| RSS



Меню

Bookmark and Share


Календарь
«  Июнь 2008  »
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
30

Статистика
Ваш IP: 18.117.196.184
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » 2008 » Июнь » 16 » Мнемонические формулы для запоминания паролей
01:40
Мнемонические формулы для запоминания паролей

Сегодня в сфере информационных технологий существует огромное количество информационных систем, у каждой из которых есть своя собственная схема авторизации. Даже если применяется метод однократного предъявления пароля и мультисистемная авторизация, системы, относящиеся к отдельным доменам управления, скорее всего, будут использоваться пользователями с разными уровнями доступа в рамках единого пространства. Из-за возникающих при этом сложностей, а также из-за многочисленных требований, предъявляемых к процессу авторизации, часто пользователям приходится иметь дело с множеством учетных данных, необходимых для доступа к различным системам. Это ведет к возникновению небезопасных ситуаций, связанных с выбором паролей и управлением ими. В данной статье подробно рассматривается ряд трудностей, с которыми сталкиваются пользователи и администраторы систем авторизации, в которых применяются пароли. Автор также анализирует современные подходы, направленные на облегчение подобных трудностей, и, в конечном счете, представляет новый метод управления паролями, обращаясь к мнемоническим формулам для запоминания паролей.

1) Суть проблемы

1.1) Большое количество систем авторизации

Сегодня в среде информационных систем существует огромное количество самостоятельных систем авторизации. Даже если во многих системах, относящихся к отдельным доменам управления, используются методы однократного предъявления пароля и мультисистемная авторизация, пользователи, скорее всего, будут пользоваться большим количеством систем с отдельными доменами управления регулярно. Даже самые обычные пользователи, которые работают со средним количеством информационных систем, могут взаимодействовать с более чем шестью отдельными системами авторизации в день. Банковские онлайн-системы, внутрикорпоративные веб-ресурсы и системы баз данных, системы электронной почты и сайты социальных сетей – это лишь малая часть из множества систем, для каждой из которых может использоваться собственный метод авторизации пользователя.

В связи с огромным количеством систем авторизации, многие конечные пользователи вынуждены иметь дело со множеством паролей, необходимых для авторизации в этих различных системах. Это ведет к возникновению большого количества небезопасных ситуаций, связанных с выбором и управлением паролями.

Вдобавок к распространению небезопасных ситуаций, связанных с выбором и управлением паролями, успешные попытки в комбинировании авторизации и криптографии вызвали резкий рост числа атак, направленных против систем авторизации. В то время как недавний прорыв в области увеличения вычислительной мощности привел к тому, что короткие - шесть символов или меньше - пароли (независимо от сложности их содержания) стали уязвимыми к взлому методом прямого подбора, в обычных же методах атак, направленных на программы для хранения паролей или системы авторизации, криптоанализ и прямой подбор используется все меньше, уступая место в буквальном смысле интеллектуальному угадыванию паролей. При таком угадывании могут использоваться атаки на основе оптимизированного словаря, предположения, построенные на информационном окружении пользователя, атаки, направленные на дополнительные учетные данные, которые запрашивает система авторизации, такие как смарт-карты и устройства-токены[s1] , а также атаки, направленные на взаимодействие между самими пользователями и системами.

Вследствие рассмотренных факторов, пользовательские пароли являются самым слабым звеном в любой системе авторизации.

1.2) Управление большим количеством паролей

Две наиболее серьезные проблемы авторизации посредством пароля напрямую связаны с пользователем и с тем, как он хранит свои пароли. Во-первых, если пользователям нельзя записывать пароли, то они в большинстве случаев выбирают легкие пароли, которые, как правило, намного легче взломать, чем сложные. Помимо использования ненадежных паролей, пользователи склонны неоднократно использовать одни и те же пароли в разных системах авторизации.

