USER-MASTER.ORG

Емельянов С. Л. О безопасности парольной защиты от методов “интеллектуального” взлома / C. Л. Емельянов, В. В. Гаращук // Вісник Черкаського державного технологічного університету. – 2007. – №3-4. – С.3-6.

УДК 681.3.06

Одним из основных защитных рубежей против несанкционированного доступа в компьютерных системах и сетях является система парольной защиты (ПЗ), которая имеется во всех современных программных продуктах. Поэтому оценка безопасности ПЗ и разработка практических рекомендаций по ее усилению являются актуальными задачами [1-3]. Нельзя не учитывать и постоянное совершенствование аппаратно-программного обеспечения и технологий для взлома парольной защиты [4-5].

В [6] была решена частная задача нахождения времени безопасной работы Ts при заданных: размере алфавита m, длине пароля n и времени проверки одного варианта пароля t1.

Однако полученное решение относилось к случаю, когда алгоритм взлома основан на применении метода “грубой силы” (brute force) – прямом переборе всех возможных и равновероятных символов в пароле. Вместе с тем, в [4, 7] отмечалось, что около 80% всех паролей, содержащих 8 символов и более, успешно подбиралось на основе методов “интеллектуального” взлома. Последние могут быть основаны на знании отдельных символов пароля (перебор по маске), наличии априорных сведений о пользователе (социальной инженерии), применении тезаурусов наиболее употребительных слов и словосочетаний, учете устойчивых языковых особенностей и других, зачастую эвристически выбираемых параметрах.

Целью статьи является анализ безопасности ПЗ для случая использования злоумышленником, например, известных и неравномерных законов распределения частоты языковых символов в осмысленных словосочетаниях в пароле для различных алфавитов и разработка рекомендаций по усилению ПЗ.

Ниже рассматривается задача оценки времени безопасной работы Ts при заданных: размере алфавита m, длине пароля n, времени проверки одного варианта пароля t1 и вероятности появления символов Pсимволов в пароле.

Методика решения задачи основывалась на применении формулы Андерсона и данных цифрового моделирования процесса перебора символов в пароле по мере убывания их априори известных вероятностей появления в осмысленных словосочетаниях русского и английского языков.

Воспользуемся формулой Андерсона [1]:

, (1)

где:

  • R – скорость передачи (в символах в минуту) в линии связи;
  • M – период времени, в течении которого могут быть предприняты систематические попытки подбора пароля (в месяцах, при работе 24 часа в сутки);
  • E –число символов в каждом передаваемом сообщении, включая пароль и служебные символы;
  • P – вероятность того, что пароль может быть раскрыт за указанное время M;
  • m – число символов в алфавите, из которого составляется пароль;
  • n – длина пароля.

Обозначим:

– время (в секундах), в течение которого могут быть предприняты систематические попытки подбора пароля,

– время (в секундах), затрачиваемое на проверку одного варианта пароля. Тогда формулу (1) можно записать в СИ в виде

или . (2)

Здесь Ts=mn×t1 – время, необходимое для полного перебора всех возможных символов в пароле, или время безопасной работы. Таким образом, из (1, 2) следует, что для P=1 необходимо обеспечить перебор всех возможных вариантов пароля (при этом T=Ts). С вероятностью 50% пароль может быть найден, если перебрать половину вариантов из множества mn и т.д.

На графике (Рис. 1) пунктирной линией показана зависимость (1, 2) между временем, затрачиваемым на взлом T, и длиной пароля n, вычисленная для P=0,5, m=26 (английский алфавит, малые строчные буквы), которая была исследована в [6] при P=1 и различных размерах алфавита m.

Однако, если символы в пароле не равновероятны, то методом “интеллектуального” взлома возможен перебор в порядке, например, убывания их вероятности, что может позволить существенно сократить время подбора пароля по сравнению с силовым методом (при заданных P, m, n).

Оценка временного выигрыша T осуществлялось методом математического моделирования. Использовалась аналогичная описанной в [6] программа подбора пароля на вход в операционную систему Windows XP. Максимальная скорость работы данной версии программы на компьютере с процессором Intel Celeron 2,66 ГГц составляла 7 млн. паролей в секунду. Особенность подбора пароля заключалась в том, что перебор возможных вариантов осуществлялся по мере убывания вероятности применения пароля.

