Главная » Просмотр файлов » МИСЗКИ книга

МИСЗКИ книга (1085503), страница 26

Файл №1085503 МИСЗКИ книга (МИСЗКИ книга) 26 страницаМИСЗКИ книга (1085503) страница 262018-01-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 26)

Псвтому пр ут ника данных нужен механизм иифро ф вой подписи, которыи ул ~ рассматре дукяц " н в сле ей главе. ых выполняет ~1 В целом, аутентификация источника данн фи . Отличие заключас1« же роль, что и протокол идентиф кации. м что в первом случае имеется некоторая передав; только в том, что в пер ой еб ется установить, а мая информация, авторство которои тр уетс втором требуется просто установить р ну, сто о, с которой осугп ствляется взаимодействие. я специа" для проведения аутентификации е ос ествл протоколы фи ц„и поз~оляющ~~ 156 Юю"тиф"""~ о ~ ~Ь еп Фюшш о) каждой из учао во в олей ииинедовр щ дру друу орон Р протоколь-' односторонней и аэпн,.иной идентифц Протопоп — зто Распределенный алгоритм, определя~ >- щий последовательность действий каждой из сторон.

В процессе выполнения протокола идентификации каждая из сторон не передает никакой информации о своем секретном ключе, а хранит его у себя и использует для формирования ответных сообщений иа запросы, поступающие при выполнении протокола, протоколы идентификации в ков: 1А — о у 'астиика, проходящего идентификацию; 2 В у асгиика проверяющего аутеничност доказывающе Ц ю протокола является проверка того что проверяемым действительно является А. С точки зрения проверяющего, возможными исходами протокола являются либо принятие решения об идентичности доказывающего А, либо завершение протокола без принятия такового решения. Протоколы идентификаиии могут быль разбиты на три большие категории в зависимости от того, на чем основана цден- 1 П колы нованные на извести й зич к п боры, с помощью которых и проводится идентификация.

Таким прибором может быть магнитная или интеллектуальная пластиковая карта, или прибор, генерирующий меняющиеся со временем пароли. 3 Пйотоколы исполь ие изические ~являющие неотьемлемую прищдлежиость доказывающего. 157 о обеим о нам ннфюймжаии. Такой информацией могут быть пароли, личные идентификационные номера 1Р11у1 от английского регаопа1 Ыепйбсабоп пшпЬег), секретные или открытые ключи, знание которых демонстрируется во время выполнения протокола. 2. П колы и польз е нек ые и В качестве таковых могут выступа ть подписи, отпечатки пальцев, хары —,„и раь —,, истикн голоса, геометрия руки н т. д.

фнкацни является обесОднон из основных целен идентификации е контроля доступа к определенным ресурсам, таким, как лечение контро банковские счета, телекоммуникацио ения н т.д. Иденные программы, базы данных, здания, сооружения н т.д. ентифнкацня также обычно явля ется неотъемлемой частью проток распр ола аспределення ключеи. ф тесно связаны с протоколам и П околы идентификации РОТ . Последние имеют дело с меф оной подписи, но проще их. няющнмнся по сод~ржаншо щен элементы, обеспечнвающ аю ие невозможность отказа ф содержание ного сообщения.

Дш . Д ш протоколов идентификации о — это заявление об аусообщения, по существу, фиксировано — это закал тентнчности доказывающего А в ущий в гек " момент времени. Протоколы идентификации. 1. С фикснрованн иными паролями (слабая идентификация). .

Основывается на не зависящих Обычная парольная схема. сн овна следующим образом. от времени паролях и устрое Для каждого пользователя имеется пароль, ычно ющий собой последовательность дл иной от 6 до 10 знаков ставляющий состоянии запомнить. Эта вы пает в качестве общего секрета поль- , кото пользователь в сос пОследОвательность выступает в ха~естес ы. пля того чтобы получить доступ став ид ф тор ро определяет необходимыи ресурс.

ф ю а пароль— как заявка на идентификацию, а п . Р личные парольные схемы как подтвержд ение этой заявки. азли хранения парольной нн отличаются ичаются между собой по методам хране формации в системе и методам ее проверки. В число у гроз данной схеме идентификации, допускаю оникновения в систему, входят р кр ших возможность ироники чю с линий связв пароля (вне системы) и перехват информации с 158 (внутри системы). Угрозой является также опробование паролей, в том числе с использованием словарей. Остановимся подробнее на методах хранения паролей в системе.

Наиболее очевидным из ннх является хранение паролей в открытом виде в файле, защищенном от записи и считывания системными средствами. При обращении пользователя система сравнивает введенный пароль с паролем данного пользователя, хранимым в файле. Недостаток этого метода состоит в том, что пароли не защищены от привилегированных пользователей системы. Для устранения этого недостатка используются зашифрованные файлы паролей пользователей. При этом может использоваться либо непосредственное шифрование паролей с помощью того нли иного криптографического алгоритма, либо вычисление значения хэш-функцвн пароля. Заметим, что использование шифрования перед передачей пароля по незащищенному каналу связи хотя и защищает сам пароль, но не защищает от возможности вхождения противника в систему путем навязывания перехваченного зашифрованного пароля. Основные методы атак на фиксированные пароли.