Пользователям невероятно трудно запоминать заранее заданные случайные пароли и пароли более высокого уровня сложности, выбранные ими по предписанию. Если им позволить, пользователи могут записать пароль в небезопасном месте, например, могут наклеить его на монитор или записать в блокнот, лежащий на рабочем столе. С другой стороны, они могут сохранить пароль в надежном месте, например, в зашифрованном файле на своем КПК. Однако с такой же легкостью пользователь может потерять доступ к сохраненному паролю: он может забыть пароль к зашифрованному файлу, или же КПК может быть потерян или украден. В этом случае пользователю придется обращаться к администратору, чтобы тот инициировал сброс старого пароля.

1.3) Плохой выбор пароля

Когда дело касается собственных устройств, пользователи обычно не выбирают сложные пароли, а используют слова, которые легко подобрать по словарю - делают они это потому, что такие пароли проще запомнить. Иногда пользователь может сделать попытку усложнить пароль, совместив два слова вместе или добавив цифру. Во многих случаях выбранное слово или слова будут относиться к пользователю или находится в информационном окружении самого пользователя. Это окружение может включать, например, имя домашнего животного, телефонный номер или дату рождения.

Для взлома паролей такого типа требуется гораздо меньше усилий, чем при использовании перебора всех возможных вариантов паролей. При использовании метода атаки на основе оптимизированного словаря, наиболее распространенные слова и фразы подставляются в первую очередь, что обычно быстро приводит к успешному завершению атаки. Из-за высокой успешности этого метода, большинство современных атак на системы авторизации нацелены в первую очередь на угадывание пароля перед использованием прямого подбора или запуском атаки на основе углубленного анализа самой системы авторизации.

1.4) «Дурацкая» забывчивость

Когда пользователь не может запомнить свой пароль (обычно это происходит из-за того, что у него слишком много паролей, которые нужно помнить, или из-за того, что требования системы к уровню сложности пароля были слишком жесткими, чтобы пароль оставался легким для запоминания), многие системы авторизации предоставляют механизм, который автор назвал «дурацкая забывчивость».

Когда пользователь проявляет «дурацкую забывчивость», ему задается вопрос-напоминание, на который обычно ему не составляет труда ответить. Если ответ на вопрос был дан правильно, то пользователю обычно предоставляется выбор: ввести новый пароль, получить старый пароль по электронной почте или использовать какой-либо другой способ восстановления пароля. Когда используется такой тип восстановления, он существенно уменьшает безопасность системы авторизации, поскольку надежность пароля значительно превышает надежность простого вопроса. Ведь ответ на этот вопрос можно получить даже из публичных источников.

1.4.1) Анализ конкретной ситуации: Собака Пэрис Хилтон подвела хозяйку

Недавно была осуществлена широко обсуждаемая в прессе атака на основе информационного окружения пользователя, жертвой которой стала голливудская знаменитость Пэрис Хилтон, у которой взломали телефон. Вопрос на сайте ее сотового оператора, на который надо было ответить, чтобы получить пароль к учетной записи, был таким: «Назовите имя вашего любимого домашнего животного». Вероятно, очень многие поклонники знаменитости без труда вспомнят ответ на этот вопрос, не говоря уже о том, что веб–сайты фанатов звезды, интернет-форумы и таблоиды, в которых, скорее всего, есть эта информация, доступны любому, кто хочет ее получить. Так что злоумышленники попросту проявили «дурацкую забывчивость» и сбросили пароль к учетной записи Хилтон на сайте оператора, что позволило получить доступ к ее мобильному устройству и находящейся на нем информации.

