Исследование риска несанкционированного доступа к информации организации на локальном компьютере, защищенной паролем
Исследование степени защиты информации организации, защищенной с применением пароля, а также исследование методов противодействия атакам на пароль. Работа с программным продуктом для раскрытия закрытых паролем архивов: Advanced ZIP Password Recovery.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | практическая работа |
Язык | русский |
Дата добавления | 13.12.2014 |
Размер файла | 209,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
ПРАКТИЧЕСКАЯ РАБОТА № 3
Исследование риска несанкционированного доступа до информации организации на локальном компьютере, защищенной паролем
1. Цель работы
Исследование степени защиты информации организации, защищенной с применением пароля, а также исследование методов противодействия атакам на пароль. В данной работе используется программный продукт для раскрытия закрытых паролем архивов: Advanced ZIP Password Recovery.
защита информация программный архив
2. Теоретичческие сведения
2.1 Атаки на пароль
Сегодня пароль является наиболее приемлемым и поэтому наиболее часто используемым средством установления достоверности, основанным на знаниях субъектов доступа.
В любой критической системе ошибки человека-оператора являются чуть ли не самыми дорогими и распространенными. В случае криптосистем, непрофессиональные действия пользователя сводят на нет самый стойкий криптоалгоритм и корректно его реализацию и применение.
В первую очередь это связано с выбором паролей. Очевидно, что короткие или осмысленные пароли легко запоминаются человеком, но они гораздо проще для раскрытия. Использование длинных и бессмысленных паролей, безусловно, лучшее с точки зрения крипостийкости, но человек обычно не может их запомнить и записывает на бумажке, которая затем либо теряется, либо попадает в руки злоумышленнику. Именно с того, что неопытные пользователи обычно выбирают либо короткие, либо осмысленные пароли, существуют два метода их вскрытия: атака полным перебором и атака по словарю.
Защищенность пароля при его подборе зависит, в общем случае, от скорости проверки паролей и от размера полного множества возможных паролей, которая, в свою очередь, зависит от длины пароля и размера применяемого алфавита символов. Кроме того, на защищенность сильно влияет реализация парольной защиты.
В связи с резким ростом вычислительных мощностей атаки полным перебором имеют гораздо больше шансов на успех, чем раньше. Кроме того, активно используются распределенные вычисления, то есть равномерное распределение задачи на большое количество машин, работающих параллельно. Это позволяет многократно сократить время взлома.
Обычно, хакеры применяют остроумный метод, основанный на том, что как пароль человеком выбирается существующее слово или какая либо информация о себе или своих знакомых (имя, дата рождения и т.п.). Ну, а поскольку в любом языке не более 100000 слов, то их перебор займет весьма небольшое время, и от 40 до 80% существующих паролей может быть угадано с помощью простой схемы, называемой "атакой по словарю". Кстати, до 80% этих паролей может быть угадано с использованием словаря размером всего 1000 слов!
Пусть сегодня пользователи уже понимают, что выбирать такие пароли нельзя, но, пожалуй, никогда эксперты по компьютерной безопасности не дождутся использования таких простых и радующих душу паролей, как 34jХs5U @ bТа! 6;). Поэтому даже опытный пользователь хитрит и выбирает такие пароли, как hоре1, user1997, рАsSwOrD, toor, roottoor, раго1, gfhjkm, asхz. Видно, что все они, как правило, базируются на осмысленном слове и некотором простом правиле его преобразования: ввода цифры, добавить год, перевести через букву в другой регистр, записать слово наоборот, прибавить записанное наоборот слово, записать русское слово латинскими буквами, набрать русское слово на клавиатуре с латинской раскладкой, составить пароль из рядом расположенных на клавиатуре клавиш и т.п.
Поэтому не надо удивляться, если такой "хитрый" пароль будет раскрыт хакерами - они не глупее самих пользователей, и уже вставили в свои программы те правила, по которым может идти преобразование слов. В самых "продвинутых" программах (John The Ripper, Password Cracking library) эти правила могут быть программируемыми и задаваться с помощью специального языка самим хакером.
Приведем пример эффективности такой стратегии перебора. Во многих книгах по безопасности предлагается выбирать как надежный пароль два осмысленные слова, разделенные некоторым знаком (например, good! Password). Подсчитаем, за сколько времени в среднем будут сломаны такие пароли, если такое правило включено в набор программы-взломщика (пусть словарь 10000 слов, разделительными знаками могут быть 10 цифр и 32 знаки препинания и специальных символа, машина класса Pentium со скоростью 15000 паролей / сек ):
10000*(32+10)*10000/15000*2=140000 секунд или меньше чем за 1.5 дня!
