Вы находитесь на странице: 1из 3

Прикладные информационные технологии

У статті наведено аналіз сучасних УДК 0004.056.5


методів злому механізмів парольного захи-
сту операційних систем. Пропонується під-
хід до вибору пароля відповідно до критерію
«зручність - захищеність». Розглядаються
АНАЛИЗ УСТОЙЧИВОСТИ
подальші напрямки розвитку технологій по
захисту пароля в ОС
К ВЗЛОМУ
Ключові слова: пароль, геш, операційна
система, злом
СОВРЕМЕННЫХ
В статье приведен анализ современ-
МЕХАНИЗМОВ
ных методов взлома механизмов пароль-
ной защиты операционных систем.
ПАРОЛЬНОЙ ЗАЩИТЫ
Предлагается подход к выбору пароля в
соответствии с критерием «удобство –
ОПЕРАЦИОННЫХ
защищенность». Рассматриваются даль-
нейшие направления развития технологий
СИСТЕМ
по защите пароля в ОС
Ключевые слова: пароль, хеш, операцион- А.В. Снегуров
ная система, взлом Кандидат технических наук, доцент*
Контактные тел.: (057) 702-10-67
The report presents the analysis of modern E-mail: arksn@rambler.ru
methods of hacking the security mechanisms of В.Х. Чакрян*
passwords in operation systems. It’s suggested Контактный тел.: 093-866-35-89
a new approach of choosing the passwords acc- E-mail: Vadim-Romeo@mail.ru
ording the principle «comfort – security». The *Кафедра телекоммуникационных систем
new directions of further development of techn- Харьковский национальный университет
ologies for securing passwords in operation sys- радиоэлектроники
tems are considered пр. Ленина, 14, г. Харьков, 61166
Key words: password, hash, operations sys-
tem, hack

ми [2]. По данным компании Positive Technologies [3]


Постановка проблемы наиболее распространенными паролями у российских
пользователей являются пароли, состоящие только из
Одним из основных механизмов обеспечения ин- цифр (53% от числа всех проанализированных паро-
формационной безопасности в организации (на пред- лей), используемые пароли в большинстве случаев не
приятии) является использование парольной защиты превышают 8-ми символов и лишь единицы пользо-
операционных систем (ОС). Согласно международному вателей используют пароли длиннее 12-ти символов.
стандарту ISO/IEC 27001-2005 (приложение А, пункт Администраторами информационных систем зачастую
А.11.5) должна существовать процедура безопасного используются незамысловатые пароли низкой стой-
входа в операционную систему, все пользователи долж- кости, которые могут содержаться в публично распро-
ны иметь уникальный идентификатор для их индиви- страняемых словарях (15%), полностью совпадать с
дуального опознавания, система управления паролями логином (10%) или вовсе отсутствовать (2%). Поэтому
должна гарантировать качественные пароли. актуальным вопросом является внедрение такой си-
Однако анализ ситуации в этой области инфор- стемы управления парольной защиты, которая бы обе-
мационной безопасности показывает ряд проблем с спечивала необходимый уровень защиты, а также была
использованием данного механизма защиты. Так, по доступна для пользователя простыми пользователями.
информации securitylab [1] в 2008 году 84% случаев Вопросам парольной защиты посвящено большое ко-
взломов систем безопасности компаний и персональ- личество публикаций и исследований. Так в своей кни-
ных страниц причиной была именно слабая парольная ге [4] Марк Барнетт рассматривает проблемы пароль-
защита. Это обусловлено низкой компьютерной гра- ной защиты. В данном источнике описаны современные
мотностью пользователей, а также их нежеланием ис- методы взлома паролей, рассматриваются проблемы
пользовать сложные пароли. Тяга пользователей к про- человеческого фактора, а так же предлагаются методы
стым и незамысловатым паролям объясняется просто. повышения защищенности пароля. Исследование про-
По данным компании Protocom Development Systems, блем парольной защиты в российских компаниях при-
35% пользователей приходится запоминать от одного до ведено в [3]. Однако проблемы внедрения парольной
пяти паролей, а 38% - от шести до десяти. При этом чет- защиты в современных организациях (предприятиях),
верть пользователей регулярно забывает свои пароли, а также свободное распространение программ взлома
поэтому большинство людей пренебрегают советами паролей в сети Интернет, делает необходимым дальней-
специалистов, пользуясь самыми простыми пароля- шее проведение исследований в этой сфере.

