МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Почему криптосистемы ненадежны?

    | | | | |.PWL. | | | | |

    | | | | |Хранение ключа вместе| | | | |

    | | | | |с данными | | | | |

    | | | | |Эта причина приводит | | | | |

    | | | | |к тому, что данные, | | | | |

    | | | | |зашифрованные с | | | | |

    | | | | |помощью | | | | |

    | | | | |криптостойкого и | | | | |

    | | | | |корректно | | | | |

    | | | | |реализованного | | | | |

    | | | | |алгоритма, могут быть| | | | |

    | | | | |легко дешифрованы. | | | | |

    | | | | |Это связано со | | | | |

    | | | | |спецификой решаемой | | | | |

    | | | | |задачи, при которой | | | | |

    | | | | |невозможно вводить | | | | |

    | | | | |ключ извне и он | | | | |

    | | | | |хранится где-то | | | | |

    | | | | |внутри в практически | | | | |

    | | | | |незашифрованном виде.| | | | |

    | | | | |Иначе говоря, здесь | | | | |

    | | | | |наиболее уязвимым | | | | |

    | | | | |будет алгоритм | | | | |

    | | | | |шифрования не ключом,| | | | |

    | | | | |а ключа (с помощью | | | | |

    | | | | |некоего вторичного | | | | |

    | | | | |ключа). Но так как | | | | |

    | | | | |(что опять-таки | | | | |

    | | | | |очевидно следует из | | | | |

    | | | | |специфики задачи) | | | | |

    | | | | |этот вторичный ключ | | | | |

    | | | | |хранить извне нельзя,| | | | |

    | | | | |то основные данные | | | | |

    | | | | |рано или поздно будут| | | | |

    | | | | |расшифрованы без | | | | |

    | | | | |использования методов| | | | |

    | | | | |перебора. | | | | |

    | | | | |Типичным примером | | | | |

    | | | | |здесь будут все WWW-,| | | | |

    | | | | |ftp-, e-mail-клиенты.| | | | |

    | | | | |Дело в том, что для | | | | |

    | | | | |базовой (наиболее | | | | |

    | | | | |часто встречающейся) | | | | |

    | | | | |аутентификации в этих| | | | |

    | | | | |протоколах пароль | | | | |

    | | | | |должен передаваться | | | | |

    | | | | |серверу в открытом | | | | |

    | | | | |виде. Поэтому | | | | |

    | | | | |клиентские программы | | | | |

    | | | | |вынуждены шифровать | | | | |

    | | | | |(а не хэшировать) | | | | |

    | | | | |пароль, причем с | | | | |

    | | | | |фиксированным ключом,| | | | |

    | | | | |чтобы не надоедать | | | | |

    | | | | |пользователю | | | | |

    | | | | |постоянными | | | | |

    | | | | |вопросами. Отсюда | | | | |

    | | | | |следует, что где-то | | | | |

    | | | | |внутри любого | | | | |

    | | | | |броузера, почтового | | | | |

    | | | | |или ftp-клиента (будь| | | | |

    | | | | |то Netscape | | | | |

    | | | | |Communicator, Eudora,| | | | |

    | | | | |Outlook, FAR и т.п.) | | | | |

    | | | | |лежат все ваши пароли| | | | |

    | | | | |в практически | | | | |

    | | | | |открытом виде, и что | | | | |

    | | | | |расшифровать их не | | | | |

    | | | | |представляет труда. | | | | |

    | | | | |(Чаще всего, кстати, | | | | |

    | | | | |пароль в таких | | | | |

    | | | | |программах даже не | | | | |

    | | | | |шифруется, а | | | | |

    | | | | |кодируется алгоритмом| | | | |

    | | | | |типа base-64). | | | | |

    | | | | |Человеческий фактор | | | | |

    | | | | |В любой критической | | | | |

    | | | | |системе ошибки | | | | |

    | | | | |человека-оператора | | | | |