На рис. 2 показаны двумерные плотности вероятности пароля Pпароля, составленного из двух символов русского (а) и английского языков (б), используемые при моделировании. На рис. 3 приведены сечения указанных двумерных плотностей плоскостями, параллельными координатным осям, которые отображают известные вероятности появления символов Pсимволов в осмысленных словосочетаниях русского и английского языков, соответственно [8].

Рис. 1

Сплошной линией на рис.1 показана зависимость требуемой длины пароля n от времени T, которое может быть затрачено на его взлом, при учете указанных статистических зависимостей по данным моделирования (P=0,5; m=26, английский алфавит, малые строчные буквы).

а)

б)

Рис. 2

а)

б)

Рис. 3

Анализ полученных результатов позволяет сделать вывод, что учет частоты появления символов при “интеллектуальном” взломе позволяет примерно на порядок уменьшить требуемое время перебора, начиная с длины пароля n=3 символа. При дальнейшем увеличении длины пароля n указанный выигрыш возрастает примерно на порядок для каждого последующего увеличения длины пароля на 3 символа. Аналогичные результаты получены как для русского, так и для английского алфавита.

Таким образом, учет частоты появления символов при “интеллектуальном” взломе паролей, представляющих осмысленные словосочетания, позволяет существенно сократить требуемое время перебора, или, что эквивалентно, уменьшить время безопасности пароля на несколько порядков.

Еще больший временной выигрыш в подборе осмысленных паролей может дать их перебор по специальным словарям, которые представляют собой заранее сформированный список слов, наиболее часто используемых на практике в качестве паролей [9]. К каждому слову из словаря парольный взломщик применяет одно или несколько правил, в соответствии с которыми оно видоизменяется и порождает дополнительное множество опробуемых паролей, например:

  • попеременное изменение буквенного регистра, в котором набрано слово;
  • изменение порядка следования букв в слове на обратный;
  • приписывание в начало и в конец каждого слова цифр;
  • транслитерация русских букв латинскими;
  • изменение некоторых букв на близкие по начертанию цифры;
  • замена раскладок клавиатуры;
  • запись слова без гласных за исключением заглавной буквы и др.

Преимущество такого метода “интеллектуального” взлома – его высокая скорость.

Недостатком является возможность нахождения только очень простых паролей, которые имеются в словаре или являются модификациями слов словаря. Успех реализации данной атаки напрямую зависит от качества и объема используемых словарей.

Таким образом, кроме изложенных в [6] рекомендаций по выбору пароля, следует обеспечить также статистическую независимость между символами в нем и отсутствие подобных словосочетаний в известных тезаурусах. Это может достигаться, например, генерацией случайных парольных символов по равновероятному закону с помощью специальных программ. Одна из таких программ – Advanced Password Generator позволяет создавать пароли с помощью генератора случайных чисел либо по задаваемому пользователем ключевому слову, а также содержит алгоритм создания слов, наиболее близких к естественному языку (русскому или английскому). При использовании указанного режима получаются “запоминаемые”, но не имеющие смысла слова. Дальнейшее увеличение эффективности парольной защиты может достигаться за счет:

  • установления минимальной длины пароля (не менее 8 символов из букв, цифр, специальных знаков в двух регистрах);
  • установления максимального срока действия пароля (до 1 месяца);
  • обеспечения невозможности замены пароля по истечении его срока действия на один из используемых ранее;
  • ограничения числа попыток неправильного ввода пароля;
  • обеспечения замкнутости программной среды и др.

ЛИТЕРАТУРА

  1. Хофман Л. Дж. Современные методы защиты информации. M.: Советское радио, 1980.
  2. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. – СПб: Наука и техника, 2004.
  3. Анин Б. Ю. Защита компьютерной информации. – СПб: БХВ-Петербург, 2000.
  4. Безмалый В. Ф. Краткий обзор программ-взломщиков паролей // http://www.zahist.kiev.ua.
  5. Н. Красноступ, Д. Кудин. Шпионские программы и новейшие методы защиты от них // Науково-технічний збірник “Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні”, Вип. 9, 2004, С.67-75.
  6. Емельянов С. Л., Гаращук В. В. Некоторые аспекты безопасности парольной защиты // Вісник ЧДТУ, №2/2006, С.155-157.
  7. http://www.bezpeka.com – Официальный сайт “Центра информационной безопасности”.
  8. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. / Под ред. В. Ф. Шаньгина. – М.: Радио и связь, 1999.
  9. В. Безмалый. Чем нас пытаются взломать // www.itacademy.com.ua.

Добавить комментарий

Защитный код
Обновить

Поиск