Săptămânal Director Info, calcularea probabilității de rupere de protecție cu parolă, sub rezerva

problemă de securitate rețea de calculatoare nu poate fi numit exagerată. Practica arată că rețeaua mai mare, cu atât mai valoroase informații încredințate calculatoarele, cu atât mai mult este dorința de a perturba funcționarea sa normală de dragul câștigului material sau pur și simplu din curiozitate de mers în gol. Există un război virtuală constantă, în timpul căreia organizația se opune hackeri sistem de administratori ingeniozitate.

Principalele peste mări împotriva atacurilor rău intenționate pe o rețea de calculatoare este un sistem de protecție cu parolă, care este disponibil în toate produsele software moderne. În conformitate cu practica stabilită înainte de începerea unei sesiuni de lucru cu sistemul de operare, utilizatorul trebuie să creeze un cont spunându-i numele și parola. Numele este necesară pentru a identifica utilizatorul, iar parola confirmă corectitudinea identificării. Informațiile introduse de către utilizator în modul interactiv, în comparație cu cel care este disponibil pentru sistemul de operare. Dacă verificarea se realizează cu succes, utilizatorul este pus la dispoziția tuturor resurselor sistemului de operare asociate cu numele său.

Ce este piroliza de protecție parolă

Este cea mai eficientă metodă de rupere protecția prin parolă a sistemului de operare (OS), în care atacul este supus unui sistem de fișier care conține informații despre utilizatori legitimi și parolele lor. Cu toate acestea, orice sistem de operare moderne protejează parolele utilizatorilor, care sunt stocate în acest fișier, folosind criptare. În plus, accesul la astfel de fișiere, de obicei, implicit este interzisă, chiar și pentru administratorii de sistem, să nu mai vorbim de utilizatorii obișnuiți ai sistemului de operare. Cu toate acestea, în unele cazuri, un atacator gestionează prin diferite trucuri mâna pe fișierul care conține nume de utilizator și parole criptate. Și apoi el vine în ajutorul așa-numitelor biscuitii parole - programe specializate care servesc pentru a sparge parola de sistem de operare.

algoritmi de criptare utilizate pentru a cripta parolele utilizatorilor în sistemele de operare moderne folosesc criptare ireversibilă, ceea ce face imposibil pentru un algoritm mai eficient pentru rupere decât un banal opțiuni brute force. De aceea, uneori, biscuiti parola cripta toate parolele, folosind același algoritm criptografic, care este utilizat pentru clasificarea acestora în sistemul de operare țintă. Apoi au comparat rezultatele de criptare scrise în sistemul de fișiere în cazul în care parolele criptate de utilizatori ai sistemului. Aici, ca parola fisuri parola utilizată pentru această secvență de caractere este generat automat dintr-un set de simboluri. Această metodă face posibilă pentru a sparge toate parolele, dacă știți că performanța lor într-o formă criptată și să conțină numai caractere ale setului.

Pentru fiecare cuvânt dintr-un dicționar de protecție cracker parolă se aplică una sau mai multe reguli, în conformitate cu care se modifică și creează un set suplimentar de parole oprobuemyh:

  • a produs alternativ schimba caz scrisoare în care cuvântul scris;
  • ordinea literelor din cuvântul este inversata;
  • la începutul și sfârșitul fiecărui cuvânt este adăugat la numărul 1;
  • unele litere sunt schimbate pentru a închide într-un număr de formă.

Ca rezultat, de exemplu, de la cuvinte obținute parola pa55w0rd).

Acest lucru crește probabilitatea de a găsi parola, deoarece în sistemele de operare moderne tind să varieze parolele tastate cu litere mari și mici, iar utilizatorii acestor sisteme este foarte recomandat pentru a alege cele în care literele sunt intercalate cu numere.

Unele biscuiti parola verifica alternativ fiecare cuvânt al unui vocabular special, aplicarea la un anumit set de reguli pentru a genera parole seturi suplimentare oprobuemyh. Alte întreg dicționar pretratate utilizând aceleași reguli pentru a da un nou dicționar mai mare, care este apoi scanat parole tragerea la sorți. Având în vedere că dicționare lingvistice naturale convenționale constau în doar câteva sute de mii de cuvinte, iar viteza de criptare a parolei este suficient de mare, biscuiti parola, pentru a căuta dicționarul pentru a lucra foarte rapid (mai puțin de un minut).

Conturi utilizator Baza de date

stocarea parolelor

Rezultat două 8 octeți hash jumătate Lan Password Manager din nou criptat cu DES-algoritm și plasat în baza de date SAM.

Utilizarea unei parole

Atacurile posibile asupra bazei de date SAM

Cu toate acestea, trebuie să se înțeleagă că programul de hacking, de asemenea, poate utiliza și pentru a testa robustețea parolele.

Pentru a face acest lucru:

După specificarea numele și parola, faceți clic pe butonul Calculate. Rezultatul poate fi salvat ca PwDump- și prizeze-fișier.