27
Восточно-Европейский журнал передовых технологий 2/10 ( 50 ) 2011

Цель исследования лей. Данная технология позволяет производить парал-


лельные вычисления, что ускоряет работу в 20-50 раз,
В статье рассмотрены современные угрозы и уяз- по сравнению с методом прямого перебора [6].
вимости парольной защиты операционных систем. Существуют также другие методы взлома пароль-
Приведены исследования скоростных характеристик ной защиты, основанные на социальной инженерии,
различных методов взлома парольной защиты ОС. использовании вредоносного программного обеспече-
Предложен способ оценки качества парольной защиты ния и другие.
с учетом как стойкости пароля к взлому, так и удобства
его использования пользователями ПК. На основании
анализируемой информации и предлагаемых реше- Безопасная длина пароля
ний рассматривается метод выбора пароля, соблюдая
принцип «удобство - защищенность». Опытным путем было вычислено, что грамотно-по-
добранный пароль (должен содержать: буквы малого и
большого регистра, цифры, дополнительные символы)
Основной материал исследования не менее чем из 9 знаков, что на данный момент, явля-
ется достаточно стойким. Описание методов взлома
Существуют следующие механизмы подбора паро- 9-тизначного пароля:
ля [4]: 1. С применением радужных таблиц.
Метод прямого перебора (англ. Brute-Force). Тре- 2. Метод полного перебора (Brute Force).
бует очень много времени для подбора, тем не менее, В табл. 1 представлены результаты оценки времени
приносит 100% результат. (в годах), требуемого для взлома 9-тизначного пароля
Подбор по словарю (англ. Dictionary attack). Дан- методом прямого перебора. Оценка происходила на
ный метод позволяет быстро подобрать простые «сло- компьютере с маркой процессора Pentium Dual Core
варные» пароли. T4500 (2.3 ГГц) и 2 Гб ОЗУ. В качестве программы вос-
Радужная таблица (англ. rainbow table). Данный становления пароля использовалась программа Cain-
метод был предложен Филиппом Окслином в 2003 &Abel v.4.9.38.
году и стал первой существенной ступенью в увели-
чении скорости подбора паролей. Данный метод это Таблица №1
специальный вариант таблиц поиска, использующий Время, требуемое на взлом 9-тизначного пароля методом
механизм разумного компромисса между временем прямого перебора [лет]
поиска по таблице и занимаемой памяти (time-mem- полный
ory tradeoff). Радужная таблица создается построе- полный алфавит,
полный Всевозможные
нием цепочек возможных паролей. Каждая цепочка алфавит цифры
алфавит символы
начинается со случайного возможного пароля, затем и цифры и доп.
подвергается действию хеш-функции и функции ре- символы
дукции. Функция редукции преобразует результат NT 5,95 28,95 181,05 1345
хеш-функции в некоторый возможный пароль. Затем
MD5 7,05 34,25 214 1595
к этому пароля снова применяется хеш-функция и
цепочка повторяется вновь. В цепочку записываются Исходя из вышеприведенных данных видно, что
лишь начальное и конечное значения. Все остальные метод прямого перебора является неэффективным для
значения порождаются в процессе обработки цепочки. взлома сложных паролей.
Единственный недостаток радужных таблиц состоит 3. Метод с использование графических ускорителей.
во времени генерации самих таблиц. С использованием графического ускорителя ско-
В начале 2010 года компания Objectif Sеcuritе созда- рость перебора можно увеличить в 50 раз по сравнению
ла специальную радужную таблицу для подбора паро- с методом полного перебора. Даже с использование
лей на Windows XP. Данная радужная таблица, весом данных технологий время взлома будет составлять
в 90 Гб, была помещена на новый SSD диск (англ. SSD, порядка 30 лет для паролей на Win Vista/Win7/Win
solid-state drive). За счет большой скорости диска (до 3 Server 2008, и 40 лет для Unix систем.
Гбит/с) и усовершенствованной таблицы любой пароль Этот метод так же окажется затратным, так как
на Windows XP может быть взломан всего за 5,3 секун- стоимость качественного графического ускорителя
ды, что в 174000 раз быстрее, чем взлом такого пароля CUDA составляет 4500 грн. А для приемлемого время
методом прямого перебора на компьютере с процессо- подбора пароля их потребуется около 40 штук.
ром Pentium Dual Core T4500 (2,3 ГГц.) и 2 Гб ОЗУ [5].
Еще одним весомым шагом на пути ускорения ана-
лизаторов паролей стало использование графических Методы повышения стойкости пароля в ОС
процессоров. CUDA (англ. Compute Unified Device Ar-
chitecture) – программно-аппаратная архитектура, Самая главная проблема связана с человеческим
позволяющая производить вычисления с использова- фактором. Требования к паролю все больше ужесточа-
нием графических процессоров NVIDIA, поддержива- ются, а соответственно растет его длина и сложность.
ющих технологию GPGPU (произвольных вычислений Это приводит к трудности или нежеланию простых
на видеокартах). Первоначальная версия CUDA SD- пользователей запоминать данный пароль. Зачастую
K была представлена 15 февраля 2007 года. Уже в 2008 это приводит к тому, что пользователь либо вовсе от-
году Elcomsoft использовала данную разработку для казывается от использования пароля либо записывает
ускорения своих продуктов по восстановлению паро- его на листике и кладет на видном месте. Потому для

