50637

ПОДСИСТЕМЫ ПАРОЛЬНОЙ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ. ГЕНЕРАТОРЫ ПАРОЛЕЙ. ОЦЕНКА СТЕПЕНИ СТОЙКОСТИ ПАРОЛЬНОЙ ЗАЩИТЫ

Лабораторная работа

Информатика, кибернетика и программирование

Реализация простейшего генератора паролей обладающего требуемой стойкостью к взлому. Как правило для помощи администратору безопасности в формировании паролей подчиненных ему пользователей удовлетворяющих перечисленным требованиям к паролям используются особые программы автоматические генераторы паролей пользователей. При выполнении перечисленных требований к паролям и к подсистеме парольной аутентификации единственно возможным методом взлома данной подсистемы злоумышленником является прямой перебор паролей brute...

Русский

2014-01-27

114 KB

43 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 9

ПОДСИСТЕМЫ ПАРОЛЬНОЙ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ. ГЕНЕРАТОРЫ ПАРОЛЕЙ.

ОЦЕНКА СТЕПЕНИ СТОЙКОСТИ ПАРОЛЬНОЙ ЗАЩИТЫ

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 9 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 9 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Исследование парольных подсистем аутентификации пользователей. Реализация простейшего генератора паролей, обладающего требуемой стойкостью к взлому.

2. Теоретические сведения.

Под идентификацией пользователя понимают присвоение ему некоторого несекретного идентификатора, который он должен предъявить СЗИ при осуществлении доступа к объекту. В качестве идентификатора может быть использован, например, login, физическое устройство, и т.д.

Под аутентификацией понимают подтверждение пользователем своего идентификатора, проверка его подлинности. Данный этап необходим для устранения фальсификации идентификатора, предотвращения несанкционированного доступа в случае утери пользователем идентификатора.

Подсистемы идентификации и аутентификации пользователя играют очень важную роль для систем защиты информации.

Стойкость подсистемы идентификации и аутентификации пользователя в системе защиты информации (СЗИ) во многом определяет устойчивость к взлому самой СЗИ. Данная стойкость определяется гарантией того, что злоумышленник не сможет пройти аутентификацию, присвоив чужой идентификатор или украв его.

Парольные системы идентификации/аутентификации является одними из основных и наиболее распространенных в СЗИ методами пользовательской аутентификации в силу их простоты и прозрачности. В данном случае, информацией, аутентифицирующей пользователя, является некоторый секретный пароль, известный только легальному пользователю.

Парольная аутентификация пользователя является, как правило, передним краем обороны СЗИ. В связи с этим, модуль аутентификации по паролю наиболее часто подвергается атакам со стороны злоумышленника. Цель злоумышленника в данном случае – подобрать аутентифицирующую информацию (пароль) легального пользователя.

Методы парольной аутентификации пользователя являются наиболее простыми методами аутентификации и при несоблюдении определенных требований к выбору пароля являются достаточно уязвимыми.

Основными минимальными требованиями к выбору пароля и к подсистеме парольной аутентификации пользователя являются следующие.

К паролю

1. Минимальная длина пароля должна быть не менее 6 символов.

2. Пароль должен состоять из различных групп символов (малые и большие латинские буквы, цифры, специальные символы ‘(’, ‘)’, ‘#’ и т.д.).

3. В качестве пароля не должны использоваться реальные слова, имена, фамилии и т.д.

К подсистеме парольной аутентификации.

1. Администратор СЗИ должен устанавливать максимальный срок действия пароля, после чего, он должен быть сменен.

2. В подсистеме парольной аутентификации должно быть установлено ограничение числа попыток ввода пароля (как правило, не более 3).

3. В подсистеме парольной аутентификации должна быть установлена временная задержка при вводе неправильного пароля.

Как правило, для помощи администратору безопасности в формировании паролей подчиненных ему пользователей, удовлетворяющих перечисленным требованиям к паролям, используются особые программы - автоматические генераторы паролей пользователей.

При выполнении перечисленных требований к паролям и к подсистеме парольной аутентификации, единственно возможным методом взлома данной подсистемы злоумышленником является прямой перебор паролей (brute forcing). В данном случае, количественная оценка стойкости парольной защиты осуществляется следующим образом.

Количественная оценка стойкости парольной защиты

Пусть A – мощность алфавита паролей (количество символов, которые могут быть использованы при составлении пароля. Например, если пароль состоит только из малых английских букв, то A=26).

L – длина пароля.

- число всевозможных паролей длины L, которые можно составить из символов алфавита A.

