В. Столлингс - Операционные системы (1114679), страница 156
Текст из файла (страница 156)
— Веагйщ, МА: АйНзоп-Чгеа1еу,' 1997.':.1 1.1. Предположим, что пароли выбираются и виде четырехсимвольных комбинаций, составленных из букв 26-символьного алфавита. Предположим также, что злоумышленник имеет возможность перебирать пароли с частотой один пароль в секунду. а. За какое время злоумышленник сможет найти правильный пароль при условии, что система не реагирует на его действия до полного завершения очередной попытки? б. За какое время злоумышленник сможет найти правильный пароль при условии, что система сообшает об ошибке при вводе каждого неправильного символа? 5.2. Предположим, что некоторый элемент длины й, выступающий в роли прообраза, отображается в элемент длины р.
являющийся его образом. Если каждая цифра может принимать одно из г значений, то всего может быть г" прообразов, а количество образов равно меньшему числу 1. Пусть некоторый элемент х; отображается в элемент у;. а. Какова вероятность того, что злоумышленник сможет выбрать правильный элемент-прообраз за одну попытку? б. Какова вероятность того„что другой прообраз х~ (х, ~ хз) отображается в тот же элемент у;? в. Какова вероятность того, что злоумышленник за одну попытку получит правильный образ? 5.3. Фонетический генератор паролей для каждого шестибуквенного пароля случайным образом выбирает два сегмента в виде СГС 1согласная, гласная, согласная), где Г = <а,е,1,о,ц>, а С вЂ” остальные символы алфавита. а.
Сколько всего может быть паролей? б. Какова вероятность того„что злоумышленник правильно отгадает пароль? 5.4. Предположим, что пароли составляются из 95 печатаемых символов АЯСП и что все пароли состоят из 10 символов. Предположим также, что есть 15.5. 15.6. 15.6, 15.9. 15.10. взломщик паролей, скорость шифрования которого составляет 6.4 милл шифрований в секунду. За какое время можно полностью проверить все воз можные пароли в системе УХ1Х? Из-за угроз, которым подвергается система паролей операционной системь 13Ы1Х„в документации по операционной системе ЯппОЯ-4.0 рекомендуется уда лить файл с паролями и заменить его общедоступным файлом под названием /его/рпЬ1~сЬзу.
Запись пользователя А в этом файле состоит из его идентификатора — 1В„, открьггого ключа пользователя — КЦ~ и соответствующего закры того ключа — КВ»,. Этот закрытый ключ зашифрован с помощью алгоритма 1)ЕЯ с ключом, порожденным из пароля пользователя Р„. Если пользователь А входит в систему, система дешифрует ЕРДКВл1, чтобы получить КВ„. а.
Затем система проверяет правильность пароля Р„. Как она это делает? б. Как взломщик может попытаться атаковать такую систему? Схема шифрования, используемая для паролей операционной системы 1Л~11Х, является однонаправленной; ее невозможно применить в обратном направлении. Будет ли правильнее сказать, что это по сути не шифрование паролей, а хэш-код? Ранее говорилось о том, что включение в схему паролей операционной системы 1)М1Х значения за).г усложняет отгадывание паролей в 4096 раз. Однако это значение хранится в незашифрованном виде в той же записи, что и соответствующий зашифрованный пароль.
Таким образом, эти два символа известны взломщику, и ему их не нужно угадывать. Почему же тогда утверждается, что значение эз).г повышает степень безопасности? Предположим, что вы правильно ответили на предыдущий вопрос и понимаете, зачем нужно значение зз1г. Ответьте на другой вопрос. Можно ли воспрепятствовать работе всех программ для взлома паролей, неимоверно увеличив размер значения за1с, скажем, до 24 или 48 бит? Необходимость введения правила, состоящего в запрете на чтение "снизу вверх" вполне очевидна. Почему важно также ввести запрет на запись "сверху вниз" ? На рис.
15.10 изображен разрыв одного звена цепочки, состоящей из копирования Файла троянским конем с последующим его просмотром. У Алисы есть две возможности атаки: она может войти в систему и попытаться непосредственно прочитать секретную строку; кроме того, Алиса может присвоить своему потайному файлу секретный уровень безопасности. Предотвратит ли монитор обращений эти атаки? Предположим, что предложен описанный далее способ подтверждения того, что два пользователя обладают одним и тем же секретным ключом. Один из пользователей создает случайную битовую строку, длина которой совпадает с длиной ключа.