    | | | | |являются чуть ли не | | | | |

    | | | | |самыми дорогостоящими| | | | |

    | | | | |и распространенными. | | | | |

    | | | | |В случае криптосистем| | | | |

    | | | | |непрофессиональные | | | | |

    | | | | |действия пользователя| | | | |

    | | | | |сводят на нет самый | | | | |

    | | | | |стойкий | | | | |

    | | | | |криптоалгоритм и | | | | |

    | | | | |самую корректную его | | | | |

    | | | | |реализацию и | | | | |

    | | | | |применение. | | | | |

    | | | | |В первую очередь это | | | | |

    | | | | |связано с выбором | | | | |

    | | | | |паролей. Очевидно, | | | | |

    | | | | |что короткие или | | | | |

    | | | | |осмысленные пароли | | | | |

    | | | | |легко запоминаются | | | | |

    | | | | |человеком, но они | | | | |

    | | | | |гораздо проще для | | | | |

    | | | | |вскрытия. | | | | |

    | | | | |Использование длинных| | | | |

    | | | | |и бессмысленных | | | | |

    | | | | |паролей безусловно | | | | |

    | | | | |лучше с точки зрения | | | | |

    | | | | |криптостойкости, но | | | | |

    | | | | |человек обычно не | | | | |

    | | | | |может их запомнить и | | | | |

    | | | | |записывает на | | | | |

    | | | | |бумажке, которая | | | | |

    | | | | |потом либо теряется, | | | | |

    | | | | |либо попадает в руки | | | | |

    | | | | |злоумышленнику. | | | | |

    | | | | |В последние годы | | | | |

    | | | | |много внимания | | | | |

    | | | | |уделяется разрешению | | | | |

    | | | | |этого противоречия, | | | | |

    | | | | |но рекомендации по | | | | |

    | | | | |выбору хороших | | | | |

    | | | | |паролей выходят за | | | | |

    | | | | |рамки этой статьи. | | | | |

    | | | | |Именно из того, что | | | | |

    | | | | |неискушенные | | | | |

    | | | | |пользователи обычно | | | | |

    | | | | |выбирают либо | | | | |

    | | | | |короткие, либо | | | | |

    | | | | |осмысленные пароли, | | | | |

    | | | | |существуют два метода| | | | |

    | | | | |их вскрытия: атака | | | | |

    | | | | |полным перебором и | | | | |

    | | | | |атака по словарю. | | | | |

    | | | | |С связи с резким | | | | |

    | | | | |ростом вычислительных| | | | |

    | | | | |мощностей атаки | | | | |

    | | | | |полным перебором | | | | |

    | | | | |имеют гораздо больше | | | | |

    | | | | |шансов на успех, чем | | | | |

    | | | | |раньше (см. также | | | | |

    | | | | |"Малая длина ключа").| | | | |

    | | | | |Если для системы UNIX| | | | |

    | | | | |функция crypt(), | | | | |

    | | | | |которая отвечает за | | | | |

    | | | | |хэширование паролей, | | | | |

    | | | | |была реализована так,| | | | |

    | | | | |что выполнялась почти| | | | |

    | | | | |1 секунду на машину | | | | |

    | | | | |класса PDP, то за | | | | |

    | | | | |двадцать лет скорость| | | | |

    | | | | |ее вычисления | | | | |

    | | | | |увеличилась в 15000 | | | | |

    | | | | |раз (!). Поэтому если| | | | |

    | | | | |раньше хакеры (и | | | | |

    | | | | |разработчики, которые| | | | |

    | | | | |ограничили длину | | | | |

    | | | | |пароля 8 символами) и| | | | |

    | | | | |представить себе не | | | | |

    | | | | |могли полный перебор,| | | | |

    | | | | |то сегодня такая | | | | |

    | | | | |атака в среднем | | | | |