28
Прикладные информационные технологии

создания грамотного и удобного пароля необходимо Institute of Standards and Technology) планирует про-
учитывать 3 момента: длина пароля, сложность пароля вести конференцию, в ходе которой будет выбран
и возможность его запоминания. алгоритм хеширования для нового стандарта SHA-3.
Марк Барнетт в своей книге «Идеальные пароли» Данный стандарт сможет стать новой точкой опоры
предлагает следующие методы повышения стойкости для будущих поколений операционных систем.
паролей [4]. Так же следует придерживаться общих рекоменда-
Методы увеличения длины пароля: слияние слов, ций по использованию пароля:
использование скобок, числовые шаблоны, смешные - пароль должен состоять из букв нижнего и верх-
слова, повторение, метод префиксов и суффиксов, ме- него регистров, цифр и знаков;
тод предложений. - пароль должен быть не менее 9 символов в длину;
Методы увеличение сложности пароля: применение - пароль к важному объекту должен быть уникален;
различных диалектов, разбиение на фрагменты, повто- - нельзя вводить пароль в присутствии несанк-
рение, замена, бормотания и заикания, опечатки, негра- ционированных лиц, стоящих рядом с вами, которые
мотность, применение сленга и иностранных языков. имеют возможность подсмотреть его;
Методы запоминания пароля: рифма, повторение, - не разглашать пароль и не оставлять информа-
визуализация, ассоциации, юмор и ирония, преувели- цию, которая может помочь в подборе пароля несанк-
чение, преуменьшение, грубость и оскорбления, метод ционированным лицом;
разделения на фрагменты. - при нарушении безопасности пароля должна быть
На наш взгляд, одной из наиболее удобных механиз- осуществлена его смена, необходимо менять пароль
мов запоминания пароля является метод ассоциаций. через определенный период времени (в зависимости
Используя данный метод можно взять любое слово, от его сложности);
создать для него смешную ассоциацию и записать соз- - не рекомендуется при выборе пароля использовать
данный ассоциативный образ одним словом. В качестве даты рождения, имена, свою фамилию, фамилию мате-
ассоциативного образа пользовать может использовать ри, номера паспорта, автомобиля и т.д., при смене паро-
запомнившееся событие из своей жизни, которое неиз- ля не рекомендуется использовать старые пароли.
вестно другим. Затем из записанного слова создается - использовать антивирус и файервол для защиты
пароль, преобразуя его таким образом, чтобы в него компьютера от вторжений и вирусных атак, направ-
входили буквы большого и малого регистров, цифры ленных на компрометацию данных;
и знаки. Для полной уверенности можно создать под- - своевременно устанавливать заплатки и патчи
сказку, в которой должно быть записано слово или со- для защиты операционных систем и программного
бытие, от которого была создана ассоциация. обеспечения.
Еще одной из актуальных угроз являются радуж-
ные таблицы. Единственный метод борьбы с ними
– использование хешей с «солью» для хранения си- Выводы
стемных паролей. В данном случае «соль» является
модификатором пароля, проводя над ним псевдослу- Современные технологии и вычислительная мощ-
чайные изменения. В результате изменяется и полу- ность дают злоумышленнику большие возможности
чаемый хеш. Такой метод хеширования используется по преодолению парольной защиты операционных
в большинстве Unix подобных систем. В Windows по- систем. В статье проведен анализ существующих ме-
добных системах хеширование с «солью», пока что, не ханизмов взлома паролей с оценкой их временных
используется. параметров. К сожалению, разработанные специали-
Снизить уровень угрозы, представляемый про- стами по информационной безопасности требования к
граммами подбора пароля с использованием графиче- парольной защиты не выполняются простыми пользо-
ских ускорителей можно заменив алгоритм хеширо- вателями ввиду сложности их использования. В статье
вания на более стойкий. Весной 2012 NIST (National рассмотрены пути решения данной проблемы.

Литература
1. Слабая парольная защита - причина 84% компьютерных взломов [Электронный ресурс] / securitylab.ru. Режим доступа: – ht-
tp://www.securitylab.ru/news/368799.php/ - 25.02.2009г. - Загл. с экрана.
2. Названы самые популярные пароли интернета [Электронный ресурс] / securitylab.ru. Режим доступа: – http://www.security-
lab.ru/news/367212.php - 30 января, 2009 - Загл. с экрана.
3. Анализ проблем парольной защиты в российских компаниях [Электронный ресурс] / Positive Technologies Режим доступа
– http://www.ptsecurity.ru/download/PT-Metrics-Passwords-2009.pdf - Загл. с экрана.
4. Mark Burnett, Perfect passwords / M.Burnett. - Canada: Syngress Publishing, Inc., 2006. - 177 с.
5. Positive Technologies: ошибки парольной защиты [Электронный ресурс] / itsec.ru. Режим доступа: – http://www.itsec.ru/new-
stext.php?news_id=59094 - 29.06.2009 - Загл. с экрана.
6. Новости компании Objectif Securite [Электронный ресурс] / objectif-securite.ch. Режим доступа – https://www.objectif-secur-
ite.ch/en/news.php - февраль 2010 - Загл. с экрана.
7. Технология CUDA используется для взлома паролей [Электронный ресурс] / elcomsoft.ru. Режим доступа – http://www.
elcomsoft.ru/lhc.html - Загл. с экран.

29

Вам также может понравиться