Чем больше длина пароля, тем большую безопасность обеспечивать система, поскольку потребуется большие усилия для его отгадывания. Это обстоятельство можно представить в терминах ожидаемого времени раскрытия пароля или ожидаемого безопасного времени. Ожидаемое безопасное время (Тб) - половина произведения числа возможных паролей и времени, необходимого для того, чтобы попробовать каждый пароль последовательностью запросов. Представим это в виде формулы:
(1)
где: t - время, необходимое на попытку введения пароля, равное E/R;
E - число символов в сообщении, которое передается при попытке получить доступ (включая пароль и служебные символы);
R - скорость передачи (символы / мин) в линии связи;
S - длина пароля;
А - число символов в алфавите, из которых состоит пароль.
Если после каждой неудачной попытки подбора автоматически предусматривается десятисекундная задержка, то безопасное время резко увеличивается.
Поэтому при использовании аутентификации на основе паролей защищенной системой должны соблюдаться следующие правила:
а) не допускаются пароли менее 6-8 символов;
б) пароли должны проверяться соответствующими контроллерами;
в) символы пароля при их введении не должны появляться в явном виде;
г) после ввода правильного пароля выдается информация о последнем входе в систему;
д) ограничивается количество попыток ввода пароля;
е) вводится задержка времени при неправильном паролировании;
ж) при передаче по каналам связи пароли должны шифроваться;
с) пароли должны храниться в памяти только в зашифрованном виде в файлах, недоступных пользователям;
и) пользователь должен иметь возможность самому менять пароль;
к) администратор не должен знать пароли пользователей, хотя может их менять;
л) пароли должны периодически меняться;
м) устанавливаются сроки действия паролей, по истечении которых необходимо связаться с администратором.
2.2 Проблема выбора пароля
Выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базы и ее быстродействием. В настоящее время широко применяются многосимвольные пароли, при S> 10. В связи с этим возникают вопросы: как и где его хранить и как связать его с аутентификацией личности пользователя? На эти вопросы отвечает комбинированная система паролей, в которой код пароля состоит из двух частей. Первая часть состоит из 3-4-х десятичных знаков, если код цифровой, и более 3-4-х символов, если код буквенный, которые легко запомнить человеку. Вторая часть содержит количество знаков, определяемое требованиями к защите и возможностями технической реализации системы, она помещается на физическом носителе и определяет ключ-пароль, расчет длины кода, которого ведется по указанной выше методике. В этом случае часть пароля будет недоступна для нарушителя.
Однако при расчете длины кода пароля не следует забывать о том, что при увеличении длины пароля нельзя увеличивать периодичность его изменения. Коды паролей необходимо менять обязательно, поскольку за большой период времени увеличивается вероятность их перехвата путем прямого хищения носителя, снятия его копии, принуждения человека. Выбор периодичности необходимо определять из конкретных условий работы системы, но не реже одного раза в год. Причем желательно, чтобы дата замены и периодичность носиди случайный характер.
Для проверки уязвимости паролей используются специальные контроллеры паролей. Например, известный контроллер Клейна, предпринимает попытки взлома пароля путем проверки использования в качестве пароля входного имени пользователя, его инициалов и их комбинаций, проверки использования в качестве пароля слов из разных словарей, начиная наиболее от потребляемых как пароль, проверки различных перестановок слов, а также проверки слов на языке пользователя-иностранца. Проверка паролей в вычислительных сетях с помощью контроллера Клейна показала достаточно высокие результаты - большинство пользователей используют простые пароли. Показательный пример, когда контроллер Клейна позволил определить 100 паролей из 5 символов, 350 паролей 6 символов, 250 паролей с 7 символов и 230 паролей из 8 символов.
Приведенный анализ позволяет сформулировать следующие правила снижения уязвимости паролей и направлены на противодействие известным атакам на них:
- расширяйте применяемый в пароли алфавит - используйте прописные и строчные буквы латинского и русского алфавитов, цифры и знаки;
- не используйте в пароле осмысленные слова;
- не используйте группы повторяющихся символов;
- не используйте пароли длиной менее 6-8 символов, поскольку запомнить их не представляет большого труда, а пароль именно нужно запоминать, а не записывать; по той же причине не имеет смысла требовать длину неосмысленного пароля более 15 символов, поскольку запомнить его нормальному человеку практически невозможно;
- не используйте один и тот же пароль в разных системах, поскольку при компрометации одного пароля пострадают все системы;
- проверяйте пароли перед их использованием контроллерами паролей.