2) Существующие подходы

2.1) Запись паролей

На конференции по информационной безопасности AusCERT 2005, Джеспер Йохансон, старший специалист по вопросам стратегии в области безопасности корпорации Microsoft, предложил отменить существующую уже десятки лет практику по обеспечению защиты информации, запрещающую записывать пароли. Он заявил, что метод обеспечения безопасности паролей, при котором пользователям запрещается записывать пароли, является абсолютно неправильным. Вместо этого он высказался в поддержку того, чтобы разрешать пользователям записывать пароли. Основанием для этого заявления послужила попытка решить одну из рассмотренных выше проблем: когда пользователям не разрешают записывать пароли, они выбирают те пароли, которые легко запомнить (а значит, и легко взломать). Йохансон считает, что если пользователям разрешат записывать пароли, это даст им возможность использовать пароли более высокого уровня сложности.

Г-н Йохансон верно подмечает некоторые проблемы обеспечения безопасности паролей, однако, его подход к решению этого непростого вопроса не только недальновидный, но и ограниченный. Его решение предполагает, что пользователям больше не нужно будет запоминать большое количество сложных паролей, но также подразумевает, что при этом будут возникать небезопасные ситуации, связанные с записанными паролями, которые чисто физически менее защищены, и имеют тенденцию теряться, из-за чего возникает необходимость вмешательства администратора для сброса пароля.

2.2) Мнемонические пароли

Мнемонический пароль – это пароль, который легко вспомнить, используя мнемонический прием – скажем, создание пароля с использованием первых букв высказывания, которое легко запомнить, стихотворения или текста песни. Примером могут служить первые буквы каждого слова во фразе, такой как: «Наша Таня горько плачет, уронила в речку мячик», что в виде пароля будет выглядеть как «НТгпуврм». Чтобы мнемонические пароли можно было использовать, необходимо, чтобы пользователь мог легко вспомнить фразу.

Проведенные ранее исследования показали, что пароли, составленные из фраз, как в рассмотренном выше примере, по своей сложности схожи с паролями, составленными из случайных символов. Мнемонические пароли имеют тот же недостаток, что и обычные пароли, а именно, что пользователи могут повторно использовать один и тот же пароль в разных системах авторизации. Кроме того, такие пароли часто создаются с использованием хорошо известных отрывков текста из знаменитых литературных произведений или текстов песен. Были разработаны специальные словари для подбора паролей, содержащие большое количество таких мнемонических вариантов.

2.3) Мнемонические пароли повышенного уровня безопасности

Мнемонические пароли повышенного уровня безопасности (МППУБ) – это пароли, образованные от простых слов, которые пользователь сможет легко запомнить, однако в этих паролях используются мнемонические замены, чтобы в итоге пароль получился более сложным. Замена латинских букв на похожие цифры и символы (язык Leet) является простым примером этого метода. Например, преобразование паролей «beerbash» и «catwoman» по такой схеме приведет к созданию таких паролей, как «b33rb4sh» и «c@w0m4n» соответственно.

Проблема, характерная исключительно для МППБ, состоит в том, что не все пароли могут быть преобразованы с помощью этого метода, что ограничивает либо выбор доступных слов, либо качество сложности пароля. Кроме того, МППБ основаны на преобразованиях легко запоминающихся слов или групп слов, содержащихся в словарях. Злоумышленниками были разработаны различные словари для подбора паролей, основанные на преобразованиях, например, на рассмотренной выше замене латинских букв похожими цифрами и символами (язык Leet). Как и в случае с мнемоническими паролями, пароли с повышенным уровнем безопасности могут неоднократно использоваться во многих системах авторизации.

2.4) Фразовые пароли

Именно фразовые пароли являются наиболее приемлемым вариантом мнемонических паролей. По сравнению с обычными паролями, фразовые пароли легче запомнить, и они гораздо длиннее, что значительно повышает устойчивость пароля к атакам прямого подбора. Фразовые пароли более сложны потому, что в них используется верхний и нижний регистры, пробелы и специальные символы, например, знаки пунктуации и цифры.

Тем не менее, с фразовыми паролями тоже могут возникнуть проблемы. Многие системы авторизации не поддерживают длинных паролей, следовательно, фразовые пароли не обладают универсальной применимостью. Как и в случае с рассмотренными выше методами, один и тот же фразовый пароль может быть неоднократно использован во многих системах авторизации.

