Know-how, előadás, operációs rendszerek védelmi mechanizmusa

Azonosítás és hitelesítés

Először nézzük meg a rendszerhez való hozzáférés ellenőrzésének problémáját. A hozzáférés ellenőrzésének legáltalánosabb módja a regisztrációs eljárás. A rendszer minden felhasználójának általában egyedi azonosítója van. A felhasználói azonosítót ugyanúgy használják, mint bármely más objektum, fájl és folyamat azonosítóját. Az azonosítás az azonosító felhasználójának üzenete. Annak megállapításához, hogy a felhasználó az, akinek a kibocsátója, vagyis a birtokolt azonosítója. Az információs rendszerekben hitelesítési eljárást biztosítanak (hitelesítés, latinul "hitelesítés"), amelynek feladata a nemkívánatos személyek rendszeréhez való hozzáférés megakadályozása.

Jellemzően a hitelesítés a következő három elem közül egy vagy többre épül:

  • amit a felhasználó tulajdonít (kulcs vagy mágneskártya);
  • amit a felhasználó tudja (jelszó);
  • felhasználói attribútumok (ujjlenyomatok, aláírás, hang).

Jelszavak, jelszó sebezhetőségek

A hitelesítés legegyszerűbb megközelítése a felhasználói jelszó használata.

Amikor egy felhasználó egyedi azonosítóval vagy névvel azonosítja magát, jelszó megadására kéri. Ha a felhasználó által jelzett jelszó megegyezik a rendszerben tárolt jelszóval, akkor a rendszer feltételezi, hogy a felhasználó jogszerű. A jelszavakat gyakran használják az objektumok számítógépes rendszerben történő védelmére bonyolultabb védelmi rendszerek hiányában.

Kétféle módon lehet kitalálni a jelszót. Az egyik a felhasználóval kapcsolatos információk gyűjtésével kapcsolatos. Az emberek általában jelszavakat használnak nyilvánvaló információkkal (például az állatnevekkel vagy az autógyártási lemezekkel). Annak illusztrálására, hogy fontos a megfelelő politikák cél azonosítókat és jelszavakat eredményezhet adatok végzett vizsgálatok az ATT, azt mutatja, hogy a 500 kísérlet illetéktelen hozzáférési kísérleteket, hogy figyelembe veszi a mintegy 300 találgatás a jelszó vagy a jelszavas felhasználói név vendég, demo, és így tovább. D.

Egy másik módja annak, hogy megpróbáljuk elrendezni a betűk, a számok és az írásjelek összes lehetséges kombinációját (szótár támadás). Például négy tizedesjegy pontossággal adja csak 10.000 lehetőséget, hosszabb jelszavakat is belépett a kis- és nagybetűk és írásjelek nem veszélyeztetett, de mégis így sikerül megoldani akár 25% -át jelszavakat. Kényszeríteni a felhasználót, hogy válasszon egy jelszót nehéz kitalálni, sok rendszerben végrehajtott reaktív jelszó ellenőrzése, amely révén saját programmal password cracker tudja értékelni a minőséget a jelszó a felhasználó által megadott.

Mindezek ellenére a jelszavak gyakoriak, mivel kényelmesek és könnyen megvalósíthatók.

Jelszó titkosítás

A lemezen lévő jelszavak titkos listájának tárolása sok operációs rendszerben titkosítást használ. A rendszer egy egyirányú funkciót használ, amelyet könnyű kiszámolni, de amelyre rendkívül nehéz (a fejlesztők remélik, hogy lehetetlen) kiválasztani az inverz funkciót.

Például több Unix verzióban a DES algoritmus módosított verzióját egyirányú függvényként használják. A legfeljebb 8 karakterből álló jelszó 56 bites értékre konvertálódik, amely az algoritmuson alapuló crypt () eljárás bemeneti paramétereként szolgál. A titkosítás eredménye nemcsak a beírt jelszó, hanem a bitek véletlen sorrendjétől is függ, a kötésnek nevezik (a változó só). Ez azért van, hogy megoldja a megfelelő jelszavak problémáját. Nyilvánvaló, hogy a kötést magát a titkosítást követően meg kell menteni, különben a folyamat nem fog megismételni. A módosított DES algoritmust egy 64 bites zérus blokk bemeneti értékkel hajtjuk végre, jelszóval kulcsként, és minden további iterációnál a bemeneti paraméter az előző iteráció eredménye. Összesen 25 alkalommal ismételjük meg az eljárást. Az eredményül kapott 64 bites érték 11 karakterre változik és a nyitott só változó mellett tárolódik.

Windows NT esetén a forrás jelszó is átalakul a DES algoritmus és az MD4 algoritmus segítségével.

Csak titkosított jelszavak vannak tárolva. A hitelesítési folyamatban a felhasználó által benyújtott jelszó kódolása és összehasonlítása a lemezen tárolt jelszóval. Így a jelszó fájlt nem kell titokban tartani.

Az operációs rendszer távolról történő elérésekor nem kívánatos, hogy a jelszót világhálón keresztül küldje el a hálózaton. Az egyik tipikus megoldás a kriptográfiai protokollok használata. Példaként tekintheti át a hitelesítési protokollt CHAP-visszaigazolással (Challenge Handshake Authentication Protocol).

Az elismerést úgy érjük el, hogy ellenőrizzük, hogy a kiszolgálóhoz hozzáférő felhasználónak titkos jelszava van-e, amelyet a szerver már ismert.

Kapcsolódó cikkek