выполняет над этой строкой операцию ХОВ (исключающее ИЛИ) с помощью своего ключа, а затем отправляет результат второму пользователю по каналу. Второй пользователь выполняет над полученным блоком операцию ХОВ с помощью своего ключа (который, предположительно, совпадает с ключом первого пользователя) и отсылает результат обратно. Первый пользователь проверяет, совпадает ли полученная строка с первоначальной случайной строкой, и таким образом узнает, является ли секретный ключ второго пользователя таким же, как и у него.
Вся проверка происходит без передачи по каналу самого ключа, Есть ли недостаток в этой схеме? Глава 15. Безопасность а2 тхасть 7. Безопасность Секретный ключ, совместно используемый отправителем и получателем сообщение Секретный ключ, совместно исполнзуемый отправителем и получателем сооботения Стандартное шифрование Передача завифрованного текста Неюифрованный Алгоритм таифроаанил (например, СЕЯ) Алгоритм Аешифровки РасшиФрованный (обратный алгоритму шифрование) рис. 35.13. Стандартное шифроеамие А"лава 15. Безопасность Шифрование является основной технологией, лежащей в основе почти всех приложений, обеспечивающих безопасность сетей и компьютеров.
Используются два основных подхода: стандартное шифрование (сопъ'еп11опа) епсгурЫоп), или симметричное шифрование, и шифрование с открытым ключом, или асимметричное шифрование. В данном приложении представлен обзор обоих видов шифрования, а также краткое обсуждение некоторых важных алгоритмов шифрования. Стандартное шифрование, известное также как симметричное шифрование (зутппте$г(с епсгурт1оп) или шифрование с одним ключом (в(пя1е-1еу епсгур11оп), было единственным используемым видом шифрования, принятым до появления в конце 70-х годов шифрования с открытым ключом.
Стандартное шифрование применялось для обмена секретной информацией от Юлия Цезаря до экипажей немецких подводных лодок, а также современных пользователей из дипломатических, военных и коммерческих органиэаций. Оно, беэусловно, используется более интенсивно, чем шифрование другого типа. В схеме стандартного шифрования имеется пять составляющих (рис. 15.13). ° Открытый текст (р1а)птехт). Это первоначальное сообщение или данные, которые подаются на вход алгоритма шифрования. е Алгоритм шифрования (епсгурФлоп а1догйЬтп). Алгоритм шифрования выполняет различные подстановки и преобразования открытого текста. ° Секретный ключ (веса Ыеу).
Секретный ключ также подается на вход алгоритма шифрования. От него зависит, какие именно подстановки и преобразования выполняет алгоритм. е ЗашиФрованный текст (с1рЬег$ехт). Это сообщение, которое получается на выходе. То, каким получится зашифрованный текст, зависит от первоначального открытого текста и от секретного ключа. Из одного и того же первоначального сообщения, зашифрованного с помощью разных ключей, получатся два различных зашифрованных текста.
е Алгоритм дешифровки (г)есгурЫоп а)яогйЬпт). По сути, это алгоритм шифрования, выполненный в обратном порядке. Он восстанавливает первоначальный открытый текст, используя зашифрованный текст и секретный ключ. Чтобы стандартное шифрование было безопасным, на него накладываются два требования. 1. Нужен надежный алгоритм шифрования. Нужно, чтобы этот алгоритм был как минимум таким, чтобы противник, который знает этот алгоритм и имеет доступ к одному или нескольким зашифрованным сообщениям„не смог бы дешифровать зашифрованный текст или разгадать ключ.
Обычно это требование Формулируется более строго: оппонент не должен иметь возможности расшифровать зашифрованный текст или разгадать ключ, даже если у него есть несколько зашифрованных текстов вместе с первоначальными незашифрованными оригиналами каждого из них.
2. Отправитель и получатель должны получить копии секретного ключа на дежным путем и хранить этот ключ в недосягаемости. Если кто-то сможет обнаружить ключ и будет знать алгоритм, обмен всей информацией с ш, мощью этого ключа станет доступным. Есть два подхода„ использующихся при атаке на схему стандартного шифрования. Атака первой разновидности называется криптоанализом (сгурйапа1уз)в). Основой таких атак служит знание природы алгоритма и, возможно, некоторые предположения относительно общих характеристик исходного текста или даже наличие некоторых образцов, представляющих собой незашифрованный оригинал текста и его зашифрованный образ.