3) Мнемонические формулы для запоминания паролей

3.1) Определение

Мнемоническая формула для запоминания паролей, или МФП, - это мнемоническая техника, подразумевающая использование заранее заданной, легко вызываемой в памяти формулы для оперативного создания паролей, основанных на знании различной контекстной информации, доступной пользователю.

3.2) Свойства

При использовании хорошо продуманной МФП, получившийся пароль должен иметь следующие характеристики:

- Кажущаяся случайной последовательность символов.

- Сложность и длина пароля, достаточные для обеспечения устойчивости к взлому.

- Легкость восстановления в памяти пользователем, который знает формулу и целевую систему авторизации.

- Уникальность для каждого пользователя, класса доступа и системы авторизации.

3.3) Разработка формулы

3.3.1) Синтаксис

Для целей данной работы будет использоваться следующий синтаксис формул:

- <X>: Элемент, который полностью заменяется каким-либо известным объектом, обозначенным X.

-| : При применении в элементе, заключенном в угловые скобки, обозначает выбор значения по схеме ИЛИ.

- Все другие символы являются константными.

3.3.2) Простая МФП

Для понимания принципа МФП, рассмотрим простую формулу. При наличии информации об авторизуемом пользователе и системе авторизации, можно использовать формулу, подобную приведенной ниже. Формула содержит два элемента: пользователя и целевую систему, которая идентифицируется либо именем хоста, либо наиболее значимым октетом IP-адреса.

 
<user>!<hostname|lastoctet>

С помощью вышеприведенной МФП можно получить такие пароли, как:

 - "druid!neo" для пользователя druid в системе neo.jpl.nasa.gov
 - "intropy!intropy" для пользователя intropy в системе intropy.net
 - "thegnome!nmrc" для пользователя thegnome в системе nmrc.org
 - "druid!33" для пользователя druid в системе 10.0.0.33

С помощью этой простой МФП-схемы получается достаточно длинный и легко запоминающийся пароль, содержащий специальный символ. Однако по этой схеме нельзя создавать действительно сложные пароли. Целеустремленный злоумышленник может использовать имя пользователя и имя хоста в числе первых комбинаций словаря при взломе пароля прямым подбором. По причине того, что только имя хоста или последний октет IP адреса используется в качестве компонента схемы, может возникнуть ситуация, при которой принцип уникальности пароля для каждой системы будет нарушен. Если один и тот же пользователь будет иметь учетную запись на двух серверах, имена которых начинаются с «www», или на двух серверах с одинаковым значением последнего октета внутри двух разных подсетей, то пароли окажутся идентичными. И, наконец, пароли, созданные с помощью вышеприведенной формулы, варьируются в длине, и поэтому могут не подойти той или иной системы авторизации, в которой реализована политика  ограничения количества символов в пароле.

3.3.3) Усложненные МФП

Внеся некоторые изменения в рассмотренную выше простую МФП, можно значительно повысить сложность пароля. При наличии информации об авторизуемом пользователе и системе авторизации, можно использовать следующую МФП:

<u>!<h|n>.<d,d,...|n,n,...>

МФП содержит три элемента: <u> представляет первую букву имени пользователя, <h|n> представляет первую букву имени хоста или первую цифру первого октета адреса и <d,d,...|n,n,...> представляет первые буквы остальных компонентов имени домена или первые номера остальных октетов адреса, соединенные вместе. Эта МФП также содержит еще один специальный символ помимо восклицательного знака – точка между вторым и третьим элементами.

Используя рассмотренную выше МФП, можно получить такие пароли, как:

 - "d!n.jng" для пользователя druid в системе neo.jpl.nasa.gov
 - "i!i.n" для пользователя intropy в системе intropy.net
 - "t!n.o" для пользователя thegnome в системе nmrc.org
 - "d!1.003" для пользователя druid в системе 10.0.0.33

Измененная МФП содержит два специальных символа, благодаря чему ее можно отнести к паролям повышенной сложности, однако пароли все еще могу получиться разной длины, и могут не подойти той или иной системы авторизации, в которой реализована политика ограничения количества символов в пароле. Кроме того, рассмотренная МФП имеет повышенный уровень сложности, из-за чего она может представлять сложности для запоминания.

