Перевагою процедур аутентифікації, заснованої на знанні, є її простота і дешевизна. Принциповим недоліком таких процедур є простота дублювання. Причому пароль може бути не тільки вкрадений, подсмотрен, перехоплений і так далі, але і вгаданий.
У пральних системах захисту як загального секрету користувача і системи зазвичай виступає послідовність довжиною від 6 до 10 знаків алфавіту, яку користувач в змозі запам'ятати. Для того щоб отримати доступ до ресурсу інформаційної системи (наприклад, бази даних, принтера і т. Д.), Користувач представляє свій ідентифікатор і пароль і прямо або побічно визначає необхідний ресурс. При цьому ідентифікатор користувача виступає як заявка на ідентифікацію, а пароль - як підтвердження цієї заявки.
Найпростішою атакою супротивника на систему з фіксованими паролями є перебір всіх можливих варіантів доти, поки справжній пароль не буде знайдений. Особливо небезпечна ця атака в режимі оn-1ine, оскільки в цьому випадку не потрібно безпосереднього контакту доводить з перевіряючим, і тому число безуспішних спроб перевірки пароля в одиницю часу не може бути обмежена, як це зазвичай робиться при перевірці в режимі on-line.
Ефективність зазначеної атаки прямо залежить від числа спроб виявлення першого пароля, що забезпечує доступ до системи або до її ресурсу, а також від тимчасової складності реалізації кожної з таких спроб.
У число загроз даної схеми аутентифікації, що допускають можливість проникнення в систему, входять розкриття пароля і перехоплення інформації з ліній зв'язку (всередині системи).
Для того щоб збільшити невизначеність використовуваних паролів і разом з тим не порушити таке їх важлива якість, як можливість запам'ятовування людиною, часто використовуються парольні фрази. У цьому випадку в якості пароля використовується ціле речення замість короткого слова. Парольні фрази кешуються до фіксованої довжини і грають ту ж роль, що і звичайні паролі. Ідея цього методу полягає в тому, що людині легше запам'ятати фразу, ніж випадкову послідовність букв або цифр. Парольні фрази забезпечують більшу безпеку, ніж короткі паролі, але вимагають більшого часу для введення.
Широке використання процедур першого типу також пов'язано з перевагою, що полягає в простоті зміни значення параметра аутентифікації (пароля). Пароль легко може бути змінений при наявності підозри в його компрометації. У багатьох інформаційних системах регулярне зміна паролів є обов'язковою вимогою.
Будемо говорити, що сталася компрометації пароля, якщо пароль користувача став відомий деякого іншому користувачеві. Компрометація може відбуватися в результаті 'або необережність користувача, або крадіжки або підбору пароля зловмисником.
Якщо для аутентифікації користувачів використовуються паролі, існують дві основні загрози для підсистеми аутентифікації операційної системи - крадіжка пароля і підбір пароля.
Для забезпечення надійного захисту від крадіжки паролів користувачі системи повинні бути проінструктовані про:
- неприпустимість введення пароля з командного рядка;
- необхідності зберігання пароля в таємниці від інших
користувачів, включаючи адміністраторів операційної системи;
- необхідність негайної зміни пароля після його
- необхідності регулярної зміни пароля;
- неприпустимість записи пароля на папір або в файл.
Існує цілий ряд методів, що дозволяють дещо зменшити загрозу компрометації паролів користувачів, деякі з яких розглянуті нижче.
1) Обмеження терміну дії пароля. При застосуванні даного методу кожен користувач операційної системи зобов'язаний міняти пароль через певні інтервали часу. Максимальний термін дії пароля доцільно обмежити 30 - 60 днями.
Також доцільно перевіряти при кожній зміні пароля унікальність нового пароля. Для цього СУБД повинна забезпечувати зберігання не тільки образу поточного пароля користувача, але і образи останніх 5 - 10 паролів, їм застосовувалися.
- довжина, пароля не повинна бути менше певної кількості символів;
- в літературі з комп'ютерної безпеки і в документації по операційним системам зазвичай рекомендується забороняти використання паролів коротше 6 - 8 символів;
- в пароль має входити принаймні 5 - 7 різних символів;
- в пароль повинні входити як рядкові, так і великі літери;
- пароль користувача не повинен збігатися з його ім'ям;
- пароль не повинен бути присутнім в списку «легкоугадиваемих» паролів, що зберігається в системі.
3) Блокування терміналу. При використанні даного методу, якщо користувач кілька разів поспіль помилився при введенні імені та пароля, термінал, з якого користувач входить в систему, блокується, і користувач не може продовжувати подальші по-тортури входу в систему. Параметрами даного методу є:
- максимально допустима кількість невдалих спроб
входу в систему з одного терміналу;
- інтервал часу, після якого лічильник невдалих
спроб входу обнуляється;
- тривалість блокування терміналу (може бути зроблена необмеженої - в цьому випадку блокування терміналу може бути знята тільки адміністратором системи).
5) Генерація паролів операційною системою. У цьому випадку користувачі не можуть самостійно придумувати собі паролі, можливо покладання цього завдання на відповідне програмне забезпечення, наприклад на операційну систему. Коли поль-зователем потрібно змінити пароль, він запускає відповідну програму (вводить команду) і отримує новий пароль. Якщо запропонований варіант пароля користувача не влаштовує, він може зажадати інший варіант. Основною перевагою даного методу є те, що додаток генерує паролі випадковим чином, і підібрати такі паролі практично неможливо. З іншого боку, такі паролі зазвичай важкі для запам'ятовування, що змушує користувачів записувати їх на папері. Якщо це не є загрозою безпеки системи (наприклад, якщо користувач входить в систему тільки через Інтернет зі свого домашнього комп'ютера), дана модель аутентифікації цілком прийнятна.
6) Пароль і відгук. При використанні цієї схеми аутенті-ції при вході користувача в систему операційна система видає йому випадкове число або рядок, на яку користувач повинен дати правильну відгук. Фактично паролем є параметри алгоритму перетворення запиту операційної системи в коректну відповідь користувача. Ці параметри вибі-раются операційною системою випадковим чином для кожного користувача, що фактично зводить дану схему аутентифікації до попередньої.
7) Разовий пароль. В цьому випадку пароль користувача автомати-но змінюється після кожного успішного входу в систему. Ця схема аутентифікації надійно захищає від підбору паролів, оскільки, навіть якщо зловмисник і підібрав деякий пароль, він зможе ним скористатися тільки один раз.
Деякі з перерахованих методів можуть застосовуватися в сукупності.
Додатково зазначимо, що, поряд зі стандартними заходами щодо недопущення компрометації паролів для комп'ютерних систем, в Oracle рекомендується уникати збереження паролів у відкритому вигляді, наприклад в командних і керуючих файлах
Права речової власності: володіння, користування і распоряженія.Определеніе. приклади