Анализ устойчивости к взлому современных механизмов парольной защиты операционных систем (окончание)

В табл. 1 представлены результаты оценки времени (в годах), требуемого для взлома 9-тизначного пароля методом прямого перебора. Оценка происходила на компьютере с маркой процессора Pentium Dual Core T4500 (2.3 ГГц) и 2 Гб ОЗУ. В качестве программы восстановления пароля использовалась программа Cain-&Abel v.4.9.38.

Таблица №1

Время, требуемое на взлом 9-тизначного пароля методом прямого перебора [лет]

Исходя из вышеприведенных данных видно, что метод прямого перебора является неэффективным для взлома сложных паролей.

3. Метод с использование графических ускорителей.

С использованием графического ускорителя скорость перебора можно увеличить в 50 раз по сравнению с методом полного перебора. Даже с использование данных технологий время взлома будет составлять порядка 30 лет для паролей на Win Vista/Win7/Win Server 2008, и 40 лет для Unix систем.

Этот метод так же окажется затратным, так как стоимость качественного графического ускорителя CUDA составляет 4500 грн. А для приемлемого время подбора пароля их потребуется около 40 штук.

Методы повышения стойкости пароля в ОС. Самая главная проблема связана с человеческим фактором. Требования к паролю все больше ужесточаются, а соответственно растет его длина и сложность. Это приводит к трудности или нежеланию простых пользователей запоминать данный пароль. Зачастую это приводит к тому, что пользователь либо вовсе отказывается от использования пароля либо записывает его на листике и кладет на видном месте. Потому для создания грамотного и удобного пароля необходимо учитывать 3 момента: длина пароля, сложность пароля и возможность его запоминания.

Марк Барнетт в своей книге «Идеальные пароли» предлагает следующие методы повышения стойкости паролей.

Методы увеличения длины пароля: слияние слов, использование скобок, числовые шаблоны, смешные слова, повторение, метод префиксов и суффиксов, метод предложений.

Методы увеличение сложности пароля: применение различных диалектов, разбиение на фрагменты, повторение, замена, бормотания и заикания, опечатки, неграмотность, применение сленга и иностранных языков.

Методы запоминания пароля: рифма, повторение, визуализация, ассоциации, юмор и ирония, преувеличение, преуменьшение, грубость и оскорбления, метод разделения на фрагменты.

На наш взгляд, одной из наиболее удобных механизмов запоминания пароля является метод ассоциаций. Используя данный метод можно взять любое слово, создать для него смешную ассоциацию и записать созданный ассоциативный образ одним словом. В качестве ассоциативного образа пользовать может использовать запомнившееся событие из своей жизни, которое неизвестно другим. Затем из записанного слова создается пароль, преобразуя его таким образом, чтобы в него входили буквы большого и малого регистров, цифры и знаки. Для полной уверенности можно создать подсказку, в которой должно быть записано слово или событие, от которого была создана ассоциация.

Еще одной из актуальных угроз являются радужные таблицы. Единственный метод борьбы с ними – использование хешей с «солью» для хранения системных паролей. В данном случае «соль» является модификатором пароля, проводя над ним псевдослучайные изменения. В результате изменяется и получаемый хеш. Такой метод хеширования используется в большинстве Unix подобных систем. В Windows подобных системах хеширование с «солью», пока что, не используется.

Снизить уровень угрозы, представляемый программами подбора пароля с использованием графических ускорителей можно заменив алгоритм хеширования на более стойкий. Весной 2012 NIST (National Institute of Standards and Technology) планирует провести конференцию, в ходе которой будет выбран алгоритм хеширования для нового стандарта SHA-3. Данный стандарт сможет стать новой точкой опоры для будущих поколений операционных систем.

Так же следует придерживаться общих рекомендаций по использованию пароля:

  • пароль должен состоять из букв нижнего и верхнего регистров, цифр и знаков;
  • пароль должен быть не менее 9 символов в длину;
  • пароль к важному объекту должен быть уникален;
  • нельзя вводить пароль в присутствии несанкционированных лиц, стоящих рядом с вами, которые имеют возможность подсмотреть его;
  • не разглашать пароль и не оставлять информацию, которая может помочь в подборе пароля несанкционированным лицом;
  • при нарушении безопасности пароля должна быть осуществлена его смена, необходимо менять пароль через определенный период времени (в зависимости от его сложности);
  • не рекомендуется при выборе пароля использовать даты рождения, имена, свою фамилию, фамилию матери, номера паспорта, автомобиля и т.д., при смене пароля не рекомендуется использовать cтарые пароли.
  • использовать антивирус и файервол для защиты компьютера от вторжений и вирусных атак, направленных на компрометацию данных;
  • своевременно устанавливать заплатки и патчи для защиты операционных систем и программного обеспечения.

Современные технологии и вычислительна я мощность дают злоумышленнику большие возможности по преодолению парольной защиты операционных систем. В статье проведен анализ существующих механизмов взлома паролей с оценкой их временных параметров. К сожалению, разработанные специалистами по информационной безопасности требования к парольной защиты не выполняются простыми пользователями ввиду сложности их использования. В статье рассмотрены пути решения данной проблемы.

Добавить комментарий

Ваш адрес email не будет опубликован.

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.