3.3.4) Необходимые условия

Идеальная МФП должна удовлетворять как можно большему количеству следующих условий:

- Формула должна содержать достаточное количество элементов и буквенных констант, чтобы ее всегда можно было использовать для создания пароля с минимальной длиной.

- Формула должна содержать достаточное количество сложных элементов и буквенных констант, таких как заглавные буквы и специальные символы, для создания сложного пароля.

- Элементы формулы должны быть в достаточной мере уникальными, чтобы для каждой системы авторизации можно было создать уникальный пароль.

- Формула должна легко запоминаться пользователем.

3.3.5) Многоуровневая мнемоника

По причине того, что сложность МФП значительно возрастает при попытках построения формул, соответствующих первым трем условиям, рассмотренным выше, к МФП можно применить второй уровень мнемонических свойств. МФП по определению является мнемонической техникой, поскольку она обладает свойством, позволяющим пользователю восстанавливать в памяти пароль для каждой отдельной системы, если он помнит только МФП и обладает знанием информационного контекста в отношении себя и системы. Для запоминания самой МФП могут быть применены дополнительные мнемотехники. Этот дополнительный мнемонический уровень может применяться пользователем помимо собственно МФП.

Например, при наличии информации об авторизуемом пользователе и системе авторизации можно использовать адекватно сложную, длинную и легкую для запоминания МФП следующего вида:

 
<u>@<h|n>.<d|n>;

Данная МФП содержит три элемента: <u> представляет первую букву имени пользователя, <h|n> представляет первую букву имени хоста или первую цифру первого октета адреса, и <d|n> представляет последнюю букву суффикса имени домена или последнюю цифру последнего октета адреса. Эта видоизмененная МФП также содержит третий специальный символ в добавление к восклицательному знаку и точке: точку с запятой после последнего элемента.

С помощью приведенной выше МФП можно получить следующие пароли:

 - "d@n.v;" для пользователя druid в системе neo.jpl.nasa.gov
 - "i@i.t;" для пользователя intropy в системе intropy.net
 - "t@n.g;" для пользователя thegnome в системе nmrc.org
 - "d@1.3;" для пользователя druid в системе 10.0.0.33

В отличие от рассмотренных ранее МФП, в вышеприведенной формуле использована вторичная мнемотехника, которая легче запоминается пользователем, поскольку формула читается естественным образом. Эту МФП можно запомнить как «пользователь–собачка–хост–точка-домен», что напоминает структурный формат адреса электронной почты.

Кроме того, была применена вторичная мнемотехника, предназначенная для конкретного пользователя, которая заключалась в использовании точки с запятой. Эта МФП была составлена программистом на C, который, естественно, с легкостью запомнил, что пароли надо заканчивать точкой с запятой.

3.3.6) Элементы повышенной сложности

Можно составить МФП более высокого уровня, используя усложненные элементы, которые повторяются, изменяются, чередуются или увеличиваются на заданное значение, в отличие от простых элементов, заменяемых некими статическими значениями (например, именем пользователя или частью имени хоста). Однако стоит отметить, что чрезмерное использование элементов этого типа может привести к тому, что МФП не будет соответствовать условию номер четыре (п. 3.3.4), поскольку она станет слишком сложной для запоминания.

- Повторяющиеся элементы.

С помощью МФП можно создавать более длинные пароли, повторяя простые элементы. Например, такой элемент, как первая буква имени хоста, может быть использован дважды:

 
<u>@<h|n><h|n>.<d>;

Совсем необязательно, чтобы такие повторяющиеся элементы шли один за другим, т.е. они могут быть использованы в любой части МФП.