V – скорость перебора паролей злоумышленником.

T – максимальный срок действия пароля.

Тогда, вероятность P подбора пароля злоумышленником в течении срока его действия V определяется по следующей формуле.

Эту формулу можно использовать в обратную сторону для решения следующей задачи:

ЗАДАЧА. Определить минимальные мощность алфавита паролей A и длину паролей L, обеспечивающих вероятность подбора пароля злоумышленником не более заданной P, при скорости подбора паролей V, максимальном сроке действия пароля T.

Данная задача имеет неоднозначное решение. При исходных данных V,T,P однозначно можно определить лишь нижнюю границу S* числа всевозможных паролей. Целочисленное значение нижней границы вычисляется по следующей формуле

  (1)

где  - целая часть числа, взятая с округлением вверх.

После нахождения нижней границы S* необходимо выбрать такие A и L для формирования S=AL, чтобы выполнялось неравенство (2).

  (2)

При выборе S, удовлетворяющего неравенству (2), вероятность подбора пароля злоумышленника (при заданных V и T) будет меньше, чем заданная P.

Необходимо отметить, что при осуществлении вычислений по формулам (1) и (2), величины должны быть приведены к одним размерностям.

Пример

Исходные данные – P=10-6, T=7 дней = 1 неделя, V=10 паролей / минуту = 10*60*24*7=100800 паролей в неделю.

Тогда, .

Условию  удовлетворяют, например, такие комбинации A и L, как A=26, L=8 (пароль состоит из 8 малых символов английского алфавита), A=36, L=6 (пароль состоит из 6 символов, среди которых могут быть малые латинские буквы и произвольные цифры).

3. Объекты исследования, оборудование, инструмент.

Программное обеспечение Simple Passwords.

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК. Запустить программное обеспечение Simple Passwords.

5. Программа работы.

5.1. В таблице 1 найти для вашего варианта значения характеристик P,V,T, а также группы символов, используемых при формировании пароля.

5.2. Вычислить мощность алфавита паролей A, соответствующую Вашему варианту.

5.3. Вычислить по формуле (1) нижнюю границу S* для заданных P,V,T.

5.4. Зная мощность алфавита паролей A, вычислить минимальную длину пароля L, при котором выполняется условие (2).

5.5. Используя программу Simple Passwords задать исходные и вычисленные характеристики парольного генератора, соответствующие Вашему варианту. Построенный генератор будет обладать стойкостью ко взлому не менее заданной P.

5.6. Сформировать в парольном генераторе Simple Passwords 20 паролей, которые внести в отчет (пример оформления отчета приведен в конце лабораторной работы).

5.7. Реализовать на языке программирования программу, реализующую генератор паролей с характеристиками, соответствующими Вашему варианту. Программа, аналогично Simple Passwords, должна формировать случайную последовательность символов длины L, должны использоваться символы из тех групп, которые выданы Вашему варианту.

Замечания:

При реализации программы могут быть полезны следующие функции

1. RANDOM(N) – возвращает случайное число .

2. RANDOMIZE – сбрасывает начальное состояние датчика случайных чисел случайным образом.

3. CHR(X) – возвращает символ с ASCII кодом X. Коды различных групп символов приведены ниже.

Коды символов

Коды английских символов : «A»=65,…,«Z»=90, «a»=97,…, «z» =122.

Коды цифр : «0» = 48, «9» = 57.

! - 33, “ – 34, # - 35, $ - 36, % - 37, & - 38, ‘ – 39, ( - 40, ) – 41, * - 42.

Коды русских символов : «А» - 128, … «Я» - 159, «а» - 160,…, «п» - 175, «р» - 224,…, «я» - 239.

6. Контрольные вопросы

6.1. Что понимается под идентификацией и аутентификацией пользователя?

6.2. Чем определяется стойкость к взлому подсистемы идентификации и аутентификации пользователя?

6.3. Перечислите основные требования к выбору пароля и к реализации подсистемы парольной аутентификации пользователя.

6.4. Как количественно оценить стойкость подсистемы парольной аутентификации к взлому?

6.5. Как изменится стойкость к взлому подсистемы парольной аутентификации при увеличении характеристик P,V,T? При их уменьшении?


Таблица 1

Вариант

P

V

T

Используемые группы символов пароля

1

10-4

15 паролей/мин

2 недели

1. Цифры (0-9)

2. Латинские строчные буквы (a-z)

2

10-5

3 паролей/мин

10 дней

1. Латинские прописные буквы (A-Z)

2. Русские строчные буквы (а-я)

3

10-6

10 паролей/мин

5 дней

1. Русские прописные буквы (А-Я)

2. Специальные символы.

