USER-MASTER.ORG

Емельянов С. Л. Некоторые аспекты безопасности парольной защиты / C. Л. Емельянов, В. В. Гаращук // Вісник Черкаського державного технологічного університету. – 2006. – Вип. 2. – С.155-157.

УДК 681.3.06

Аннотация. Поставлена и решена задача оценки надежности парольной защиты компьютерной информации для заданного частного случая. Даны рекомендации по усилению парольной защиты.

Механизмы парольной защиты (ПЗ) широко используются в компьютерных технологиях в целях предотвращения несанкционированного доступа (НСД) при загрузке операционной системы, запуске различных приложений, доступе к информационным ресурсам, входе в компьютерные сети и другие. Поэтому оценка надежности ПЗ и разработка практических рекомендаций по ее усилению являются актуальными задачами [1-3]. В немалой степени этому способствует и постоянное совершенствование аппаратно-программного обеспечения и технологий для взлома парольной защиты [4-6].

В общем случае вероятность P подбора пароля злоумышленником описывается зависимостью [2]:

P = F (m, n, P1, s(t), T), (1)

где:

  • m – размер алфавита, из символов которого может быть составлен пароль;
  • n – длина пароля (количество символов в пароле);
  • P1 – вероятность подбора пароля с одной попытки;
  • s(t) – количество возможных попыток за единицу времени;
  • T – интервал времени, в течение которого осуществляется взлом.

Известны частные конкретизации (1) для различных случаев. Например, формула Андерсона [1], позволяющая оценить вероятность подбора пароля удаленным злоумышленником при фиксированных: скорости передачи символов в линии связи, числе символов в каждом передаваемом сообщении, времени взлома, размере алфавита и длине пароля.

Представляет интерес постановка и решение (1) для другого тривиального случая: нахождения времени безопасной работы Ts при заданных: размере алфавита m, длине пароля n и времени проверки одного варианта пароля t1. Данная ситуация возникает, когда время НСД и количество попыток взлома практически не ограничены, алгоритм взлома основан на применении метода “грубой силы” – переборе всех возможных равновероятных вариантов пароля при ограниченном быстродействии компьютера злоумышленника.

Тогда время, необходимое для перебора всех возможных вариантов пароля и называемое временем безопасности пароля, определяется выражением [3]:

. (2)

Выражение (2) можно записать в виде

или , (3)

где:

– сумма первых (n-1) слагаемых выражения (2).

В выражении (3) слагаемым, в значительной степени определяющим время безопасности Ts, является mn·t1, остальные же слагаемые добавляют в сумме не более 10% при размере алфавита m=10 символов. При этом вклад Sn-1 в общую сумму уменьшается при увеличении m (Рис.1). По оси абсцисс здесь указана длина пароля n, а по оси ординат – погрешность вычисления времени безопасности пароля δ – вклад в процентном соотношении первых (n-1) слагаемых выражения (3) в общую сумму. Кривые построены для различных значений размера алфавита m.

Рис. 1

Отсюда видно, что для приближенной оценки необходимого времени безопасности пароля можно воспользоваться формулой . Тогда длина пароля, необходимая для обеспечения этого времени безопасности, будет определяться выражением

. (4)

Так, например, при Ts=100 дней, m=26 символов и t1=0,001 сек, n=7,0224. Таким образом, минимальная длина n, обеспечивающая заданное время безопасности пароля, может быть получена при округлении расчетного (4) значения n до ближайшего большего целого.

На графиках (рис.2) приведены зависимости длины пароля n от требуемого времени безопасности Ts для разных размеров алфавита m. За основу расчетов взята одна из программ подбора пароля на вход в операционную систему Windows XP. Максимальная скорость работы данной версии программы на компьютере с процессором Intel Celeron 2,66 ГГц составила 7 млн. паролей в секунду ( t1=1,43·10-7 сек).

А)

Б)

Рис.2

Анализ приведенных на рис. 2 зависимостей показывает, что при выборе пароля необходимо стремиться к увеличению размера m и количества символов в пароле n. Это возможно при:

  • использовании всех букв, цифр и специальных символов стандартной клавиатуры (с верхним и нижним регистром);
  • использовании специальных символов, отсутствующих на клавиатуре, но доступных посредством набора их кода на дополнительном цифровом поле стандартной клавиатуры (при нажатой клавише Alt);
  • исключении использования в паролях персональных данных о себе, членах своей семьи, близких и т.п.;
  • исключении использования в качестве пароля слов, присутствующих в общеизвестных тезаурусах;
  • установке предельной длины пароля n, соответствующей требуемому значению Ts в соответствии с выражением (4);
  • периодической смене пароля через время, меньшее, чем время безопасности пароля Ts.

В заключение следует отметить, что для повышения безопасности ПЗ кроме увеличения параметров m и n существуют и другие альтернативные подходы с целью преодоления возможности подбора пароля. Наиболее эффективными из них считаются ограничение на число неверно введенных значений пароля, а также обеспечение в системе защиты замкнутости программной среды, противодействующей выполнению программы автоматического перебора паролей [1, 2].

Литература.

  1. Хофман Л. Дж. Современные методы защиты информации. – M.: Советское радио, 1980.
  2. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. – СПб: Наука и техника, 2004.
  3. Анин Б. Ю. Защита компьютерной информации. – СПб: БХВ-Петербург, 2000.
  4. Безмалый В.Ф. Краткий обзор программ-взломщиков паролей // www.zahist.kiev.ua.
  5. Н. Красноступ, Д. Кудин. Шпионские программы и новейшие методы защиты от них // Науково-технічний збірник “Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні”, Вип. 9, 2004, С.67-75.
  6. Лепеха А., Кохановский А. Классификация и сравнительный анализ свойств существующих архиваторов. // Матеріали 3-ї НТК “Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні”, Київ-2001, С.71-73.

Добавить комментарий

Защитный код
Обновить

Поиск