании «затенения» паролей в поле хеш-значения пароля помещаются специальные символы (например, x) или случайная строка символов (для усложнения задачи подбора паролей). Доступ к файлу теневых паролей имеет только привилегированный пользователь.

Учетные записи групп

    Информация о группах пользователей в операционных системах семейства Unix помещается в файл / etc / group. Каждая запись в этом файле имеет следующий формат:

Имя группы : пароль группы : системный идентификатор группы GID : список разделенных запятыми логических имен пользователей-членов группы

При использовании паролей групп следует применять «затенение» паролей групп, аналогичное созданию теневых паролей пользователей (в этом случае хеш-значения паролей групп перемещаются в файл / etc / gshadow или аналогичный).

 

 

Список литературы

 

1. Бройдо В. Л. Вычислительные системы, сети и телекоммуникации: учеб. пособие для вузов. - СПб.: Питер, 2012

2. Грекул В.И., Денищенко Н.Л., Коровкина Н.Л. Проектирование информационных систем: Учеб. пособие для вузов. - М.: ИНТУИТ, 2008. - 299 с.: ил. - (Основы информ. технологий). - Библиогр.: с. 298-299

3. Гришина Н.В. Комплексная система защиты информации на предприятии. М.: Форум, 2010.

4. Гуляев Ю.В., Олейников А.В., Петров А.Б. и др. Технологии открытых систем. /Под. ред. Олейникова А.В. – Москва, «Янус-К», 2010 – 287с.

5. Заботина Н.Н. Проектирование информационных систем: Учеб. пособие для вузов. — М.: ИНФРА-М, 2011. — 330 с.: ил. — (Высшее образование). — Библиогр.: с. 326-328

6. Запечников С. В., Милославская Н. Г., Толстой А. И. Основы построения виртуальных частных сетей: учеб. пособие для вузов/ М.: Горячая линия— Телеком, 2011. - 248 с.

7. Информационные системы и технологии в экономике: учеб.пособие / под ред. В. И. Лойко. - 2-е изд., перераб. и доп. - М. Финансы и статистика, 2010. - 413 с.

8. Колисниченко Д.Н. Беспроводная сеть дома и в офисе. — СПб. 2009. С. 7

9. Лабутин Н. Г. Инновационные способы защиты беспроводных компьютерных соединений в целях обеспечения экономической безопасности Журнал Юридическая наука и практика: Вестник Нижегородской академии МВД России. № 1 (12) / 2010, с.221- 226

10. Олифер И. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов / - 3-е изд., перераб. и доп. - СПб. : Питер, 2007. - 960 с.

11. Петров А.Б. Методические указания по дисциплине «Архитектура информационных систем». – М.: МИРЭА, 2012. 16 с.

12. Петров А.Б. Проектирование информационных систем. Безопасность функционирования: Учеб. пособие / — М.: МИРЭА, 2010. — 131 с.

13. Платонов В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. М.: Издательский центр «Академия», 2010.

14. Прудников А. И. Шахов В. Г. Особенности использования технологии VIPNET для защиты информации в корпоративных сетях Журнал Омский научный вестник Выпуск № 2-110 / 2012, с.271-273

15. Росс Дж. Беспроводная компьютерная сеть Wi-Fi своими руками: установка, настройка, использование. — М., 2009. — С. 6

16. Рэндалл Н., Сосински Б. Беспроводные решения / М., 2007. — С. 11

17. Семененко В.А., Федоров Н.В. Программно-аппаратная защита информации. М.: Издательство МГИУ, 2010.

18. Столлингс, В. Основы защиты сетей. Приложения и стандарты. /М.: Вильямс, 2002. — 432 с.

19. Хорев П.Б. Криптографические интерфейсы и их использование. М.: Горячая линия-Телеком, 2011.

20. Хорев П.Б. Объектно-ориентированное программирование. М.: Издательский центр «Академия», 2011.

21. Хорев П.Б. Программно-аппаратная защита информации. М.: ФОРУМ, 2011.

Электронные ресурсы:

22. Леонов В. Безопасность Wi-Fi-сетей // www.ferra.ru/online/networks/s26260/print/. 2008

23. Леонов В. Как взломать Wi-Fi-сеть // hacks.easyforum. ru. 2007

24. Несколько способов взлома Wi-Fi-сетей // xakz.org. 2008

25. Официальный сайт компании «ИнфоТеКС». http://www.infotecs.ru

26. Рекомендации по защите беспроводных сетей // www.Xakep.ru 2009

 


Дата добавления: 2018-06-27; просмотров: 295; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!