    | | | | |приведет к успеху за | | | | |

    | | | | |80 дней8. Скорость | | | | |

    | | | | |перебора паролей для | | | | |

    | | | | |различных | | | | |

    | | | | |криптосистем | | | | |

    | | | | |приведена в табл. 1. | | | | |

    | |•|Securi| |Криптосистема | | |Скорость, | |

    | | |ty | | | | |паролей/cек. | |

    | | |News | | | | | | |

    | |•|Безопа| |ARJ 2.50 | | |350 000 | |

    | | |сность| | | | | | |

    | | |в Unix| | | | | | |

    | |•|Безопа| |RC5 - 56 бит | | |150 000 | |

    | | |сность| | | | | | |

    | | |в | | | | | | |

    | | |Window| | | | | | |

    | | |s | | | | | | |

    | |•|Сборни| |LM-хэш | | |50 000 | |

    | | |к | | | | | | |

    | | |FAQ'ов| | | | | | |

    | |•|Телефо| |Novell Netware 3.x | | |25 000 | |

    | | |ния, | | | | | | |

    | | |фрикин| | | | | | |

    | | |г | | | | | | |

    | |•|Кредит| |MS Office 97 | | |15 000 | |

    | | |ные | | | | | | |

    | | |карты | | | | | | |

    | |•|Крипто| |UNIX - crypt() | | |15 000 | |

    | | |графия| | | | | | |

    | |•|Истори| |RAR 2.0 | | |1 000 | |

    | | |и о | | | | | | |

    | | |хакера| | | | | | |

    | | |х | | | | | | |

    | |•|Програ| |UNIX -MD5 | | |500 | |

    | | |ммы, | | | | | | |

    | | |утилит| | | | | | |

    | | |ы | | | | | | |

    | |•|CGI | |Табл. 1. Скорость | | | | |

    | | |скрипт| |полного перебора на | | | | |

    | | |ы | |компьютере класса | | | | |

    | | | | |Pentium/166. | | | | |

    | | | | |Однако вернемся на | | | | |

    | | | | |несколько лет назад, | | | | |

    | | | | |когда вычислительной | | | | |

    | | | | |мощности для полного | | | | |

    | | | | |перебора всех паролей| | | | |

    | | | | |не хватало. Тем не | | | | |

    | | | | |менее, хакерами был | | | | |

    | | | | |придуман остроумный | | | | |

    | | | | |метод, основанный на | | | | |

    | | | | |том, что качестве | | | | |

    | | | | |пароля человеком | | | | |

    | | | | |выбирается | | | | |

    | | | | |существующее слово | | | | |

    | | | | |или какая-либо | | | | |

    | | | | |информация о себе или| | | | |

    | | | | |своих знакомых (имя, | | | | |

    | | | | |дата рождения и т. | | | | |

    | | | | |п.). Ну, а поскольку | | | | |

    | | | | |в любом языке не | | | | |

    | | | | |более 100000 слов, то| | | | |

    | | | | |их перебор займет | | | | |

    | | | | |весьма небольшое | | | | |

    | | | | |время, и от 40 до 80%| | | | |

    | | | | |существующих паролей | | | | |

    | | | | |может быть угадано с | | | | |

    | | | | |помощью такой простой| | | | |

    | | | | |схемы, называемой | | | | |

    | | | | |"атакой по словарю". | | | | |

    | | | | |(Кстати, до 80% этих | | | | |

    | | | | |паролей может быть | | | | |

    | | | | |угадано с | | | | |

    | | | | |использованием | | | | |

    | | | | |словаря размером | | | | |

    | | | | |всего 1000 слов!). | | | | |

    | | | | |Даже вирус Морриса (в| | | | |

    | | | | |1988 г.!) применял | | | | |

    | | | | |такой способ, тем | | | | |

    | | | | |более что в UNIX "под| | | | |

    | | | | |рукой" часто | | | | |

    | | | | |оказывается | | | | |

    | | | | |файл-словарь, обычно | | | | |

    | | | | |используемый | | | | |

    | | | | |программами-корректор| | | | |

    Страницы: 1, 2, 3, 4, 5, 6, 7, 8


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.