În plus, este posibil să se stabilească parametrii unui atac de dicționar:

  • utilizarea de rutină a unui dicționar;
  • înregistrate dublu-cuvânt;
  • Simboluri Ordinea cuvintelor inversă;
  • trunchiate la un număr predeterminat de caractere din cuvintele;
  • cuvinte fara vocale, cu excepția titlului;
  • transliterare română litere latine pentru tabelul dat transliterare;
  • înlocuind aspecte aspect de localizare tastatură latină;
  • înlocuind limba latină aspect localizare aspectul tastaturii;
  • mulți alți parametri. hacking

Programul SAMInside îndeplinește următoarele funcții:

În plus, programul SAMInside include următoarele caracteristici:

  • ghicirea parolei nu numai LMHash, dar, de asemenea, să NTHash;
  • Lucrul cu SAM-fișier, care este în prezent în sistemul de utilizare;
  • text importat fișiere hashes rezultate din alte programe (L0phtCrack, pwdump et al.);
  • Generarea LMHash / NTHash la parola;
  • verificați parola introdusă pentru toți utilizatorii;
  • Dicționar forță brută;
  • afișarea parolelor recuperate cu un litere caz valabile;
  • mai confortabil de lucru cu hash-uri de utilizatori.

Săptămânal Director Info, calcularea probabilității de rupere de protecție cu parolă, sub rezerva

fereastră SAMInside

Conform recomandărilor parolei de securitate pentru Windows XP în timpul vieții (setarea parolelor de politică „Impune istorie parola» (Impunere istorie parola)) trebuie să fie de 42 de zile.

În conformitate cu același document setarea „Minimum Lungime parolă» (parola Lungime minima) ar trebui să fie pentru AS (sistem automat):

  • Clasa 1 (un singur computer fără o rețea locală) - 7 simboluri;
  • Clasa 2 (LAN fără acces la Internet) - 8 caractere;
  • Clasa 3 (rețea cu acces la Internet) - 12 caractere.

Trebuie remarcat faptul că parolele lungi care constau din opt sau mai multe caractere, de regulă, sunt mai fiabile, dar utilizarea lor duce la o creștere a numărului de erori atunci când intră parole și ca o consecință, numărul de conturi blocate, și, prin urmare, dificil de a lucra servicii suport de rețea. Utilizarea parole mai lungi, de fapt, conduce la faptul că utilizatorii au început să le ardă, ceea ce înseamnă că nivelul de securitate este scăzut. Valoarea reală a acestui parametru trebuie să îndeplinească cerințele politicii de securitate a întreprinderii.

Vom calcula probabilitatea parolei hacking cu datele de parametri de aplicare la UA Clasa 1 și 2.

Studiul a fost realizat pe un calculator cu parametrii indicați în tabel. 1. Utilizarea software-ului Saminside 2.5.5.1.

Rata de forta bruta a fost 14,524,829 parole pe secundă (vezi. Tabelul. 2).

Timpul maxim necesar pentru spargerea parolei corespunzătoare (în zile) dacă forța parolei brute operează de rata medie de mai sus (parole pe secundă) este dată în tabelul. 3.

Probabilitatea de spargerea parolei, în conformitate cu parametrul „Impunere istorie parola» (Impunere istorie parola), este de 42 de zile este dată în tabelul. 4 și calculat conform formulei:

unde P - probabilitatea de parola de cracare într-o anumită perioadă, în - timp parola de cracare în ziua, A = 42 zile.

În cazul în care B <= A. P = 100%, то есть если время взлома пароля заведомо меньше 42 дней, пароль считается заведомо взламываемым.

Astfel, putem concluziona că, având în vedere puterea de calcul existente, parametrii de lungime a parolei în recomandările Microsoft astăzi sunt inadecvate.

Cei mai mulți experți în securitate spun că aveți nevoie pentru a crește lungimea minimă a parolei la 15 de caractere, pentru a preveni parolele de cracare. Acest lucru va face foarte dificil chiar si un atac de dicționar. Cu toate acestea, imaginați-vă cum va reacționa la utilizatorii finali.

De fapt, acest lucru pare a fi o politică mai puternică, va duce la o slăbire semnificativă a protecției. După ce toți utilizatorii sunt inactive, dacă uitați parola. Și încercați să vă amintiți de tipul parolei 1 @ Pwr4% $ * IhedYN. Nu crezi că unul de acest gen capabile de a provoca administrator de sistem chiar și cu experiență speriat? Ce putem spune despre utilizator mediu! Credeți că orice cereri au primit sprijin cel mai mult? Adevărat, cererile de parole uitate - în unele organizații de recuperare a parolei durează de la 15 minute la o oră! Este timpul să realizăm că parolele utilizatorilor nu mai sunt optime.

O alternativă la această metodă de autentificare parolă unică (OTP) și un sistem biometric. Dar nu uitați că un astfel de sistem nu este încă perfectă: OTP scenarii limitate, cum ar fi identificarea clientului și nu pot fi folosite pentru o semnătură electronică, iar tehnologia biometriei vreodată ar putea deveni o alternativă serioasă, dar se va întâmpla în curând - prea multe rezultate fals pozitive.

Cu toate acestea, este timpul să înțelegem că parolele - este protecția ieri. Timpul nu sta încă, și mai devreme sau mai târziu, vin să înțeleagă că epoca de parole este de peste.