Для составления пароля можно дать рекомендации, которыми пользоваться надо очень осторожно:
- выберите несколько строк из песни или поэмы (только не те, которые Вы повторяете первому встречному) и используйте первую (или вторую) букву каждого слова - при этом пароль должен иметь большую длину (более 15 символов), иначе нужно менять регистры букв, применять латинские буквы вместо русских или наоборот, можно вставлять цифры и знаки;
- замените в слове из семи-восьми букв одну согласную и одну или две гласных на знаки или цифры. Это даст вам слово-абракадабру, которое обычно произносимое и поэтому легко запоминается.
Подведем итоги.
Что такое плохой пароль:
* собственное имя;
* слово, которое есть в словаре;
* идентификатор, присвоенный вам какой-либо системой, или любые его вариации;
* дата рождения;
* повторенный символ (например: aaa);
* пароль менее 6 символов;
* пароль, установленный вам чужим человеком;
* пароль, состоящий из символов тех, что соседствуют на клавиатуре (например: qwerty или йцуке);
* пароль состоящий из паспортных данных: персональный номер, номер прав, водителей и т.д.
Что такое хороший пароль:
* Бессмысленная фраза;
* Случайный набор символов вперемешку с буквами.
3. Порядок работы с программами раскрытия паролей
В данной работе используется программный продукт для раскрытия закрытых паролем архивов: Advanced ZIP Password Recovery.
3.1 Работа с программами взлома на примере AZPR
Программа AZPR используется для восстановления забытых паролей ZIP-архивов. На сегодня существует два способа раскрытия паролей: перебор (brute force) и атака по словарю (dictionary-based attack).
Панель управления приведена на рис.1 и содержит:
* кнопки Открыть и Сохранить позволяют работать с проектом, в котором указанный раскрывающийся файл, набор символов, последний протестирован пароль. Это позволяет приостанавливать и возобновлять раскрытия.
* кнопки Старт и Стоп позволяют соответственно начинать и заканчивать подбор пароля.
* кнопка Набор позволяет задать свою множество символов, если известны символы, из которых состоит пароль.
* кнопка Справка выводит помощь по программе.
* кнопка O AZPR выводит информацию о программе.
* кнопка Выход позволяет выйти из программы.
Рис. 1. Панель управления программы AZPR
Рассмотрим возможности программы.
Выбирается архив для раскрытия и тип атаки (см. рис. 2).
Рис. 2. Выбор архива для раскрытия и типа атаки
Выбираются параметры работы.
* Закладка Набор
Программа позволяет выбрать область перебора (набор символов). Это значительно сокращает время перебора. Можно использовать набор пользователя, заданный с помощью кнопки Набор. Можно ограничить количество тестируемых паролей, задав начальный пароль. В случае если известна часть пароля, очень эффективная атака по маске. Нужно выбрать соответствующий тип атаки, после этого станет доступным поле маска. В нем нужно ввести известную часть пароля в виде Ps, Wr, где на месте неизвестных символов нужно поставить знак вопроса. Можно использовать любой другой символ, введя его в поле символ маски.
Закладка Длина позволяет выбрать длину пароля (см. рис. 3).
Рис. 3. Выбор длины пароля
* Закладка Словарь позволяет выбрать файл-словарь. Выбирайте файл English.dic, он содержит набор английских слов и наборы символов, наиболее часто используются как пароли.
* Закладка Автосохранение позволяет выбрать имя файла для сохранения результатов работы и интервал автосохранения.
* Закладка Функции выбирает приоритет работы (фоновый или высокий), интервал обновления информации протестирован в данный момент пароль. Увеличение интервала повышает быстродействие, но снижает информативность. Также можно установить режим ведения протокола работы и возможность минимизации программы в tray (маленькая икона рядом с часами).
4. Ход выполнения работы
4.1 Проведення атаки методом перебора (bruteforce attack)
1. Используя программу для раскрытия паролей (www.topshareware.com/Advanced-ZIP-Password-Recovery-transfer-1865.htm) выработать атаку на зашифрованный файл try_me.rar (try_me.arj, try_me.zip - в зависимости от варианта). Область перебора - все печатные символы длина пароля от 1 до 4 символов. Зафиксируйте время выполнения работы программы. Проверьте правильность определения пароля, распаковав файл и ознакомившись с его содержанием.
2 Выполните пункт 1, сократив область перебора фактически используемыми символами (например если пароль 6D1A - то выбрать прописные английские буквы и цифры). Провести повторное раскрытие. Сравнить потраченное время.