4

10-7

11 паролей/мин

6 дней

1. Цифры (0-9)

2. Латинские прописные буквы (A-Z)

5

10-4

100 паролей/день

12 дней

1. Русские прописные буквы (А-Я)

2. Латинские строчные буквы (a-z)

6

10-5

10 паролей/день

1 месяц

1. Русские строчные буквы (а-я)

2. Специальные символы.

7

10-6

20 паролей/мин

3 недели

1. Цифры (0-9)

2. Русские строчные буквы (а-я)

8

10-7

15 паролей/мин

20 дней

1. Латинские строчные буквы (a-z)

2. Латинские прописные буквы (A-Z)

9

10-4

3 паролей/мин

15 дней

1. Русские прописные буквы (А-Я)

2. Русские строчные буквы (а-я)

10

10-5

10 паролей/мин

1 неделя

1. Цифры (0-9)

2. Специальные символы.

11

10-6

11 паролей/мин

2 недели

1. Цифры (0-9)

2. Русские прописные буквы (А-Я)

12

10-7

100 паролей/день

10 дней

1. Латинские строчные буквы (a-z)

2. Русские прописные буквы (А-Я)

13

10-4

10 паролей/день

5 дней

1. Цифры (0-9)

2. Латинские строчные буквы (a-z)

14

10-5

20 паролей/мин

6 дней

1. Латинские прописные буквы (A-Z)

2. Русские строчные буквы (а-я)

15

10-6

15 паролей/мин

12 дней

1. Русские прописные буквы (А-Я)

2. Специальные символы.

16

10-7

3 паролей/мин

1 месяц

1. Цифры (0-9)

2. Латинские прописные буквы (A-Z)

17

10-4

10 паролей/мин

3 недели

1. Русские прописные буквы (А-Я)

2. Латинские строчные буквы (a-z)

18

10-5

11 паролей/мин

20 дней

1. Русские строчные буквы (а-я)

2. Специальные символы.

19

10-6

100 паролей/день

15 дней

1. Цифры (0-9)

2. Русские строчные буквы (а-я)

20

10-7

10 паролей/день

1 неделя

1. Латинские строчные буквы (a-z)

2. Латинские прописные буквы (A-Z)

21

10-4

20 паролей/мин

2 недели

1. Русские прописные буквы (А-Я)

2. Русские строчные буквы (а-я)

22

10-5

15 паролей/мин

10 дней

1. Цифры (0-9)

2. Специальные символы.

23

10-6

3 паролей/мин

5 дней

1. Цифры (0-9)

2. Русские прописные буквы (А-Я)

24

10-7

10 паролей/мин

6 дней

1. Латинские строчные буквы (a-z)

2. Русские прописные буквы (А-Я)

25

10-4

11 паролей/мин

12 дней

1. Цифры (0-9)

2. Латинские строчные буквы (a-z)

26

10-5

100 паролей/день

1 месяц

1. Латинские прописные буквы (A-Z)

2. Русские строчные буквы (а-я)

27

10-6

10 паролей/день

3 недели

1. Русские прописные буквы (А-Я)

2. Специальные символы.

28

10-7

20 паролей/мин

20 дней

1. Цифры (0-9)

2. Латинские прописные буквы (A-Z)

29

10-4

15 паролей/мин

15 дней

1. Русские прописные буквы (А-Я)

2. Латинские строчные буквы (a-z)

30

10-5

3 паролей/мин

1 неделя

1. Русские строчные буквы (а-я)

2. Специальные символы.


Содержание отчета

Отчет должен содержать сведения по следующему примеру:

ЛАБОРАТОРНАЯ РАБОТА №

НАЗВАНИЕ ЛАБОРАТОРНОЙ РАБОТЫ

ЦЕЛЬ ЛАБОРАТОРНОЙ РАБОТЫ

ВЫПОЛНИЛ: ст. гр. …..   ФИО

ВАРИАНТ № …

P=…

V=…

T=…

S*= (привести вычисления) = ….

В качестве алфавита символов, используемых при генерации пароля, были использованы следующие наборы _______________. Мощность данного набора A =_____.

При минимальном значении L=… выполняется условие S*S=AL.

Примеры паролей, сгенерированных программой Simple Passwords^

1) …

2) …

3) …

6) …

ТЕКСТ ПРОГРАММЫ

Примеры сгенерированных программой паролей:

1) …..

2) …..

3) …..

4) …..