- Изменяющиеся элементы

С помощью МФП можно создавать пароли повышенной сложности, если включить в нее переменные элементы. Например, создатель МФП может поставить "p:" или "b:" перед началом какого-либо элемента, чтобы указать, что система является персональной (personal) или бизнес-системой (business).

 
<p|b>:<u>@<h|n>.<d|n>;

Чтобы лучше проиллюстрировать данный пример, рассмотрим ситуацию, когда пользователь занимается системным администрированием большого количества объектов. В этом случае переменный элемент может обозначать администрируемый объект:

 
<x>:<u>@<hi|n>.<d|n>;

<x> может быть заменено на «p» в случае с персональной системой, «E» в случае, если система находится в домене управления Exxon-Mobil или «A», если система управляется ассоциацией Austin Hackers Association. Большинство применявшихся до сих пор элементов - достаточно простые переменные, значение которых зависит от информационного контекста, например, от имени пользователя или системы. Отличие в том, что обычные элементы изменяются только тогда, когда МФП применяется к другой системе, а переменные элементы изменяют свое значение в зависимости от информационного контекста класса доступа или от набора других факторов вне обычного информационного контекста «пользователь/система».

Проиллюстрируем этот принцип: использование одной и той же МФП для учетной записи администратора и учетной записи пользователя без привилегий приведет к тому, что пароли будут незначительно отличаться. Использование переменного элемента помогает предотвратить сходство паролей. Можно использовать подстановку символов «0:» или «1:» вначале формулы, чтобы разделять доступ администратора от доступа пользователя без привилегий.

Таким образом, включение дополнительного переменного элемента в МФП приведет к тому, что пароль станет более сложным и будет отражать класс доступа:

 
<0|1>:<u>@<hi|n>.<d|n>;

Переменные элементы не обязательно должны стоять в начале формулы, как в приведенных выше примерах, их можно поместить в любую часть МФП.

- Чередующиеся и увеличивающиеся на заданное значение элементы

Чередующиеся и увеличивающиеся на заданное значение элементы могут использоваться для изменения паролей, чтобы они соответствовали политике, связанной с невозможностью повторного использования паролей. Чередующийся элемент – это такой элемент, который чередует значения в заданных пределах, например «apple» (яблоко), «orange» (апельсин), «banana» (банан) и т.д. Увеличивающийся на заданное значение элемент (пример представлен ниже) использует расширяемую линейную последовательность увеличивающихся значений, например: «1», «2», «3» или «один», «два», «три». Когда дальнейшее использование пароля невозможно, и его требуется обновить, можно чередовать или увеличивать соответствующие элементы:

<u>@<h|n>.<d|n>;<\#>

С помощью приведенной выше МФП можно получить такие пароли, как "d@c.g:1", "d@c.g:2", "d@c.g:3" и так далее. Чтобы лучше понять этот принцип, рассмотрим следующую МФП:

<u>@<h|n>.<d|n>;<fruit>

С помощью приведенной выше МФП, при использовании определенного списка значений фруктов, описанного выше, можно получить такие пароли, как "d@c.g:apple", "d@c.g:orange", "d@c.g:banana" и так далее.

Единственной дополнительной информацией, которую пользователю необходимо будет запомнить помимо самой МФП, будет заранее заданный список изменяющихся элементов и текущее значение чередующегося или возрастающего элемента.

В случае с чередующимися элементами, список значений может быть потенциально записан, чтобы к нему можно было при необходимости обратиться, при этом сами пароли не будут скомпрометированы. Используя специальные значения, можно замаскировать списки таким образом, чтобы они выглядели как, например, списки продуктов, списки сотрудников компании или списки добавочных номеров, т.е. списки такого типа, которые можно без подозрений вывесить в окружении пользователя. В случае с возрастающими элементами, знание текущего значения является единственным необходимым условием для определения следующего значения.

