Порядок выполнения лабораторной работы

Лабораторная работа №1. Подсистемы парольной аутентификации пользователей. Генераторы паролей. Оценка стойкости парольной защиты

Цель работы – исследование парольных подсистем аутентификации пользователей.

Теоретический материал

Под идентификацией пользователя понимают присвоение ему некоторого несекретного идентификатора, который он должен предъявить СЗИ при осуществлении доступа к объекту. В качестве идентификатора может быть использован, например, login, физическое устройство, и т.д.

Под аутентификацией понимают подтверждение пользователем предъявленного идентификатора, проверка его подлинности и принадлежности именно данному пользователю. Аутентификация выполняется для устранения фальсификации на этапе идентификации.

Подсистемы идентификации и аутентификации пользователя играют важнейшую роль в системах защиты информации.

Стойкость к взлому подсистемы идентификации и аутентификациипользователя в системе защиты информации (СЗИ) во многом определяет стойкость к взлому самой СЗИ. Данная стойкость определяется гарантией того, что злоумышленник не сможет пройти аутентификацию, присвоив чужой идентификатор или украв его.

Парольные системы идентификации/аутентификации является одними из основных и наиболее распространенными в СЗИ методами пользовательской аутентификации в силу их простоты и прозрачности. В данном случае, информацией, аутентифицирующей пользователя, является некоторый секретный пароль, известный только легальному пользователю.

Парольная аутентификация пользователя является, как правило, передним краем обороны СЗИ. В связи с этим, парольные системы становятся одним из наиболее привлекательных для злоумышленника объектов атаки. Цель злоумышленника в данном случае – подобрать аутентифицирующую информацию (пароль) легального пользователя.

Методы парольной аутентификации пользователя являются наиболее простыми методами аутентификации и при несоблюдении определенных требований к выбору пароля являются достаточно уязвимыми. Минимальными требованиями к выбору пароля и к реализации подсистемы парольной аутентификации пользователя являются следующие.

К паролю

1. Минимальная длина пароля должна быть не менее 6 символов.

2. Пароль должен состоять из различных групп символов (малые и большие латинские буквы, цифры, специальные символы ‘(’, ‘)’, ‘#’ и т.д.).

3. В качестве пароля не должны использоваться реальные слова, имена, фамилии и т.д.

К подсистеме парольной аутентификации

1. Администратор СЗИ должен определить максимальный срок действия пароля, по истечении которого пароль должен быть изменен.

2. Должно быть ограничено максимальное число попыток ввода пароля (как правило, не более 3).

3. Должна быть установлена временная задержка при вводе неправильного пароля.

Как правило, для помощи администратору безопасности в формировании паролей подчиненных ему пользователей, удовлетворяющих перечисленным требованиям к паролям, используются особые программы - автоматические генераторы паролей пользователей.

При выполнении выше перечисленных требований к паролям, единственно практически возможным методом взлома подсистемы парольной аутентификации злоумышленником является прямой перебор паролей (brute forcing). В данном случае, количественная оценка стойкости парольной защиты осуществляется следующим образом.

Количественная оценка стойкости парольной защиты

Пусть A – мощность алфавита паролей (количество символов, которые могут быть использованы при составлении пароля). Например, если при составлении пароля могут быть использованы только малые английские буквы, то A=26.

L – длина пароля.

S = AL- число всевозможных паролей длины L, которые можно составить из символов алфавита A.

V – скорость перебора паролей злоумышленником.

T – максимальный срок действия пароля.

Тогда, вероятность P подбора пароля злоумышленником в течение срока его действия Т определяется по следующей формуле.

P = (V ∙ T) / S = (V ∙ T) / AL.

Эту формулу можно обратить для решения следующей задачи:

ЗАДАЧА. Определить минимальные мощность алфавита паролей A и длину паролей L, обеспечивающих вероятность подбора пароля злоумышленником не более заданной P, при скорости подбора паролей V, максимальном сроке действия пароля T.

Данная задача имеет неоднозначное решение. При исходных данных V,T,Pоднозначно можно определить лишь нижнюю границу S* числа всевозможных паролей. Целочисленное значение нижней границы вычисляется по формуле

S* = [V ∙ P / T],      (1)

где [] - целая часть числа, взятая с округлением вверх.

После нахождения нижней границы S* необходимо выбрать такие A и L, чтобы выполнялось неравенство (2).

S* ≤ S = AL. (2)

При выборе S, удовлетворяющего неравенству (2), вероятность подбора пароля злоумышленником (при заданных V и T) будет меньше или равна P.

При вычислениях по формулам (1) и (2), величины должны быть приведены к одной размерности.

Пример

Исходные данные – P=10-6, T=7 дней = 1 неделя, V=10 паролей / минуту = 10*60*24*7=100800 паролей в неделю.

Условию удовлетворяют, например, такие пары величин A и L, как A=26,L=8 (пароль состоит из 8 малых символов английского алфавита), A=36, L=6 (пароль состоит из 6 символов, среди которых могут быть малые латинские буквы и цифры).

Порядок выполнения лабораторной работы

1. В таблице 1 найти для Вашего варианта значения характеристик P,V,T, а также группы символов, используемых при формировании пароля.

2. Вычислить мощность алфавита паролей A, соответствующую Вашему варианту.

3. Вычислить по формуле (1) нижнюю границу S* для заданных P,V,T.

4. Зная мощность алфавита паролей A, вычислить минимальную длину пароля L, при котором выполняется условие (2).

5. Используя программу Simple Passwords задать исходные и вычисленные характеристики парольного генератора, соответствующие Вашему варианту. Построенный генератор будет обладать стойкостью ко взлому не менее заданной P.

6. Сформировать в парольном генераторе Simple Passwords 20 паролей, которые внести в отчет (пример оформления отчета приведен в конце лабораторной работы).

7. Оформить в тетради отчет по лабораторной работе согласно примеру, приведенному на последней странице.

Замечания:

При реализации программы могут быть полезны следующие функции

Контрольные вопросы

1.​ Что понимается под идентификацией и аутентификацией пользователя?

2.​ Чем определяется стойкость к взлому подсистемы идентификации и аутентификации пользователя?

3.​ Перечислите основные требования к выбору пароля и к реализации подсистемы парольной аутентификации пользователя.

4.​ Как количественно оценить стойкость подсистемы парольной аутентификации к взлому?

5.​ Как изменится стойкость к взлому подсистемы парольной аутентификации при увеличении характеристик P,V,T? При их уменьшении?

Табл. 1. Варианты

Вариант P V T Используемые группы символов пароля
1 10-4 15 паролей/мин 2 недели 1. Цифры (0-9) 2. Латинские строчные буквы (a-z)
2 10-5 3 паролей/мин 10 дней 1. Латинские прописные буквы (A-Z) 2. Русские строчные буквы (а-я)
3 10-6 10 паролей/мин 5 дней 1. Русские прописные буквы (А-Я) 2. Специальные символы.
4 10-7 11 паролей/мин 6 дней 1. Цифры (0-9) 2. Латинские прописные буквы (A-Z)
5 10-4 100 паролей/день 12 дней 1. Русские прописные буквы (А-Я) 2. Латинские строчные буквы (a-z)
6 10-5 10 паролей/день 1 месяц 1. Русские строчные буквы (а-я) 2. Специальные символы.
7 10-6 20 паролей/мин 3 недели 1. Цифры (0-9) 2. Русские строчные буквы (а-я)
8 10-7 15 паролей/мин 20 дней 1. Латинские строчные буквы (a-z) 2. Латинские прописные буквы (A-Z)
9 10-4 3 паролей/мин 15 дней 1. Русские прописные буквы (А-Я) 2. Русские строчные буквы (а-я)
10 10-5 10 паролей/мин 1 неделя 1. Цифры (0-9) 2. Специальные символы.
11 10-6 11 паролей/мин 2 недели 1. Цифры (0-9) 2. Русские прописные буквы (А-Я)
12 10-7 100 паролей/день 10 дней 1. Латинские строчные буквы (a-z) 2. Русские прописные буквы (А-Я)
13 10-4 10 паролей/день 5 дней 1. Цифры (0-9) 2. Латинские строчные буквы (a-z)
14 10-5 20 паролей/мин 6 дней 1. Латинские прописные буквы (A-Z) 2. Русские строчные буквы (а-я)
15 10-6 15 паролей/мин 12 дней 1. Русские прописные буквы (А-Я) 2. Специальные символы.
16 10-7 3 паролей/мин 1 месяц 1. Цифры (0-9) 2. Латинские прописные буквы (A-Z)
17 10-4 10 паролей/мин 3 недели 1. Русские прописные буквы (А-Я) 2. Латинские строчные буквы (a-z)
18 10-5 11 паролей/мин 20 дней 1. Русские строчные буквы (а-я) 2. Специальные символы.
19 10-6 100 паролей/день 15 дней 1. Цифры (0-9) 2. Русские строчные буквы (а-я)
20 10-7 10 паролей/день 1 неделя 1. Латинские строчные буквы (a-z) 2. Латинские прописные буквы (A-Z)
21 10-4 20 паролей/мин 2 недели 1. Русские прописные буквы (А-Я) 2. Русские строчные буквы (а-я)
22 10-5 15 паролей/мин 10 дней 1. Цифры (0-9) 2. Специальные символы.
23 10-6 3 паролей/мин 5 дней 1. Цифры (0-9) 2. Русские прописные буквы (А-Я)
24 10-7 10 паролей/мин 6 дней 1. Латинские строчные буквы (a-z) 2. Русские прописные буквы (А-Я)
25 10-4 11 паролей/мин 12 дней 1. Цифры (0-9) 2. Латинские строчные буквы (a-z)
26 10-5 100 паролей/день 1 месяц 1. Латинские прописные буквы (A-Z) 2. Русские строчные буквы (а-я)
27 10-6 10 паролей/день 3 недели 1. Русские прописные буквы (А-Я) 2. Специальные символы.
28 10-7 20 паролей/мин 20 дней 1. Цифры (0-9) 2. Латинские прописные буквы (A-Z)
29 10-4 15 паролей/мин 15 дней 1. Русские прописные буквы (А-Я) 2. Латинские строчные буквы (a-z)
30 10-5 3 паролей/мин 1 неделя 1. Русские строчные буквы (а-я) 2. Специальные символы.

 


Дата добавления: 2018-10-27; просмотров: 2657; Мы поможем в написании вашей работы!

Поделиться с друзьями:




Мы поможем в написании ваших работ!