1. По нос нсполь ванне ей полученных: — путем просмотра при введении с клавиатуры, — путем получения документов, содержащих эти пароли, — пугем перехвата их нз каналов связи, используемых пользователями для связи с системой, или из самой системы, поскольку пароли используются в открытом виде. Все это дает возможность противнику осуществить доступ к системе, имитируя законного пользователя. Таким Образом, фиксированные пароли нельзя использовать в случае нх передачи по незащищенным каналам связи. 2. После о тельный па лей.

Простейшей атакой противника на систему с фиксированными паролями является перебор всех возможных вариантов до тех пор, пока истинный пароль не будет найден. Особенно опасна зта атака в режиме ой'-1ше, поскольку в этом случае не требу- 159 ется непосредственного контакта доказывающего с проверяющим, н поэтому число безуспешных попыток проверки пароля в единицу времени не может быть ограничено, как это обычно делается при проверке в режиме оп-1ше.

Эффективность указанной атаки впрямую зависит от числа попыток до обнаружения первого пароля, обеспечивающего доступ в систему или к ее ресурсу, а также от времени, затрачиваемого на реализацию каждой нз попыток. 3. Атака с помо ю ело я. Вместо последовательного перебора всех возможных комбинаций паролей кракер может прибегнуть к атаке с помощью файла-словаря, содержащего наиболее часто встречающиеся парольные комбинации и просто перечень слов. Этот метод позволит существенно сократить время на подбор пароля, если пароль пользователя есть в словаре. Словарная атака может быть расширена за счет использования функций переворота слов, их транслитерации, смены раскладки и т.

и. 4. Гиб атака- Представляет собой комбинацию атаки с помощью словаря и атаки последовательным перебором и заюпочается в добавлении к началу и концу слова из словаря некоторого количества последовательно перебираемых символов. Поскольку степень защиты указанной системы определяется сложностью перебора паролей, то на практике используется целый ряд приемов для усложнения противнику этой процедуры. Правила составления паролей. ения по минимальной е и со е жимо 1.0 Наиболее типичные требования, предъявляемые при составлении паролей. Примером может слуэкить требование, чтобы пароль имел длину не менее 8 знаков и содержал в себе цифры и буквы из разных регистров, а также требование, чтобы па- 160 роль ие мог быль словом из имеющегося словаря или частью идентификационной информации доказывающего.

е Очевидно, что сложность проникновения в систему о д ляется сложностью простейшего из наро пре- ролеи зарегистрированных пользователей. Лучшими из возможных паролей являются те, кото ые выб р вы ираются случайно и равновероятно с помощью датчика случайных чисел.

2 Усложнение ы ве лип еи ку паролей, может быть усложнена путем применения нескольких итераций лее простых функций. Вместе с тем число этих , что ы не затрудитераций не должно быть слишком большим, чтобы нить доступ в систему законным польювателям.

Необходимо также следить за тем, чтобы в результате этих процедур не упростилась задача определения паролей. пределенность ис ользуе мых паролей и вместе с тем не наруш запоьигиания человеком часто использ р фразы В этом случае в качестве пароля используется целое предложение вместо короткого слова. Парольные фразы сяимаюгся хэш-функциями и полученные свертки используются в качестве обычного пароля. Идея этого метода состоит в том, что человеку легче запомнит ф иую последовательность букв илн цифр, а результат свертки оси*, чем короткие ные фразы обеспечивают большую безопасность ч пароли, но требуют большего времени для ввода.

4 О о выела Повышению налехпгосги и ф юм е одноразовых ролей, то е ь пар лей, к„ые мог быть использованы орые могут схемы обеспечивают зовзиы для идентификации только один . Т обеспечивают защиту от противника, использующего перехват паролей из незащищенного канала. 161 С ествуют три схемы использования одноразовых пароущ — пользователи системы имеют общий список одноразовых паролей, который доставляется по защищ у енном от перехвата каналу связи; и об— и воначально пользователь и система имеют один щий секретный пароль. Во время идентификации, исп — первона щей пароль г, пользователь создает и передает в систему новый пароль (г+ 1), зашифрованный иа ключе, полученном из пароля — пользователи системы используют одноразовые пароли на основе однонаправленной функции.

Этот протокол ие защищает от активного противника, ко торыи перехва атывает, сохраняет и блокирует передачу инфор А к В для последующей попытки подмены собой мации от к для п льзовая пользователя т А. Поэтому этот протокол может быть испо только для идентификации пользователя системой, аугеитич ность которой уже установлена. 5. Личные енти ионные нем На этой категории фиксированных паролей стоит остапе виться отдельно. Они обычно используютс пр я в иложеннях, ис пользующих токены (идентификацию на основе физически« пр ров), для д ибо ) я оказательства того, что данный участник явля ительным владельцем токена и имеет право доступа ь ется деиств ль определенным системным ресурсам. вод идентификационного номера требуется во всех случаях, пр« использовании токена. Это обеспечивает дополнительный рубея безопасности, если он утерян или похищен.

Характеристики

Тип файла
PDF-файл
Размер
10,25 Mb
Материал
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6418
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее