fbpx

Каталог статей

Каталог статей для размещения статей информационного характера

Бізнес

Персональні дані у ВЕБ-додатках

Парольні системи ідентифікації/аутентифікації є одними з основних та найбільш поширених в СЗІ методів аутентифікації користувача. В даному випадку інформацією, аутентифицирующей користувача, є певний секретний пароль, відомий тільки легальному користувачу.
Сукупність ідентифікатора і пароля користувача – основні складові його облікового запису. База даних користувачів парольної системи містить облікові записи всіх користувачів КС.
Парольні системи є часто «переднім краєм оборони» всієї системи безпеки. Окремі її елементи можуть бути розташовані в місцях, відкритих для доступу потенційному зловмиснику (в тому числі і база даних облікових записів користувачів). У зв’язку з цим, парольні системи стають одним з найбільш привабливих для зловмисника об’єктів атаки. Основними типами загроз безпеки парольних систем є наступні.
1. Перебір паролів в інтерактивному режимі.
2. Подсмотр пароля.
3. Навмисна передача пароля його власником іншій особі.
4. Крадіжка бази даних облікових записів з подальшим її аналізом, підбором пароля.
5. Перехоплення введеного пароля шляхом впровадження в КС програмних закладок клавіатурних шпигунів); перехоплення пароля, що передається по мережі.
6. Соціальна інженерія.
Багато недоліки парольних систем пов’язані з наявністю людського фактора, який проявляється в тому, що користувач, найчастіше, прагне вибрати пароль, який легко запам’ятати (а значить і підібрати), записати складно запоминаемый пароль. Легальний користувач здатний ввести пароль так, що його можуть побачити сторонні, передати пароль іншій особі навмисно або під впливом омани.
Для зменшення деструктивного впливу людського фактора необхідно реалізувати ряд вимог до вибору і використання паролів
1. Завдання мінімальної довжини пароля для утруднення підбору пароля зловмисником «в лоб» (повний перебір, brute-forcing) і подсмотра.
2. Використання пароля різних груп символів для ускладнення підбору пароля зловмисником «в лоб».
3. Перевірка і відбраковування пароля за словником для утруднення підбору пароля зловмисником з використанням словників.
4. Встановлення максимального терміну дії пароля для утруднення підбору пароля зловмисником «в лоб», в тому числі і в режимі «off-line» при зломі попередньо викраденої бази даних облікових записів користувачів.
5. Застосування евристичного алгоритму, бракующего «погані» паролі для ускладнення підбору пароля зловмисником «за словником» або з використанням евристичного алгоритму.
6. Обмеження числа спроб введення пароля для запобігання інтерактивного підбору пароля зловмисником.
7. Використання затримки при введенні неправильного пароля для запобігання інтерактивного підбору пароля зловмисником.
8. Підтримка режиму примусової зміни пароля користувача для ефективності реалізації вимоги, що обмежує максимальний термін дії пароля.
9. Заборона на вибір пароля самим користувачем і автоматична генерація паролів для утруднення використання зловмисником евристичного алгоритму підбору паролів.
Кількісна оцінка стійкості парольних систем може бути виконана з допомогою такого підходу
Нехай A – потужність алфавіту паролів (кількість символів, які можуть бути використані при складанні пароля). Наприклад, якщо при складанні пароль можуть бути використані лише англійські малі літери, то A=26
L – довжина пароля.
– число всіляких паролів довжини L, які можна з-ставити з символів алфавіту A. S також називають простором атаки.
V – швидкість перебору паролів зловмисником.
T – максимальний термін дії пароля.
Тоді, ймовірність P підбору пароля зловмисником протягом строку його дії Т визначається за наступною формулою.
Цю формулу можна звернути для вирішення наступного завдання:
Довідник з інформаційної безпеки – Do-protect.ru