5) …..

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

41791. MS Access: Создание запросов 244.34 KB
  Создание: создайте запрос на выборку на основании только той таблицы данные которой будут изменены. В бланк запроса выберите только поле значения которого будут изменены. измените тип запроса запрос на обновление вкладка Конструктор – группа команд Тип запроса Обновление; В бланке запроса должна появиться новая строка – Обновление.
41792. Определение момента инерции махового колеса и силы трения в опоре 40.36 KB
  Мифтахов подпись и дата Отчёт по лабораторной работе №5 на тему: Определение момента инерции махового колеса и силы трения в опоре по дисциплине: Физика Выполнил: студент гр. 2012 г Лабораторная работа №5 Определение момента инерции махового колеса и силы трения в опоре Цель работы: применение закона сохранения энергии для поступательного и вращательного движений тел; измерение момента инерции махового колеса и силы трения в опорах.
41793. Создание сложных запросов в СУБД MS Access 101.11 KB
  Создать запрос на вычисление скидки 5%, если объём его заказа превысил 49 единиц товара. Вывести номера заказов с максимальной и минимально стоимостью.SELECT Заказы.[Код заказа], Заказы.Количество, [Заказы]![Цена]*[Заказы]![Количество]-([Заказы]![Цена]*[Заказы]![Количество]*0.05) AS [Цена со скидкой]FROM (Заказы INNER JOIN Клиенты ON Заказы.[Код заказа] = Клиенты.[Код заказа]) INNER JOIN Товары ON Заказы.[Код товара] = Товары.[Код товара] WHERE (((Заказы.Количество)>=49))ORDER BY [Заказы]![Цена]*[Заказы]![Количество]-([Заказы]![Цена]*[Заказы]![Количество]*0.05);
41794. Редактирование форм произвольных кривых в Corel Draw. Использование кривой Безье. Создание и редактирование текста 3.37 MB
  1й способ Выберите инструмент Свободная рука на панели графических инструментов и нарисуйте кривую произвольной формы. Выберите инструмент Форма на панели графических инструментов при этом на кривой появятся узлы редактирование удаление добавление перемещение изменение стиля узлов которых приведет к изменению формы кривой. 2й способ Выберите инструмент Кривая Безье на панели графических инструментов и щелкните мышью указав начало кривой. Нарисуйте две кривые используя инструмент Свободная рука.
41795. Система смазки автомобилей ВАЗ-2105, ВАЗ-2107 и Москвич-2140 Москвич-2141 519.17 KB
  В двигателях автомобилей ВАЗ2105 ВАЗ2107 применяют комбинированную систему смазки при которой наиболее нагруженные детали смазываются под давлением а остальные направленным разбрызгиванием масла а также маслом вытекающим из зазоров между сопряженными деталями. Схема системы смазки двигателя автомобиля ВАЗ2105 ВАЗ2107: 1 датчик указателя давления масла; 2 главная масляная магистраль; 3 канал подвода масла к коренному подшипнику; 4 канал подвода масла к шатунному подшипнику; 5 масляный фильтр; 6 маслоизмерительный стержень;...
41796. Введение данных и форматирование таблиц в среде табличного процессора 69.23 KB
  Во всех перечисленных ниже операциях пользуйтесь вкладками диалогового окна Формат ячейки способы его вызова см. Текст не помещается Поступите следующим образом: 1 На вкладке Выравнивание установите для этой ячейки флажок Переносить по словам; 2 Немного расширьте границы столбца B. Выделите ячейки 1:B1. Далее выделите ячейки B2:B6 и с помощью вкладки Границы выберите вид границы .
41797. КИНЕМАТИКА. ФИЗИКА ДВИЖЕНИЯ 222.02 KB
  Траектория материальной точки — линия в пространстве, представляющая собой множество точек, в которых находилась, находится или будет находиться материальная точка при своём перемещении в пространстве относительно выбранной системы отсчёта.
41799. ОПРЕДЕЛЕНИЕ ИНТЕНСИВНОСТЕЙ ОТКАЗОВ УСИЛИТЕЛЯ 41.33 KB
  Для точного расчета безотказности электронного устройства и выбора электрических режимов работы элементов необходимо располагать данными о зависимости интенсивности отказов λ от всех воздействующих факторов определяемых при работе элементов в конкретных схемах устройств. Поэтому для приближенных расчетов надежности в отношении внезапных отказов определяют номинальную интенсивность отказов λн. Для каждого типа элементов получена экспериментальным путем зависимость отношения эксплуатационной интенсивности отказов к...