4.2 Проведення атаки методом словаря (dictionary attack)
1. Сжать какой-нибудь небольшой файл, выбрав в качестве пароля английское слово длиной до 5 символов (например love, god, table, admin и т.д.). Провести атаку по словарю. Для этого выбрать вид атаки, в закладке Словарь выбрать файл English.dic. Он содержит набор английских слов и наборы символов, наиболее часто используются как пароли.
2. Попробуйте определить пароль методом прямого перебора. Сравните потраченное время.
5. Задание к работе
Определите степень защиты информации организации, защищенной с применением пароля, а также исследуйте методы противодействия атакам на пароль.
6. Содержание отчета
Отчет должен содержать название работы, цель работы, полученные результаты, ответы на контрольные вопросы и выводы.
7. Контрольные вопросы
1. Дайте определение аутентификации.
2. какими свойствами обладает пароль?
3. Как оценить крипостойкость пароля?
4. Какую длину пароля следует выбирать?
5. Что такое «Хороший или плохой пароль»?
Литература
1. Аверченков В.И., Рытов М.Ю. Организационная защита информации: учебное пособие для вузов. М: ФЛИНТА, 2011. - 184 с.
2. Методы и средства инженерно-технической защиты информации: учебное пособие.: // Аверченков В.И., Рытов М.Ю., Кувыклин А.В., Гайнулин Т.Р. М.: ФЛИНТА, 2011. - 187 с.
3. Шаньгин В. Защита информации в компьютерных системах и сетях. М.: ДМК Пресс, 2012. - 592 с. (www.twirpx.com Безопасность информационных систем и сетей)
4. Advanced ZIP Password Recovery // www.topshareware.com/Advanced-ZIP-Password-Recovery-transfer-1865.htm
Размещено на Allbest.ru
...Подобные документы
Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.
дипломная работа [1,0 M], добавлен 14.09.2010Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Биометрические системы защиты от несанкционированного доступа к информации. Система идентификации личности по папиллярному рисунку на пальцах, голосу, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Пароли на компьютере.
презентация [395,2 K], добавлен 28.05.2012Определение энтропии как меры стойкости паролей, способ противодействия их взлому. Вычисление веса и информационной емкости пароля с помощью SeaMonkey, Password Strength Tester. Алгоритм работы дежурного и вспомогательного анализаторов от Microsoft.
курсовая работа [632,8 K], добавлен 18.06.2011Количественная оценка стойкости пароля. Создание программы на базе разработанного алгоритма. Экспериментальная проверка количественных оценок стойкости пароля. Понятие и назначение интерфейса. Методы защиты от несанкционированного доступа к информации.
курсовая работа [22,8 K], добавлен 13.11.2009Принципы организации защиты офиса от несанкционированного доступа. Анализ возможных действий злоумышленника, направленных на дестабилизацию целостности, конфиденциальности и доступности информации. Методы противодействия дестабилизирующим факторам.
курсовая работа [228,5 K], добавлен 20.09.2015Проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей. Контроль и периодический пересмотр прав доступа пользователей к информационным ресурсам. Построение трехмерной модели человеческого лица.
презентация [1,1 M], добавлен 25.05.2016Пути несанкционированного доступа, классификация угроз и объектов защиты. Методы защиты информации в системах управления производством. Основные каналы утечки информации при обработке ее на компьютере. Информационные потоки организации ООО "ТД Искра".
курсовая работа [198,0 K], добавлен 15.03.2016Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.
реферат [16,1 K], добавлен 23.03.2004Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.
курсовая работа [92,4 K], добавлен 21.10.2008Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Анализ организационной структуры ОАО "МегаФон". Информационные потоки отделов. Исследование процессов защиты информации отделов. Классификация информации по видам тайн. Модель нарушителя, каналы утечки информации. Исследование политики безопасности.
курсовая работа [778,8 K], добавлен 07.08.2013Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.
курсовая работа [3,1 M], добавлен 23.08.2016Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Анализ защищенности сетей предприятия на базе АТМ, архитектура объектов защиты в технологии. Модель построения корпоративной системы защиты информации. Методика оценки экономической эффективности использования системы. Методы снижения риска потери данных.
дипломная работа [1,2 M], добавлен 29.06.2012Принципы работы клавиатурного шпиона. Способ взлома брутфорсом. Захват информации программ-снифферов. Противодействие раскрытию и угадыванию пароля, пассивному перехвату, несанкционированному воспроизведению. Защита при компрометации проверяющего.
курсовая работа [454,7 K], добавлен 28.03.2016