3.4) Применение в масштабах организации

В крупных организациях применение МФП может быть предписано определенным пользователям, чтобы обеспечить параллельный доступ к их учетным записям. Если отдел информационной безопасности назначит уникальные МФП пользователям, то сотрудники этого отдела смогут легко получить доступ к учетным записям этих пользователей. Этот тип управления может использоваться для доступа к учетным записям в тех случаях, когда пользователь отсутствует, когда учетная запись совместно используется многими сотрудниками или членами оперативной группы, или даже в случае наблюдения за пользователем, действия которого вызывают подозрения у службы безопасности.

3.5) Недостатки

3.5.1) Эффект «отмычки».

Наиболее серьезным недостатком паролей, созданных с помощью МФП, является то, что если формула будет раскрыта, все пароли к системам, при создании которых пользователь применял схему МФП, будут потенциально скомпрометированы. Эта ситуация ничем не хуже той, когда пользователь использует один и тот же пароль для разных систем. В сущности, такая ситуация даже лучше, поскольку созданные пароли уникальны. При использовании пароля, созданного с помощью МФП, должен выполняться принцип уникальности для каждой отдельной системы, и, в идеале, пароль должен казаться беспорядочным набором символов. Весьма вероятно, что для того, чтобы разгадать формулу, злоумышленнику придется взломать значительное количество паролей, созданных с применением формулы, прежде чем он сможет уловить взаимосвязь между ними.

3.5.2) Сложность, обусловленная политикой безопасности паролей

Вторым недостатком паролей, созданных с применением МФП, является то, что без применения чередующихся или увеличивающихся на заданное значение элементов такие пароли не слишком удачно сочетаются с политикой безопасности, которая подразумевает замену паролей по истечении срока их действия или невозможность повторного использования паролей. Речь идет о неком компромиссе между обеспечением безопасности паролей с использованием ограничений срока их действия с одной стороны, и сложностью МФП с другой. Однако компромисс заключается в том, что нам предстоит либо принять оба условия, либо ни одного. Наиболее безопасный вариант – принять оба, однако в результате применения такого метода увеличивается сложность МФП, что потенциально ведет к несоответствию формул условию номер четыре (п. 3.3.4).

6) Заключение

МФП эффективно помогают избегать многих небезопасных ситуаций, связанных с выбором сложных паролей и их использованием. Однако стоит очень тщательно подходить к выбору степени сложности формул и их мнемонических характеристик, чтобы в итоге МФП получались достаточно защищенными, одновременно сохраняя легкость при воспроизведении в памяти. Если формулы становятся слишком сложными для запоминания, то проблемы, от которых мы пытались избавить пользователей с помощью МФП, могут возникнуть вновь.

Источники

[1] Bugaj, Stephan Vladimir. More Secure Mnemonic-Passwords: User-Friendly

Passwords for Real Humans”

http://www.cs.uno.edu/Resources/FAQ/faq4.html

[2] Kotadia, Munir. Microsoft Security Guru: Jot Down Your Passwords

http://news.com.com/Microsoft+security+guru+Jot+down+your+

passwords/2100-7355 3-5716590.html

[3] McWilliams, Brian. How Paris Got Hacked?

http://www.macdevcenter.com/pub/a/mac/2005/01/01/paris.html

[4] Williams, Randall T. The Passphrase FAQ

http://www.iusmentis.com/security/passphrasefaq/

[5] Jeff Jianxin Yan and Alan F. Blackwell and Ross J. Anderson and Alasdair

Grant. Password Memorability and Security: Empirical Results

http://doi.ieeecomputersociety.org/10.1109/MSP.2004.81

Content-Disposition: form-data; name="edttmessage" 1
Категория: | Просмотров: 2173 | Добавил: LeadyTOR | Теги: | Рейтинг: 0.0/0
Всего комментариев: 0
Главная
...
На службе : дней

04:35
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

Архив записей


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика