უსაფრთხოების ჰაკერების ტექნოლოგიები. დინამიურად ცვალებადი პაროლის გამოყენება

„რეიტინგი 2017: 123456 – ლიდერი

როგორც Bleeping Computer იუწყება, ამ დასკვნამდე მივიდნენ ექსპერტები კალიფორნიული კომპანიის SplashData-დან (რომელიც აწარმოებს პაროლის მენეჯერებს, მათ შორის TeamsID და Gpass) მილიონობით პაროლის გაანალიზების შემდეგ, რომლებიც ინტერნეტში სხვადასხვა გაჟონვის შედეგად აღმოჩნდა.

„123456“ ძალიან სუსტი პაროლია, მაგრამ 2017 წლის 100 ყველაზე ცუდი პაროლის სიაში სხვა დანარჩენი არ არის უკეთესი. ძალიან პოპულარულია სპორტული ტერმინები (ფეხბურთი, ბეისბოლი, ფეხბურთი, ჰოკეი, ლეიკერსი, jordan23, გოლფერი, რეინჯერსი, იანკი), მანქანის ბრენდები (Mercedes, Corvette, Ferrari, Harley) და გამოთქმები (iloveyou, letmein, whatever, blahblah).

როგორც არ უნდა იყოს, ყველაზე ცუდი პაროლების სიის ნამდვილი ლიდერები არიან სახელები: რობერტი (#31), მეთიუ (#32), ჯორდანი (#33), დანიელი (#35), ენდრიუ (#36), ანდრეა (#38), ჯოშუა (#40), ჯორჯი (#48), ნიკოლი (#53), ჰანტერი (#54), ჩელსი (#62), ფენიქსი (#66), ამანდა (#67), ეშლი (# 69), ჯესიკა (#74), ჯენიფერი (#76), მიშელი (#81), უილიამი (#86), მეგი (#92), ჩარლი (#95) და მარტინი (#96).

პირველი 25 პაროლი 2017 წლის 100 ყველაზე ცუდი პაროლიდან:

1 - 123456 2 - პაროლი 3 - 12345678 4 - qwerty 5 - 12345 6 - 123456789 7 - letmein 8 - 1234567 9 - football 10 - iloveyou 11 - admin 12 -login 15 s 17 - 123123 18 - დრაკონი 19 - passw0rd 20 - ოსტატი 21 - გამარჯობა 22 - თავისუფლება 23 - რაც არ უნდა 24 - qazwsx 25 - trustno1

„რეიტინგი 2016 წელი: 123456 – ლიდერი

2017 წლის იანვარში ცნობილი გახდა, რომ 123456 რჩება ყველაზე პოპულარულ პაროლად მსოფლიოში. ამის შესახებ ნათქვამია Keeper Security-ის მიერ გამოქვეყნებულ კვლევაში. მკვლევარების აზრით, 2016 წელს ინტერნეტის მომხმარებელთა მინიმუმ 17% იყენებს ან იყენებდა ამ კონკრეტულ პაროლს ძალიან ახლო წარსულში.

კვლევის საგანი იყო სულ 10 მილიონი გამოქვეყნებული ინტერნეტში სხვადასხვა მასშტაბური ჰაკერების შემდეგ. პოპულარობით პირველი ადგილი 123456-მა დაიკავა. მეორეზე - "უფრო რთული" პაროლი 123456789, მესამეზე - "ლეგენდარული" qwerty. ასევე უხვად არის 111111, 123123, 123321, google, 987654321 და სხვა „კომპლექსური“ კომბინაციები, რომლებიც შერჩეულია შემთხვევით.

მიუხედავად იმისა, რომ მომხმარებლები თავად არიან პირველები, ვინც ადანაშაულებენ ძირითადი უსაფრთხოების უგულებელყოფაში, გარკვეული პასუხისმგებლობა ეკისრებათ ასევე საიტის მფლობელებს, რომლებიც არ ცდილობენ პაროლის მკაცრი წესების დაცვას და პაროლების კომბინაციების დაშვებას, რომელთა გამოცნობა ან გამოცნობა ადვილია.


გამოცემა Keeper Security კიდევ ერთ საინტერესო დეტალზე მიუთითებს. ყველაზე პოპულარული პაროლების სიაში შედის ისეთი კომბინაციები, როგორიცაა 18atcskd2w და 3rjs1la7qe. ეს პაროლები, როგორც ჩანს, შემთხვევითია, მაგრამ მათი გამოყენების სიხშირე აჩვენებს, რომ ეს ასე არ არის.

მკვლევარების აზრით, ამ პაროლებს ჩვეულებრივ იყენებენ ბოტები, რათა ავტომატურად დაარეგისტრირონ ახალი ანგარიშები ელექტრონული ფოსტის სერვისებში. ეს ანგარიშები შემდეგ გამოიყენება სპამისთვის და ფიშინგისთვის.

სავარაუდოდ, ეს ნიშნავს, რომ ელ.ფოსტის სერვისის პროვაიდერები არ აკეთებენ საკმარის ძალისხმევას ბოტებთან საბრძოლველად: იდენტური „შემთხვევითი“ პაროლები სერიოზული ეჭვის აშკარა მიზეზია.

„რეიტინგი“ 2015 წელი: 123456 – ლიდერი

SplashData წარმოგიდგენთ ყველაზე ხშირად გამოყენებულ პაროლებს ყოველწლიურად. კომპანია ინფორმაციას იღებს წყაროებიდან, რომლებიც „გაჟონავს“ სხვა ადამიანების პაროლებს ინტერნეტის მრავალფეროვან საიტებზე. 2015 წელს SplashData-მ გააანალიზა 2 მილიონი სხვადასხვა პაროლი და შედეგები 2014 წელს შეადარა.

პირველი და მეორე სტრიქონები, ისევე როგორც წინა წელს, დაიკავეს პაროლმა „123456“ და პაროლი. ციფრული აკრიფეთ „12345678“ მესამე ადგილზე ავიდა, უფრო მარტივი „12345“ ჩაანაცვლა. ცნობილი qwerty ასევე ერთი ადგილით დაწინაურდა და მეოთხე ადგილი დაიკავა.

რაც შეეხება „მნიშვნელოვან“ პაროლებს, სპორტის სახელები (ფეხბურთი და ბეისბოლი) ისეთივე პოპულარული რჩება. ასევე სიაში „ახალ ჩამოსულებს“ შორის იყო პაროლები solo და starwars, რომლებიც აშკარად ეხება ვარსკვლავური ომების ფილმის საგის გაგრძელების გამოშვებას. მათ პირველ ადგილზე 23-ე და 25-ე ადგილები დაიკავეს.

„რეიტინგი“ 2014 წელი: 123456 – ლიდერი

2014 წლის სექტემბერში ინტერნეტში გამოქვეყნდა ტექსტური ფაილი Yandex-ის ანგარიშების 1,26 მილიონი შესვლისა და პაროლით. კომპანია ირწმუნება, რომ ეს არ არის ჰაკის ან გაჟონვის შედეგი. მომხმარებლების შეფასებით, პაროლი "123456" ფაილში ჩნდება დაახლოებით 38 ათასჯერ, "123456789" - დაახლოებით 13 ათასჯერ, "111111" - დაახლოებით 9.5 ათასი და "qwerty" - დაახლოებით 7.7 ათასი. პოპულარული პაროლების რაოდენობა ასევე შედის. "7777777", "123321", "000000", "666666" და ა.შ.

„რეიტინგი“ 2013: 123456 ლიდერობს

SplashData-ს მიხედვით, რომელიც ყოველწლიურად აქვეყნებს ყველაზე ცუდი პაროლის სიას, 2013 წელს „პაროლმა“ შეწყვიტა ყველაზე პოპულარული პაროლი ინტერნეტის მომხმარებლებში.

ნომრების კომბინაციამ "123456" მოიგო ჩემპიონატი ყველაზე ცუდი პაროლების ლიდერისგან, სიტყვა "პაროლი", რომელიც პოპულარობით მეორე ადგილზე დაეცა. მანამდე, „პაროლი“ რეიტინგს ზედიზედ ორი წლის განმავლობაში ლიდერობდა - 2011 და 2012 წლებში.

კომბინაცია "12345678" დარჩა მესამე ადგილზე. ტოპ ათეულში ასევე შევიდა შემდეგი პაროლები: “qwerty”, “abc123”, “123456789”, “111111”, “1234567”, “iloveyou” და “adobe123”.

ათეულში პაროლის „adobe123“ არსებობა ასოცირდება ისტორიაში ყველაზე დიდ გაჟონვასთან, რომელმაც გამოავლინა Photoshop-ის დეველოპერ Adobe Systems-ის 150 მილიონი მომხმარებლის მონაცემები.

„რეიტინგი“ 2012 წელი: პაროლი - ლიდერი

Trustwave-ის 2012 წლის გლობალური უსაფრთხოების ანგარიში ფოკუსირებულია კომპანიის ინფორმაციული უსაფრთხოების დაუცველობაზე. ანგარიშის ავტორებმა გამოიკვლიეს 300-ზე მეტი ინციდენტი 18 ქვეყანაში, რომლებიც მოხდა 2011 წელს.

ანგარიში ყურადღებას ამახვილებს კიბერშეტევების მუდმივ ზრდაზე, ასევე ინფორმაციული უსაფრთხოების სფეროში თავდამსხმელთა რაოდენობის ზრდაზე.

ინციდენტების უმეტესობა წარმოიქმნება ორგანიზაციული და ადმინისტრაციული პრობლემების შედეგად. კვლევამ აჩვენა, რომ დარღვევების 76% მოხდა უსაფრთხოების დაუცველობის გამო, განყოფილებებში, რომლებიც პასუხისმგებელნი არიან კომპანიის სისტემის მხარდაჭერასა და განვითარებაზე.

კვლევის დიდი ნაწილი ეძღვნება სუსტი პაროლების გამოყენების პრობლემას. Trustwave-ის ექსპერტების აზრით, ინციდენტების 80% სუსტი პაროლების შედეგად ხდება. სუსტი პაროლები კვლავ რჩება მთავარ დაუცველობად, რომელსაც თავდამსხმელები იყენებენ როგორც დიდ, ისე მცირე კომპანიებში.

ფაქტობრივად, სუსტი და სტანდარტული პაროლების გამოყენება უადვილებს ჰაკერებს საინფორმაციო სისტემებში შეღწევას. ხანდახან კრიმინალებს არ სჭირდებათ კომპლექსური, დახვეწილი მეთოდების გამოყენება. Trustwave-ის თანახმად, ყველაზე ხშირად გამოყენებული პაროლი ინტერნეტში არის `Password1`. კვლევაში აღნიშნულია, რომ სტანდარტული პაროლების გამოყენება ასევე თანდაყოლილია სერვერებთან, ქსელურ აღჭურვილობასთან და სხვადასხვა მომხმარებლის მოწყობილობებთან მუშაობისას.

თავის კვლევაში Trustwave გთავაზობთ ყველაზე ხშირად გამოყენებული პაროლების ჩამონათვალს. ინგლისური სიტყვა `Password` (პაროლი) გამოიყენება შემთხვევების 5%-ში, სიტყვა Welcome (მისალმება) შემთხვევათა 1,3%-ში. ასევე ღირს ყურადღება მიაქციოთ სეზონებისა და თარიღების გამოყენებას. არ გამოიყენოთ ასეთი პაროლები და მათი ვარიანტები:

  • პაროლი 1
  • მოგესალმებით
  • 123456
  • ზამთარი 10
  • გაზაფხული 2010

ასევე, ერთ-ერთი პრობლემა არის ის, რომ ბევრი მოწყობილობა და აპლიკაცია გამოიყენება ნაგულისხმევი პაროლებით, რომლებიც ხშირად უზრუნველყოფენ წვდომის სრულ უფლებებს, ნათქვამია კვლევაში.

„რეიტინგი“ 2011 წელი: პაროლი - ლიდერი

მივაღწიეთ ჩვენი პაროლის ლიმიტს?

Experian-ის კვლევამ, რომელიც მან გამოაქვეყნა 2017 წლის 3 აგვისტოს, აღმოაჩინა მზარდი თაობათა სხვაობა, თუ როგორ მართავენ ადამიანები თავიანთ ანგარიშებს. ათასწლეულები არიან პირადობის ქურდობის უფრო დიდი რისკის ქვეშ, რადგან მათ უპირატესობას ანიჭებენ კომფორტს უსაფრთხოებაზე. სხვადასხვა ასაკობრივი ჯგუფი განსხვავებულად იქცევა ინტერნეტში: ზოგი მზად არის განიცადოს უხერხულობა, მაგრამ თავს დაცულად გრძნობს, სხვები უგულებელყოფენ უსაფრთხოების ზომებს და არ სურთ თავიანთი „კომფორტის ზონის“ დატოვება.

Experian-ის კვლევამ კიდევ ერთხელ აჩვენა, რომ სხვადასხვა თაობის ადამიანებს აქვთ ინტერნეტის გამოყენებისა და ანგარიშების, პაროლების და ლოგინების მართვის საკუთარი მახასიათებლები, აღნიშნა ნატალია ფროლოვამ, Experian-ის მარკეტინგის დირექტორმა რუსეთში და დსთ-ს ქვეყნებში. - ახალგაზრდა თაობა უპირატესობას ანიჭებს კომფორტს და, როგორც წესი, აქვს არაუმეტეს 5 უნიკალური პაროლი ყველა ანგარიშზე. გარდა ამისა, ასეთი მომხმარებლები ჩვეულებრივ შედიან მრავალ ანგარიშში იმავე სოციალური ქსელის შესვლის გამოყენებით. თუმცა, მათ შეიძლება ვერ გააცნობიერონ, რომ მოხერხებულობის მიღწევა საფრთხეში აყენებს მათ პერსონალურ ინფორმაციას. სწრაფად გაიზარდა პირადობის ქურდობა, რომლის მსხვერპლნი სწორედ ამ ასაკობრივი ჯგუფის წარმომადგენლები არიან.

Experian's Hunter სისტემის სტატისტიკა აჩვენებს, რომ დიდ ბრიტანეთში 30 წლამდე ასაკის მომხმარებლებში პირადობის ქურდობის მსხვერპლთა რიცხვი ყოველწლიურად იზრდება 5%-ით, მათ შორის, ვინც ცხოვრობს სხვადასხვა ტიპის ჰოსტელებში, სადაც ერთი მოწყობილობა მუდმივად წვდება ინტერნეტს. გამოიყენება, განსაკუთრებით დაუცველი.. ერთდროულად რამდენიმე ადამიანი იყენებს. ბრიტანეთში, ყოველი მესამე თაღლითობა, რომელიც მოიცავს პირადობის ქურდობას, ჩადენილია ამ ჯგუფის წინააღმდეგ.

უფროსმა თაობამ აირჩია ქცევის საპირისპირო ხაზი. ამ კატეგორიის წარმომადგენლები ბევრად უფრო მეტად ქმნიან ცალკე პაროლს თითოეული ანგარიშისთვის, იზრუნებენ მონაცემთა დაცვაზე, თუნდაც მათი მოხერხებულობის ხარჯზე. ყოველი მეოთხე ბრიტანელი ამბობს, რომ იყენებს 11 ან მეტ პაროლს.

რა თქმა უნდა, ინფორმაციის ასეთი მოცულობის მუდმივად გახსენება რთულია, აღნიშნა ექსპერიანმა. გასაკვირი არ არის, რომ 55 წელზე უფროსი ასაკის ადამიანების დიდ ნაწილს უწევს დიდი შრომა, რათა დაიმახსოვროს შესვლის დეტალები. მეხსიერების ეს დაძაბულობა მზარდი პრობლემაა: 10 რესპონდენტიდან 4-მა აღიარა, რომ იძულებულია გამოიყენოს პაროლის დამახსოვრების სერვისი, რათა არაფერი დაავიწყდეს. მუდმივი შეხსენებები, რომ სჯობს არა ჩაწეროთ პაროლები, არამედ დაიმახსოვროთ ისინი ზეპირად, ხელს უწყობს სიფხიზლის გაზრდას, მაგრამ ამავე დროს სტრესის გაზრდას. გამოკითხულთა ნახევარზე მეტი (55%) იყენებს ერთსა და იმავე პაროლს მრავალი ანგარიშისთვის.

Experian-ის კვლევამ ასევე დაადგინა, რომ არსებობს გაუგებრობა იმის შესახებ, თუ რა არის ანგარიში, როდესაც ყოველი მესამე რესპონდენტი (31%) აღიარებს, რომ არ იცის, ხოლო შემდგომი 61% ირჩევს სხვადასხვა განმარტებებს. ყოველი მეხუთე ბრიტანელი (61%) ყოველთვის არ ესმის, რას ეთანხმება, როდესაც ამოწმებს ველს ახალი ონლაინ პროფილის რეგისტრაციისას და ცხრადან ერთს (11%) არასოდეს ესმის.


პირადობის ქურდობის თავიდან ასაცილებლად, Experian გვირჩევს:

  • არ უპასუხოთ უცნობი პირების სატელეფონო ზარებს ან წერილებს.
  • შექმენით ცალკე პაროლები სხვადასხვა ანგარიშებისთვის - განსაკუთრებით ელექტრონული ფოსტისთვის და ონლაინ ბანკინგისთვის.
  • შექმენით ძლიერი პაროლები, რომლებიც შედგება სამი თვითნებური სიტყვისგან - შეგიძლიათ შექმნათ რიცხვებისა და სიმბოლოების დამატებით, ასევე ასოები დიდი და პატარა ასოებით.
  • საჯარო Wi-Fi ქსელების გამოყენებისას არ გადახვიდეთ საიტებზე, რომლებიც მოგთხოვთ პაროლის შეყვანას (მაგალითად, თქვენი ბანკი, სოციალური ქსელები და ელფოსტა) და არ შეიყვანოთ პერსონალური ინფორმაცია, როგორიცაა საბანკო ბარათის დეტალები.
  • ყოველთვის ჩამოტვირთეთ უახლესი პროგრამული უზრუნველყოფა თქვენს ტელეფონზე, ტაბლეტზე ან კომპიუტერზე. ეს გაზრდის თქვენს დაცვას მავნე პროგრამებისგან.

პაროლის მოპარვა არის კორპორატიული მონაცემთა უსაფრთხოების მთავარი რისკი

კვლევამ აჩვენა, რომ ყველა მომხმარებლის დაახლოებით 40% ირჩევს პაროლებს, რომლებიც ადვილად გამოსაცნობია ავტომატურად. ადვილად გამოსაცნობი პაროლები (123, admin) ითვლება სუსტად და დაუცველად. პაროლები, რომელთა გამოცნობა ძალიან რთულია ან შეუძლებელია, უფრო ძლიერად ითვლება. ზოგიერთი წყარო გვირჩევს ძლიერ ჰეშებზე გენერირებული პაროლების გამოყენებას, როგორიცაა MD5, SHA-1 ჩვეულებრივი ფსევდო შემთხვევითი თანმიმდევრობებიდან.

პაროლის ქურდობა არის მთავარი უსაფრთხოების რისკი კორპორატიული მონაცემებისთვის. ამის შესახებ ანტივირუსული კომპანიის ESET (სლოვაკეთი) ექსპერტებმა გააფრთხილეს 2014 წლის ზაფხულში. კომპანიებზე ონლაინ თავდასხმების 76% გამოწვეული იყო სუსტი ან მოპარული პაროლებით (Department for Business, Innovation and Skills და PWC). ინფორმაციის დაკარგვის საშუალო ზიანი დამოკიდებულია თავდასხმის ტიპზე და მონაცემთა დაცვის მოქმედ კანონმდებლობაზე და აღწევს 199 ევროს ანგარიშზე. ამავდროულად, ისეთი პარამეტრები, როგორიცაა პერსონალის შეფერხება, შემცირებული პროდუქტიულობა, რეპუტაციის ზარალი და აქტივების დაკარგვა, ინტელექტუალური საკუთრების ჩათვლით, არ შეიძლება გამოითვალოს (Ponemon Institute: 2013 Cost of Data Breach Study: Global Analysis).

კიბერკრიმინალების ყურადღება გამახვილებულია მცირე და საშუალო ბიზნესზე. ისინი ყოველთვის არ არიან მთავარი სამიზნე, მაგრამ ხშირად არიან მსხვერპლნი უსაფრთხოების არსებული დარღვევის გამო. ზოგიერთი მონაცემებით, კიბერშეტევების 67% მიმართულია მცირე კომპანიებზე, ხოლო 76% დაუგეგმავია. თავდასხმების 75% ახორციელებს კრიმინალებს ფინანსური სარგებლობისთვის (Verizon Data Breach Report, 2013).

კომპანიის უსაფრთხოების დარღვევის 66% შეიძლება შეუმჩნეველი დარჩეს თვეების განმავლობაში, რაც საფრთხეს უქმნის კორპორატიულ ინფორმაციას. უსაფრთხოების ყველაზე გავრცელებულ ხვრელებს შორის არის პაროლის პრობლემები: მომხმარებელთა 61% იყენებს ერთსა და იმავე პაროლს, ხოლო 44% პაროლს მხოლოდ წელიწადში ერთხელ ცვლის (CSID Customer Survey: Password Habits 2012).

გრამატიკული პაროლები ადვილად იშლება

კარნეგი მელონის უნივერსიტეტის მკვლევარებმა შეიმუშავეს ექსპერიმენტული პაროლის გამოცნობის ალგორითმი, რომელიც იყენებს გრამატიკულ წესებს და გამოსცადეს მისი ეფექტურობა 16 ან მეტი სიმბოლოსგან შემდგარი 1400-ზე მეტ პაროლზე. ამ პაროლების დაახლოებით 18% შედგებოდა რამდენიმე სიტყვისგან, რომლებიც გრამატიკის წესების მიხედვით იყო გაერთიანებული მოკლე ფრაზაში. მიუხედავად იმისა, რომ ასეთი პაროლები უფრო ადვილი დასამახსოვრებელია, სტრუქტურის არსებობა მნიშვნელოვნად ზღუდავს შესაძლო კომბინაციების რაოდენობას და ასევე აადვილებს გატეხვას, აღნიშნავენ მკვლევარები.

მხოლოდ პაროლის სიგრძე ვერ მიუთითებს მის სიძლიერეს. ერთი და იგივე სიგრძის ორი პაროლის გატეხვის სირთულე შეიძლება განსხვავდებოდეს სიდიდის რიგით, მათი გრამატიკული სტრუქტურის მიხედვით. მაგალითად, ენაში ნაკლები ნაცვალსახელია, ვიდრე ზმნები, ზედსართავი სახელები და არსებითი სახელები, ამიტომ პაროლი Shehave3cats, რომელიც იწყება ნაცვალსახელით She, გაცილებით სუსტია ვიდრე Andyhave3cats, რომელიც იწყება სახელით Andy.

მკვლევარებმა გაითვალისწინეს ასოების მსგავსი რიცხვებით ჩანაცვლების, რეგისტრის შეცვლისა და ბოლოს პუნქტუაციის დამატების ცნობილი შესაძლებლობები. ისინი ასევე მნიშვნელოვნად არ აუმჯობესებენ პაროლების სიძლიერეს, როგორც ამას ზოგიერთი ავტორი ამტკიცებს.

საიტების უმეტესობისთვის უმჯობესია გამოიყენოთ მარტივი პაროლები

ჩვენ ყველას არაერთხელ გვსმენია, რომ ნებისმიერი ანგარიშისთვის უნდა განვსაზღვროთ უნიკალური და რთული პაროლები მათი შესანახად სპეციალური პროგრამის გამოყენებით. თუმცა, Microsoft Research-ის მკვლევარებმა დაასკვნეს, რომ ეს მიდგომა შეიძლება არასწორი იყოს (მონაცემები 2014 წლის ზაფხულიდან). ერთი შეხედვით, ზოგადად მიღებული რეკომენდაციები საკმაოდ ლოგიკურია.

როდესაც იყენებთ გრძელ და რთულ პაროლებს თითოეული საიტისა და სერვისისთვის, რომელიც შედგება სიმბოლოების შემთხვევითი კომბინაციებისგან, მათი გატეხვის ალბათობა მკვეთრად მცირდება და თუ პაროლი გატეხილია, რისკის ქვეშ მხოლოდ ერთი ანგარიშია. 10-20 სიმბოლოსგან შემდგარი შემთხვევითი თანმიმდევრობის დამახსოვრება საკმაოდ რთულია და სწორედ აქ მოდის სამაშველოში პაროლის მართვის საშუალებები, რაც საშუალებას გაძლევთ შეინახოთ ისინი ყველა ერთ ადგილას. Ეს მარტივია. პრაქტიკაში, ადამიანების უმეტესობა უგულებელყოფს რთულ პაროლებს, რომ აღარაფერი ვთქვათ უნიკალური პაროლის გამოყენებაზე თითოეული საიტისა და სერვისისთვის. ფართომასშტაბიანი გაჟონვით, ჩვენ ვხედავთ, რომ რამდენიმე ადამიანი ასრულებს პაროლის არჩევის რეკომენდაციებს. პაროლების მართვის კომუნალური საშუალებებისადმი დამოკიდებულება ასევე ძალიან სკეპტიკურია. ყოველივე ამის შემდეგ, თუ დაგავიწყდათ კომუნალური პროგრამის პაროლი, ერთდროულად დაკარგავთ ყველა თქვენს პაროლს, ხოლო თუ შესაბამისი პროგრამა ან სერვისი გატეხილია, თავდამსხმელი მიიღებს წვდომას თქვენს ყველა ინფორმაციას სრულად. ამიტომ, მკვლევარები გვთავაზობენ მარტივი პაროლების გამოყენებას საიტებზე, რომლებიც ინახავს მონაცემებს, რომლებიც არ არის განსაკუთრებით ღირებული და დატოვონ რთული პაროლები საბანკო ანგარიშებისთვის. Შენ გადაწყვიტე. თუ უსაფრთხოების ექსპერტების რეკომენდაციების მიუხედავად, თქვენ მუდმივად განაგრძობთ მარტივი პაროლების გამოყენებას, ამ მიდგომას შეიძლება ჰქონდეს აზრი.

ჰაკინგი და კომპიუტერის პაროლების ღირებულება

პაროლის გატეხვა არის ერთ-ერთი გავრცელებული ტიპის თავდასხმა საინფორმაციო სისტემებზე, რომლებიც იყენებენ პაროლის ან მომხმარებლის სახელი-პაროლი ავთენტიფიკაციას. თავდასხმის არსი მოდის იმით, რომ თავდამსხმელი ფლობს მომხმარებლის პაროლს, რომელსაც აქვს სისტემაში შესვლის უფლება.

თავდამსხმელისთვის თავდასხმის მიმზიდველობა იმაში მდგომარეობს, რომ თუ ის წარმატებით მიიღებს პაროლს, ის გარანტირებულია მიიღოს იმ მომხმარებლის ყველა უფლება, რომლის ანგარიში დაზიანებულია და გარდა ამისა, არსებული ანგარიშით შესვლა ჩვეულებრივ იწვევს ნაკლებ ეჭვს სისტემის ადმინისტრატორებს შორის. .

ტექნიკურად, თავდასხმა შეიძლება განხორციელდეს ორი გზით: სისტემაში პირდაპირი ავთენტიფიკაციის მრავალჯერადი მცდელობა, ან სხვა გზით მიღებული პაროლის ჰეშების ანალიზით, მაგალითად, ტრაფიკის ჩარევით.

შეიძლება გამოყენებულ იქნას შემდეგი მიდგომები:

  • პირდაპირი ძებნა. პაროლში დაშვებული სიმბოლოების ყველა შესაძლო კომბინაციის ძიება.
  • ლექსიკონის შერჩევა. მეთოდი ეფუძნება ვარაუდს, რომ პაროლი იყენებს ენის არსებულ სიტყვებს ან მათ კომბინაციებს.
  • სოციალური ინჟინერიის მეთოდი. იმ ვარაუდის საფუძველზე, რომ მომხმარებელი პაროლად იყენებდა პერსონალურ ინფორმაციას, როგორიცაა მისი სახელი ან გვარი, დაბადების თარიღი და ა.შ.

შეტევის განსახორციელებლად მრავალი ხელსაწყოა შემუშავებული, მაგალითად, ჯონ რიპერი.

პაროლის სიძლიერის კრიტერიუმები

თავდასხმის განხორციელების მიდგომებიდან გამომდინარე, შესაძლებელია მის წინააღმდეგ პაროლის სიძლიერის კრიტერიუმების ჩამოყალიბება.

  • პაროლი არ უნდა იყოს ძალიან მოკლე, რადგან ეს აადვილებს უხეში ძალის გამოყენებით გატეხვას. ყველაზე გავრცელებული მინიმალური სიგრძე რვა სიმბოლოა. ამავე მიზეზით, ის არ უნდა შედგებოდეს მხოლოდ რიცხვებისგან.
  • პაროლი არ უნდა იყოს ლექსიკონის სიტყვა ან მათი მარტივი კომბინაცია; ეს ამარტივებს მის შერჩევას ლექსიკონიდან.
  • პაროლი არ უნდა შედგებოდეს მხოლოდ საჯაროდ ხელმისაწვდომი მომხმარებლის ინფორმაციისგან.

პაროლის შექმნის რეკომენდაციები მოიცავს სიტყვების კომბინაციის გამოყენებას რიცხვებითა და სპეციალური სიმბოლოებით (#, $, * და ა.შ.), ნაკლებად გავრცელებული ან არარსებული სიტყვების გამოყენება და მინიმალური სიგრძის შენარჩუნება.

Microsoft-მა უსაფრთხოების სისტემების კვლევა 2014 წლის ზაფხულში ჩაატარა და დაადგინა, რომ უმჯობესია გამოიყენოთ მოკლე და მარტივი პაროლები იმ საიტებისთვის, რომლებიც არ ინახავს პერსონალურ ინფორმაციას. თქვენ უნდა გამოიყენოთ გრძელი და რთული პაროლები თქვენი ანგარიშების დასაცავად ვებ რესურსებზე, რომლებიც შეიცავს საბანკო მონაცემებს, სახელებს, გვარებს, პაროლებს და ა.შ.

პაროლის ხელახალი გამოყენება ტაბუდადებული იყო უსაფრთხოების პროფესიონალებისთვის ბოლო წლებში დიდი რაოდენობით კიბერ ჰაკერებისა და პერსონალური მონაცემების გაჟონვის შემდეგ. ექსპერტების რეკომენდაციები საკმაოდ ლოგიკური ჩანს.

ელ.ფოსტის მისამართებითა და პაროლებით ჰაკერებს შეუძლიათ გამოიყენონ ეს სერთიფიკატები სხვა საიტების წინააღმდეგ მათზე უკანონო წვდომის მოსაპოვებლად. თავის მხრივ, პაროლის ხელახალი გამოყენება საიტებზე, რომლებსაც აქვთ დაბალი ხარისხის დაცვა კიბერჰაკერებისგან, აუცილებელია, რათა მომხმარებლებმა დაიმახსოვრონ უფრო სერიოზული რესურსებისთვის არჩეული უნიკალური კოდები. Microsoft-ის ექსპერტები კვლავ ურჩევენ მომხმარებლებს გამოიყენონ მარტივი პაროლები უფასო საიტებზე, რომლებიც არ შეიცავს მნიშვნელოვან ინფორმაციას. IT ექსპერტების თქმით, საუკეთესოა გრძელი და უნიკალური პაროლების „შეკავება“ საბანკო საიტებისა და კონფიდენციალური ინფორმაციის სხვა საცავებისთვის.

პაროლები საცვლების მსგავსია: რეგულარულად შეცვალეთ ისინი და არ აჩვენოთ საჯაროდ

რიცხვები და ასოები არ აძლიერებენ პაროლს

გლაზგოს უნივერსიტეტის მეცნიერმა და მისმა კოლეგამ Symantec-ის კვლევითი ლაბორატორიიდან აღმოაჩინეს, რომ რიცხვები და დიდი ასოები არ ხდის პაროლს უფრო უსაფრთხოს. შედეგები გამოქვეყნდა 2015 წლის შემოდგომაზე ACM CSS 2015 წარმოებაში.

მკვლევარებმა გამოიყენეს ინტელექტუალური ალგორითმები, რომლებიც ადრე გაწვრთნილი იყო მონაცემთა ბაზაზე, რომელიც წარმოადგენს 10 მილიონ პაროლს, რომლებიც ხელმისაწვდომია მკაფიო ტექსტით ინტერნეტში. შემდეგ მათ გამოსცადეს ალგორითმის ეფექტურობა 32 მილიონ სხვა პაროლზე. აღმოჩნდა, რომ დიდი რიცხვები და სიმბოლოები პაროლის გართულების საშუალებას არ გაძლევთ. ამ ეფექტის მიღწევა შესაძლებელია პაროლის გახანგრძლივების ან სპეციალური სიმბოლოების გამოყენებით.

მკვლევარები ამბობენ, რომ ადამიანები ხშირად იყენებენ დიდ ასოებს თავიანთი პაროლების დასაწყისში და რიცხვებს ბოლოს. ავტორების თქმით, იმისათვის, რომ პაროლი უფრო უსაფრთხო იყოს, საჭიროა მისი გახანგრძლივება და სპეციალური სიმბოლოების დამატება.

თავდასხმის თავდაცვის მეთოდები

დაცვის მეთოდები შეიძლება დაიყოს ორ კატეგორიად: თავად პაროლის გატეხვის წინააღმდეგობის უზრუნველყოფა და თავდასხმის განხორციელების თავიდან აცილება. პირველი მიზნის მიღწევა შესაძლებელია პაროლის შემოწმებით, რომელიც დაყენებულია სირთულის კრიტერიუმების დასაკმაყოფილებლად. არსებობს ავტომატური გადაწყვეტილებები ასეთი შემოწმებისთვის, რომლებიც ჩვეულებრივ მუშაობენ პაროლის შეცვლის კომუნალურ პროგრამებთან ერთად, მაგალითად, cracklib.

მეორე მიზანი მოიცავს გადაცემული პაროლის ჰეშის აღკვეთას და სისტემაში ავთენტიფიკაციის მრავალი მცდელობისგან დაცვას. ჩარევის თავიდან ასაცილებლად, შეგიძლიათ გამოიყენოთ უსაფრთხო (დაშიფრული) საკომუნიკაციო არხები. იმისათვის, რომ თავდამსხმელს გაურთულდეს არჩევა მრავალჯერადი ავთენტიფიკაციის საშუალებით, ისინი ჩვეულებრივ აწესებენ ლიმიტს დროის ერთეულზე მცდელობების რაოდენობაზე (ინსტრუმენტის მაგალითი: fail2ban), ან ნებას რთავენ წვდომას მხოლოდ სანდო მისამართებიდან.

ყოვლისმომცველი ცენტრალიზებული ავტორიზაციის გადაწყვეტილებები, როგორიცაა Red Hat Directory Server ან Active Directory, უკვე შეიცავს ინსტრუმენტებს ამ ამოცანების შესასრულებლად.

პაროლის გენერირება

Unix-ის მსგავს ოპერაციულ სისტემებზე შეგიძლიათ გამოიყენოთ pwgen პროგრამა. Მაგალითად

გამოიმუშავებს 1 პაროლს 10 სიმბოლო.

პაროლის ქსელში გადაცემის მეთოდები

პაროლის მარტივი გადაცემა

პაროლი იგზავნება მკაფიო ტექსტით. ამ შემთხვევაში, მისი ჩაჭრა შესაძლებელია ქსელური ტრაფიკის მონიტორინგის მარტივი ინსტრუმენტების გამოყენებით.

გადაცემა დაშიფრული არხებით

პაროლების ინტერნეტში ჩაგდების რისკი შეიძლება შემცირდეს, სხვა მიდგომებთან ერთად, ტრანსპორტის ფენის უსაფრთხოების TLS-ის გამოყენებით, რომელსაც ადრე ეძახდნენ SSL, ასეთი ფუნქციები ჩაშენებულია ბევრ ინტერნეტ ბრაუზერში.

ჰეშზე დაფუძნებული

პაროლი იგზავნება სერვერზე ჰეშის სახით (მაგალითად, ვებ გვერდზე ფორმის გაგზავნისას პაროლი გარდაიქმნება md5 ჰეშად JavaScript-ის გამოყენებით), ხოლო სერვერზე მიღებული ჰეში შედარებულია ჰეშთან. ინახება მონაცემთა ბაზაში. პაროლის გადაცემის ეს მეთოდი ამცირებს პაროლის მოპოვების რისკს სნიფერის გამოყენებით.

მრავალფაქტორიანი (ორფაქტორიანი) ავთენტიფიკაცია

მომხმარებლის პაროლების მართვის წესები

პაროლით დაცულ სისტემებზე პროგრამული უზრუნველყოფის უსაფრთხოების გაუმჯობესების საერთო ტექნიკა მოიცავს:

  • პაროლის სიგრძის მინიმალური შეზღუდვა (ზოგიერთი Unix სისტემა ზღუდავს პაროლს 8 სიმბოლომდე).
  • მოითხოვს, რომ ხელახლა შეიყვანოთ თქვენი პაროლი უმოქმედობის გარკვეული პერიოდის შემდეგ.
  • მოითხოვს პაროლის პერიოდულ ცვლილებას.
  • ძლიერი პაროლების მინიჭება (გენერირდება შემთხვევითი რიცხვების ტექნიკის წყაროს გამოყენებით, ან ფსევდო შემთხვევითი რიცხვების გენერატორის გამოყენებით, რომლის გამომავალი მუშავდება ძლიერი ჰეშის გარდაქმნებით).

საკუთარი უსაფრთხოებისთვის მომხმარებელმა პაროლის შექმნისას უნდა გაითვალისწინოს რამდენიმე ფაქტორი:

  • თუ შესაძლებელია, მისი სიგრძე უნდა იყოს 8 სიმბოლოზე მეტი;
  • პაროლი არ უნდა შეიცავდეს ლექსიკონის ელემენტებს;
  • უნდა იქნას გამოყენებული არა მხოლოდ ქვედა, არამედ ზედა რეგისტრიც;
  • პაროლი უნდა შედგებოდეს რიცხვებისგან, ასოებისა და სიმბოლოებისგან;
  • პაროლი უნდა განსხვავდებოდეს შესვლისგან (მომხმარებლის სახელი);
  • ყოველ ახალ საიტზე რეგისტრაციისას პაროლი უნდა შეიცვალოს

რა შეგიძლიათ გამოიყენოთ პაროლის ნაცვლად?

მრავალჯერადი გამოყენების პაროლების მრავალი სახეობა შეიძლება იყოს კომპრომეტირებული და ხელი შეუწყო სხვა მეთოდების განვითარებას. ზოგიერთი მათგანი ხელმისაწვდომი ხდება მომხმარებლებისთვის, რომლებიც ეძებენ უსაფრთხო ალტერნატივას.

  • ერთჯერადი პაროლები
  • ერთჯერადი შესვლის ტექნოლოგია
  • OpenID

ხელმოწერის ამოცნობა - პაროლების საიმედო ჩანაცვლება?

როდესაც იხდით საბანკო ბარათით ან იძულებულნი ხართ ხელი მოაწეროთ ციფრულ ეკრანზე ელექტრონული ფანქრით, ისინი გამოიყენება თქვენი ვინაობის დასადასტურებლად. ხელმოწერის ამოცნობის სისტემები. ამ შემთხვევაში სისტემა ადარებს თქვენს ხელმოწერას საბანკო სისტემაში შენახულ ხელმოწერის ნიმუშს.

თუმცა, ეს არ არის ორი სურათის მარტივი შედარება. უსაფრთხოების სპეციალური პროგრამა არა მხოლოდ ათავსებს ორ სურათს ერთმანეთის გვერდით, რათა შეამოწმოს, ემთხვევა თუ არა, ან სულაც არის თუ არა მსგავსი. სინამდვილეში, ხელმოწერის ამოცნობის სისტემა ადარებს ორი სურათის შექმნის გზას, ეძებს იგივე ქცევის ნიმუშს.

Დადებითი და უარყოფითი მხარეები

მიუხედავად იმისა, რომ შეიძლება მარტივი ჩანდეს ხელმოწერის გაყალბება, წერის სიჩქარისა და წნევის გამეორება თითქმის შეუძლებელია. ასე რომ, ყველაზე მოწინავე ტექნოლოგიების გამოყენებით ხელმოწერის ამოცნობის სისტემები ხდება პაროლების იდეალური ჩანაცვლება ტრანზაქციებში, მაგალითად, კორპორატიული საბანკო ანგარიშებით.

თუმცა, როგორც იდენტიფიკაციის ყველა სხვა მეთოდს, ამ მეთოდსაც აქვს თავისი ნაკლოვანებები. ერთ-ერთი მთავარი მინუსი არის ის, რომ სხვადასხვა მიზეზის გამო, თითოეულ ჩვენგანს შეუძლია სხვადასხვანაირად მოაწეროს ხელი და ეს სერიოზული პრობლემაა. იმისათვის, რომ სისტემა იყოს პრაქტიკული, მნიშვნელოვანია, რომ შეძლოთ განასხვავოთ, მაგალითად, ხელმოწერა ნელა დაწერილი რაიმე სახის დაზიანების ან მისი გაყალბების მცდელობის შედეგად.

გარდა ამისა, ყოველ შემთხვევაში, ამჟამად, ეს არ არის ძალიან ეფექტური გზა სერვისებზე წვდომისთვის. სინამდვილეში, როდესაც რაღაცას ხელს აწერთ, როცა რაღაცას იხდით, ეს მონაცემები არ გამოიყენება რეალურ დროში. ამის ნაცვლად, მონაცემები იგზავნება თქვენს ბანკში, სადაც მოგვიანებით გადამოწმდება.

თუმცა, ხელმოწერის ამოცნობის სისტემებში ხარვეზების არსებობა მაინც არ ხურავს ამ ტექნოლოგიის კარს. სავარაუდოა, რომ მომავალი კორპორატიული საბანკო ტრანზაქციები იქნება ავტორიზებული უბრალოდ ხელმოწერით პლანშეტზე ან სმარტფონზე.

Emoji-ზე დაფუძნებული პაროლები

2015 წლის ზაფხულის მიხედვით, ბრიტანული კომპანია Intelligent Environments ამტკიცებს, რომ მან გამოიგონა ემოციების გამოხატვის სურათების, ემოციების სერიის გამოყენების საშუალება, რომელიც ჩაანაცვლებს ციფრულ PIN კოდს სმარტფონზე, რათა ჩვენს ტვინს უფრო ადვილად დაიმახსოვროს ეს. თანმიმდევრობა, რადგან ადამიანებს უფრო ადვილად ახსოვთ სურათების შეგნებული სერია. „ემოციური“ PIN-ის გამოყენება ეფუძნება ადამიანების ევოლუციურ უნარს, დაიმახსოვრონ სურათები. გარდა ამისა, ამ მეთოდის გაზრდილი სირთულე ართულებს PIN კოდის არჩევას.

ტრადიციული ოთხნიშნა PIN არის ოთხი ციფრი 0-დან 9-მდე გამეორებებით - სულ 104 ან 10000 გამეორება. „ემოციური სურათების“ რაოდენობაა 444 ანუ 3,748,096, რაც, ხედავთ, გაცილებით მეტია.

აღსანიშნავია, რომ ეს ტექნოლოგია, სავარაუდოდ, მომავალია და საკმაოდ შორეული.

პაროლის ისტორია

პაროლები გამოიყენებოდა უძველესი დროიდან. პოლიბიუსი (ძვ. წ. 201 წ.) აღწერს პაროლების გამოყენებას ძველ რომში შემდეგნაირად:

გზა, რომლითაც ისინი უზრუნველყოფენ უსაფრთხო გადასასვლელს ღამით, ასეთია: ქვეითთა ​​და კავალერიის თითოეული შტოს ათი მანიპიდან, რომელიც მდებარეობს ქუჩის ქვედა ნაწილში, მეთაური ირჩევს, ვინ თავისუფლდება დაცვის სამსახურიდან და მიდის. ყოველ ღამე ტრიბუნაზე და იღებს მის პაროლს ხის ტაბლეტი სიტყვით. ის ბრუნდება თავის ქვედანაყოფში, შემდეგ კი პაროლით და ხელმოწერით მიდის შემდეგ მეთაურთან, რომელიც თავის მხრივ ნიშანს გადასცემს შემდეგს.

ავტორიზაციის ერთ-ერთი გავრცელებული სქემაა მარტივი ავთენტიფიკაცია, რომელიც ეფუძნება ტრადიციული მრავალჯერადი გამოყენების პაროლების გამოყენებას და ამავე დროს თანხმდება მისი გამოყენებისა და დამუშავების საშუალებებზე. მრავალჯერადი გამოყენების პაროლებზე დაფუძნებული ავთენტიფიკაცია გაზიარებული ინფორმაციის გამოყენების მარტივი და ნათელი მაგალითია. ამჟამად, უმეტეს უსაფრთხო ვირტუალურ ქსელებში VPN (ვირტუალური პირადი ქსელი), კლიენტის წვდომა სერვერზე ნებადართულია პაროლის გამოყენებით.

ავთენტიფიკაცია მრავალჯერადი გამოყენების პაროლების საფუძველზე. „ერთჯერადი შესვლის“ ძირითადი პრინციპი ვარაუდობს, რომ ერთი მომხმარებლის ავთენტიფიკაციის პროცედურა საკმარისია ქსელის ყველა რესურსზე წვდომისთვის. ამიტომ, თანამედროვე ოპერაციული სისტემები უზრუნველყოფენ ცენტრალიზებულ ავთენტიფიკაციის სერვისს, რომელსაც ასრულებს ერთ-ერთი ქსელის სერვერი და იყენებს მონაცემთა ბაზას მისი მუშაობისთვის. ეს მონაცემთა ბაზა ინახავს ქსელის მომხმარებლების სერთიფიკატებს. ეს სერთიფიკატები მოიცავს მომხმარებლის ID-ებს და პაროლებს სხვა ინფორმაციასთან ერთად.

მარტივი ავთენტიფიკაციის სქემით, პაროლისა და მომხმარებლის ID-ის გადაცემა შეიძლება განხორციელდეს შემდეგი გზებით:

· დაუშიფრავი ფორმით; მაგალითად, PAP პაროლის ავთენტიფიკაციის პროტოკოლის (Password Authentication Protocol) მიხედვით, პაროლები გადაეცემა საკომუნიკაციო ხაზზე ღია, დაუცველი ფორმით;

· დაცული ფორმით; ყველა გადაცემული მონაცემი (მომხმარებლის ID და პაროლი, შემთხვევითი ნომერი და დროის ანაბეჭდები) დაცულია დაშიფვრის ან ცალმხრივი ფუნქციის საშუალებით.

ცხადია, ავტორიზაციის ვარიანტი მომხმარებლის პაროლის დაშიფრული ფორმით გადაცემით არ იძლევა უსაფრთხოების მინიმალურ დონესაც კი, რადგან ის ექვემდებარება მრავალრიცხოვან შეტევებს და ადვილად ექვემდებარება კომპრომეტირებას. პაროლის დასაცავად, ის დაშიფრული უნდა იყოს დაუცველ არხზე გაგზავნამდე. ამ მიზნით, სქემა მოიცავს დაშიფვრის საშუალებას EK და გაშიფვრის DK საშუალებებს, რომლებიც კონტროლდება საერთო საიდუმლო გასაღებით K. მომხმარებლის ავტორიზაცია ეფუძნება მომხმარებლის მიერ გაგზავნილი პაროლის PA და ავთენტიფიკაციის სერვერზე შენახული ორიგინალური PA მნიშვნელობის შედარებას. PA და PA მნიშვნელობები ემთხვევა, მაშინ PA პაროლი ითვლება ნამდვილი და მომხმარებელი A ითვლება ლეგიტიმურად.

მარტივი ავთენტიფიკაციის ორგანიზების სქემები განსხვავდება არა მხოლოდ პაროლების გადაცემის მეთოდებში, არამედ მათი შენახვისა და გადამოწმების ტიპებში. ყველაზე გავრცელებული მეთოდია მომხმარებლის პაროლების შენახვა მკაფიო ტექსტში სისტემის ფაილებში, წაკითხვის-წერის დაცვის ატრიბუტებით დაყენებული ამ ფაილებზე (მაგალითად, ოპერაციული სისტემის წვდომის კონტროლის სიებში შესაბამისი პრივილეგიების აღწერით). სისტემა ემთხვევა მომხმარებლის მიერ შეყვანილ პაროლს ფაილში შენახულ პაროლთან. ეს მეთოდი არ იყენებს კრიპტოგრაფიულ მექანიზმებს, როგორიცაა დაშიფვრა ან ცალმხრივი ფუნქციები. ამ მეთოდის აშკარა მინუსი არის თავდამსხმელის მიერ სისტემაში ადმინისტრატორის პრივილეგიების მოპოვების შესაძლებლობა, მათ შორის სისტემის ფაილებზე და, კერძოდ, პაროლის ფაილზე წვდომის უფლებები.

უსაფრთხოების თვალსაზრისით, პაროლების გადაცემისა და შენახვის სასურველი მეთოდი არის ცალმხრივი ფუნქციების გამოყენება. როგორც წესი, ერთ-ერთი ცნობილი კრიპტოგრაფიულად ძლიერი ჰეშის ფუნქცია გამოიყენება მომხმარებელთა სიაში პაროლების დასაშიფრად. მომხმარებელთა სია არ ინახავს თავად პაროლს, არამედ პაროლის სურათს, რომელიც პაროლზე ჰეშის ფუნქციის გამოყენების შედეგია.

უმარტივეს შემთხვევაში, პაროლში გარკვეული მუდმივის დაშიფვრის შედეგი გამოიყენება ჰეშის ფუნქციად. მაგალითად, ცალმხრივი ფუნქცია h(·) შეიძლება განისაზღვროს შემდეგნაირად:

სადაც P - მომხმარებლის პაროლი ID - მომხმარებლის იდენტიფიკატორი;

EP არის დაშიფვრის პროცედურა, რომელიც ხორციელდება პაროლის P, როგორც გასაღების გამოყენებით.

ასეთი ფუნქციები მოსახერხებელია, თუ პაროლი და გასაღები იგივე სიგრძეა. ამ შემთხვევაში, მომხმარებლის A ავთენტიფიკაცია პაროლის PA გამოყენებით მოიცავს რუკების გაგზავნას () A h P ავტორიზაციის სერვერზე და შედარებას წინასწარ გამოთვლილ და შენახულ h"(PA) ეკვივალენტთან ავთენტიფიკაციის სერვერის მონაცემთა ბაზაში - ნახ. 2.17 თუ h(PA) და h"(PA) ტოლია, მაშინ ითვლება, რომ მომხმარებელმა წარმატებით გაიარა ავტორიზაცია.

ბრინჯი. 2.17

პრაქტიკაში, პაროლები შედგება მხოლოდ რამდენიმე სიმბოლოსგან, რათა მომხმარებლებს დაიმახსოვრონ ისინი. მოკლე პაროლები დაუცველია უხეში ძალის შეტევების მიმართ. ასეთი შეტევის თავიდან ასაცილებლად, ფუნქცია h(P) შეიძლება განსხვავებულად განისაზღვროს, მაგალითად შემდეგი ფორმით:

სადაც K და ID არის გამომგზავნის გასაღები და იდენტიფიკატორი, შესაბამისად.

არსებობს ობიექტების წარმოდგენის ორი ფორმა, რომლებიც ახდენენ მომხმარებლის ავთენტიფიკაციას:

· გარე ავთენტიფიკაციის ობიექტი, რომელიც არ ეკუთვნის სისტემას;

· შიდა ობიექტი, რომელიც ეკუთვნის სისტემას, რომელშიც ინფორმაცია გადადის გარე ობიექტიდან.

დავუშვათ, რომ კომპიუტერულ სისტემაში რეგისტრირებულია n მომხმარებელი. მოდით, i-ე მომხმარებლის i-ე ავთენტიფიკაციის ობიექტი შეიცავდეს ორ საინფორმაციო ველს:

· IDi - i-ე მომხმარებლის უცვლელი იდენტიფიკატორი, რომელიც სახელის ანალოგია და გამოიყენება მომხმარებლის იდენტიფიცირებისთვის;

· Ki - მომხმარებლის ავთენტიფიკაციის ინფორმაცია, რომელიც შეიძლება შეიცვალოს და გამოიყენება ავთენტიფიკაციისთვის (მაგალითად, პაროლი Pi = Ki).

საკვანძო მედიუმში არსებულ მთლიან ინფორმაციას შეიძლება ეწოდოს i-th მომხმარებლის პირველადი ავთენტიფიკაციის ინფორმაცია. ცხადია, შიდა ავთენტიფიკაციის ობიექტი არ უნდა არსებობდეს სისტემაში დიდი ხნის განმავლობაში (უფრო მეტი, ვიდრე კონკრეტული მომხმარებლის სამუშაო დრო). გრძელვადიანი შენახვისთვის, მონაცემები უნდა იქნას გამოყენებული უსაფრთხო ფორმით.

უბრალო ავთენტიფიკაციის სისტემებს, რომლებიც დაფუძნებულია მრავალჯერად გამოყენებად პაროლებზე, აქვთ შემცირებული ძალა, რადგან ისინი ირჩევენ ავტორიზაციის ინფორმაციას სიტყვების შედარებით მცირე ნაკრებიდან. მრავალჯერადი გამოყენების პაროლების მოქმედების ვადა უნდა განისაზღვროს ორგანიზაციის უსაფრთხოების პოლიტიკაში და ასეთი პაროლები რეგულარულად უნდა შეიცვალოს. თქვენ უნდა აირჩიოთ პაროლები ისე, რომ მათი გამოცნობა რთული იყოს და ლექსიკონში არ იყოს შეტანილი.

ავთენტიფიკაცია ერთჯერადი პაროლების საფუძველზე. პაროლის ერთჯერადი სქემის არსი არის სხვადასხვა პაროლის გამოყენება ყოველი ახალი წვდომის მოთხოვნისთვის. ერთჯერადი დინამიური პაროლი მოქმედებს მხოლოდ ერთი შესვლისთვის და შემდეგ იწურება. მაშინაც კი, თუ ვინმემ მას გადაჭრა, პაროლი უსარგებლო იქნებოდა. დინამიური პაროლის მექანიზმი ერთ-ერთი საუკეთესო საშუალებაა ავტორიზაციის პროცესის გარე საფრთხეებისგან დასაცავად. როგორც წესი, ერთჯერადი პაროლის ავთენტიფიკაციის სისტემები გამოიყენება დისტანციური მომხმარებლების შესამოწმებლად.

ცნობილია მომხმარებლის ავთენტიფიკაციისთვის ერთჯერადი პაროლების გამოყენების შემდეგი მეთოდები:

1) დროის ერთიან სისტემაზე დაფუძნებული დროის ანაბეჭდის მექანიზმის გამოყენება.

2) ლეგალური მომხმარებლისა და რეფერენტისთვის საერთო შემთხვევითი პაროლების სიის და მათი სინქრონიზაციის საიმედო მექანიზმის გამოყენება.

3) მომხმარებლისა და გადამოწმებისთვის საერთო ფსევდო შემთხვევითი რიცხვების გენერატორის გამოყენება, იგივე საწყისი მნიშვნელობით.

ერთჯერადი პაროლების გენერირება შესაძლებელია აპარატურის ან პროგრამული უზრუნველყოფის საშუალებით. ერთჯერადი პაროლებზე დაფუძნებული ტექნიკის წვდომის ზოგიერთი მოწყობილობა დანერგილია მინიატურული მოწყობილობების სახით ჩაშენებული მიკროპროცესორით, გარეგნულად მსგავსია პლასტიკური გადახდის ბარათებისთვის. ასეთ ბარათებს, რომლებსაც ჩვეულებრივ კლავიშებს უწოდებენ, შეიძლება ჰქონდეს კლავიატურა და პატარა დისპლეი.

როგორც პირველი მეთოდის განხორციელების მაგალითი, განიხილეთ SecurID ავთენტიფიკაციის ტექნოლოგია, რომელიც დაფუძნებულია ერთჯერად პაროლებზე, ტექნიკის გასაღებებისა და დროის სინქრონიზაციის მექანიზმის გამოყენებით. ავთენტიფიკაციის ეს ტექნოლოგია შეიქმნა Security Dynamics-ის მიერ და დანერგილია მრავალი კომპანიის საკომუნიკაციო სერვერებზე, კერძოდ კი Cisco Systems-ის და სხვა სერვერებზე.

ამ ავთენტიფიკაციის სქემის გამოყენებისას, რა თქმა უნდა, საჭიროა ტექნიკის გასაღებისა და სერვერის მკაცრი დროის სინქრონიზაცია. იმის გამო, რომ აპარატურულ კლავიშს შეუძლია რამდენიმე წლის განმავლობაში იმუშაოს, სავსებით შესაძლებელია, რომ სერვერის შიდა საათი და აპარატურის გასაღები თანდათანობით სინქრონული გახდეს. ამ პრობლემის გადასაჭრელად Security Dynamics იყენებს ორ მეთოდს:

· აპარატურის გასაღების დამზადებისას ზუსტად იზომება მისი ტაიმერის სიხშირის გადახრა ნომინალური მნიშვნელობიდან. ამ გადახრის სიდიდე გათვალისწინებულია სერვერის ალგორითმის პარამეტრად;

· სერვერი აკონტროლებს სპეციფიკური ტექნიკის გასაღებით გამომუშავებულ კოდებს და საჭიროების შემთხვევაში დინამიურად ადაპტირდება ამ გასაღებთან.

არის კიდევ ერთი პრობლემა დროზე დაფუძნებული ავთენტიფიკაციის სქემასთან დაკავშირებით. ტექნიკის გასაღების მიერ გენერირებული შემთხვევითი რიცხვი არის საიმედო პაროლი დროის მოკლე, სასრული პერიოდისთვის. ამიტომ, პრინციპში შესაძლებელია მოკლევადიანი სიტუაცია, როდესაც ჰაკერს შეუძლია PIN-ის და შემთხვევითი ნომრის ჩაჭრა და მათი გამოყენება ქსელში წვდომისთვის. ეს არის ავთენტიფიკაციის სქემის ყველაზე დაუცველი წერტილი, რომელიც დაფუძნებულია დროის სინქრონიზაციაზე.

არსებობს სხვა ვარიანტები ავთენტიფიკაციის პროცედურის ტექნიკის განხორციელებისთვის ერთჯერადი პაროლების გამოყენებით, მაგალითად, გამოწვევა-პასუხის ავტორიზაცია. როდესაც მომხმარებელი ცდილობს ქსელში შესვლას, ავთენტიფიკაციის სერვერი მას უგზავნის მოთხოვნას შემთხვევითი ნომრის სახით. მომხმარებლის ტექნიკის გასაღები შიფრავს ამ შემთხვევით რიცხვს, მაგალითად, DES ალგორითმის და მომხმარებლის საიდუმლო გასაღების გამოყენებით, რომელიც ინახება ტექნიკის გასაღების მეხსიერებაში და სერვერის მონაცემთა ბაზაში. შემთხვევითი მოთხოვნის ნომერი დაშიფრული სახით უბრუნდება სერვერს. სერვერი, თავის მხრივ, ასევე შიფრავს საკუთარ გენერირებულ შემთხვევით რიცხვს იგივე DES ალგორითმის და იგივე მომხმარებლის საიდუმლო გასაღების გამოყენებით, რომელიც ამოღებულია სერვერის მონაცემთა ბაზიდან. შემდეგ სერვერი ადარებს მისი დაშიფვრის შედეგს ტექნიკის გასაღებიდან მოსულ რიცხვთან. თუ ეს რიცხვები ემთხვევა, მომხმარებელი მიიღებს ქსელში შესვლის ნებართვას. უნდა აღინიშნოს, რომ გამოწვევა-პასუხის ავთენტიფიკაციის სქემა უფრო რთული გამოსაყენებელია დროის სინქრონიზებულ ავთენტიფიკაციის სქემასთან შედარებით.

მომხმარებლის ავთენტიფიკაციისთვის ერთჯერადი პაროლების გამოყენების მეორე მეთოდი ემყარება მომხმარებლისა და გადამოწმებისთვის საერთო შემთხვევითი პაროლების სიის გამოყენებას და მათი სინქრონიზაციის საიმედო მექანიზმს. ერთჯერადი პაროლების საერთო სია წარმოდგენილია, როგორც საიდუმლო პაროლების თანმიმდევრობა ან ნაკრები, სადაც თითოეული პაროლი გამოიყენება მხოლოდ ერთხელ. ეს სია წინასწარ უნდა გადანაწილდეს ავთენტიფიკაციის გაცვლის მხარეებს შორის. ამ მეთოდის ვარიაციაა პასუხის მოთხოვნის ცხრილის გამოყენება, რომელიც შეიცავს თხოვნებსა და პასუხებს, რომლებსაც მხარეები იყენებენ ავტორიზაციის შესასრულებლად, თითოეული წყვილი უნდა იყოს გამოყენებული მხოლოდ ერთხელ.

მომხმარებლების ავთენტიფიკაციისთვის ერთჯერადი პაროლების გამოყენების მესამე მეთოდი ეფუძნება მომხმარებლისა და დამადასტურებელისთვის საერთო ფსევდო შემთხვევითი რიცხვების გენერატორის გამოყენებას, იგივე საწყისი მნიშვნელობით. ცნობილია ამ მეთოდის შემდეგი დანერგვები:

· კონვერტირებადი ერთჯერადი პაროლების თანმიმდევრობა. შემდეგი ავთენტიფიკაციის სესიის დროს მომხმარებელი ქმნის და გადასცემს პაროლს სპეციალურად ამ სესიისთვის, დაშიფრულია წინა სესიის პაროლიდან მიღებული საიდუმლო გასაღებით;

· პაროლის თანმიმდევრობა ცალმხრივი ფუნქციის საფუძველზე. ამ მეთოდის არსი არის ცალმხრივი ფუნქციის თანმიმდევრული გამოყენება (ცნობილი ლამპორტის სქემა). ეს მეთოდი სასურველია უსაფრთხოების თვალსაზრისით, თანმიმდევრულად გარდაქმნილი პაროლის მეთოდთან შედარებით.

პაროლის ერთჯერადი ავტორიზაციის ერთ-ერთი ყველაზე გავრცელებული პროტოკოლი არის ინტერნეტის სტანდარტიზებული S/Key პროტოკოლი (RFC 1760). ეს პროტოკოლი დანერგილია ბევრ სისტემაში, რომლებიც საჭიროებენ დისტანციური მომხმარებლების ავთენტიფიკაციას, განსაკუთრებით Cisco-ს TACACS+ სისტემაში.

ნებისმიერი საინფორმაციო სისტემის უსაფრთხოების სისტემის საფუძველია იდენტიფიკაცია და ავთენტიფიკაცია, ვინაიდან ინფორმაციული უსაფრთხოების ყველა მექანიზმი შექმნილია დასახელებულ AS სუბიექტებთან და ობიექტებთან მუშაობისთვის. შეგახსენებთ, რომ AS სუბიექტები შეიძლება იყვნენ როგორც მომხმარებლები, ასევე პროცესები, ხოლო AS ობიექტები შეიძლება იყვნენ სისტემის ინფორმაცია და სხვა საინფორმაციო რესურსები.

პერსონალური იდენტიფიკატორის მინიჭებას სუბიექტებისთვის და წვდომის ობიექტებზე და მის მოცემულ სიათან შედარება ეწოდება იდენტიფიკაციას. იდენტიფიკაცია უზრუნველყოფს შემდეგ ფუნქციებს:

ავთენტურობის დადგენა და სუბიექტის უფლებამოსილების განსაზღვრა სისტემაში მისი მიღებისას,

დადგენილი უფლებამოსილების კონტროლი სამუშაო სესიაზე;

ქმედებების რეგისტრაცია და ა.შ.

ავთენტიფიკაცია (ავთენტიფიკაცია) არის წვდომის სუბიექტის მიერ წარმოდგენილ იდენტიფიკატორზე საკუთრების დადასტურება და მისი ავთენტურობის დადასტურება. სხვა სიტყვებით რომ ვთქვათ, ავთენტიფიკაცია არის იმის შემოწმება, არის თუ არა დამაკავშირებელი პირი ის, ვინც მას ამტკიცებს.

AS-ზე წვდომისას მომხმარებლის იდენტიფიკაციისა და ავთენტიფიკაციის ზოგადი პროცედურა წარმოდგენილია ნახ. 2.10. თუ ავთენტიფიკაციის პროცესში დადგინდა სუბიექტის ავთენტიფიკაცია, მაშინ ინფორმაციული უსაფრთხოების სისტემამ უნდა განსაზღვროს მისი უფლებამოსილებები (უფლებათა ნაკრები). ეს აუცილებელია რესურსებზე ხელმისაწვდომობის შემდგომი კონტროლისა და დიფერენციაციისთვის.

სისტემის კონტროლირებადი კომპონენტის საფუძველზე, ავთენტიფიკაციის მეთოდები შეიძლება დაიყოს საკომუნიკაციო პარტნიორების ავთენტიფიკაციად და მონაცემთა წყაროს ავთენტიფიკაციად. საკომუნიკაციო პარტნიორების ავთენტიფიკაცია გამოიყენება სესიის განმავლობაში კავშირის დამყარებისას (და პერიოდულად შემოწმებისას). ის ემსახურება ისეთი საფრთხეების თავიდან აცილებას, როგორიცაა მასკარადი და წინა საკომუნიკაციო სესიის გამეორება. მონაცემთა წყაროს ავთენტიფიკაცია არის მონაცემების ერთი ნაწილის წყაროს ავთენტურობის დადასტურება.

მიმართულების მხრივ, ავტორიზაცია შეიძლება იყოს ცალმხრივი (მომხმარებელი ადასტურებს თავის ავთენტურობას სისტემას, მაგალითად, სისტემაში შესვლისას) და ორმხრივი (ორმხრივი).

ბრინჯი. 2.10. კლასიკური იდენტიფიკაციის და ავთენტიფიკაციის პროცედურა

როგორც წესი, ავთენტიფიკაციის მეთოდები კლასიფიცირდება გამოყენებული საშუალებების მიხედვით. ამ შემთხვევაში, ეს მეთოდები იყოფა ოთხ ჯგუფად:

1. ზოგიერთი საიდუმლო ინფორმაციის სისტემურ რესურსებზე წვდომის უფლების მქონე პირის ცოდნის საფუძველზე - პაროლი.

2. უნიკალური ნივთის გამოყენებაზე დაყრდნობით: ჟეტონი, ელექტრონული ბარათი და ა.შ.

3. ადამიანის ბიომეტრიული პარამეტრების - ცოცხალი ორგანიზმის ფიზიოლოგიური ან ქცევითი ატრიბუტების გაზომვის საფუძველზე.

4. მომხმარებელთან დაკავშირებული ინფორმაციის საფუძველზე, მაგალითად, მისი კოორდინატები.

მოდით შევხედოთ ამ ჯგუფებს.

1. ავთენტიფიკაციის ყველაზე გავრცელებული მარტივი და ნაცნობი მეთოდები ემყარება პაროლებს - საგნების საიდუმლო იდენტიფიკატორებს. აქ, როდესაც სუბიექტი შეიყვანს თავის პაროლს, ავთენტიფიკაციის ქვესისტემა ადარებს მას დაშიფრული სახით შენახულ პაროლს საცნობარო მონაცემთა ბაზაში. თუ პაროლები ემთხვევა, ავთენტიფიკაციის ქვესისტემა იძლევა AS რესურსებზე წვდომას.

პაროლის მეთოდები უნდა იყოს კლასიფიცირებული პაროლების შეცვლის ხარისხის მიხედვით:

მეთოდები, რომლებიც იყენებენ მუდმივ (განმეორებით გამოყენებად) პაროლებს

მეთოდები ერთჯერადი (დინამიურად ცვალებადი) პაროლების გამოყენებით.

დინამიკების უმეტესობა იყენებს მრავალჯერადი გამოყენების პაროლებს. ამ შემთხვევაში, მომხმარებლის პაროლი არ იცვლება სესიიდან სესიაზე სისტემის ადმინისტრატორის მიერ დადგენილ მოქმედების პერიოდში. ეს ამარტივებს ადმინისტრირების პროცედურებს, მაგრამ ზრდის პაროლის კომპრომისის რისკს. პაროლის გატეხვის მრავალი ცნობილი გზა არსებობს: მხარზე დაკვირვებიდან კომუნიკაციის სესიის ჩაჭრამდე. თავდამსხმელის მიერ პაროლის გახსნის ალბათობა იზრდება, თუ პაროლს აქვს სემანტიკური მნიშვნელობა (დაბადების წელი, გოგონას სახელი), არის მოკლე, აკრეფილი ერთ რეესტრში, არ აქვს შეზღუდვები არსებობის პერიოდზე და ა.შ. მნიშვნელოვანია თუ არა. პაროლის შეყვანა დასაშვებია მხოლოდ ინტერაქტიულ რეჟიმში ან პროგრამიდან წვდომის შესაძლებლობით.

ამ უკანასკნელ შემთხვევაში შესაძლებელია პაროლის გამოცნობის პროგრამის გაშვება - „გამანადგურებელი“.

უფრო უსაფრთხო გზაა ერთჯერადი ან დინამიურად ცვალებადი პაროლების გამოყენება.

ცნობილია პაროლის დაცვის შემდეგი მეთოდები, რომლებიც დაფუძნებულია ერთჯერად პაროლებზე:

მარტივი პაროლის სქემის შეცვლის მეთოდები;

მოთხოვნა-პასუხის მეთოდები;

ფუნქციური მეთოდები.

პირველ შემთხვევაში, მომხმარებელს ეძლევა პაროლების სია. ავტორიზაციის დროს სისტემა მომხმარებელს პაროლს სთხოვს, რომლის რიცხვი სიაში შემთხვევითი კანონით განისაზღვრება. პაროლის საწყისი სიმბოლოს სიგრძე და თანმიმდევრობის ნომერი ასევე შეიძლება დაყენდეს შემთხვევით.

გამოწვევა-პასუხის მეთოდის გამოყენებისას სისტემა მომხმარებელს უსვამს ზოგად კითხვებს, რომლებზეც სწორი პასუხები ცნობილია მხოლოდ კონკრეტული მომხმარებლისთვის.

ფუნქციური მეთოდები დაფუძნებულია პაროლის გადაქცევის სპეციალური ფუნქციის გამოყენებაზე. ეს შესაძლებელს ხდის დროთა განმავლობაში შეცვალოს (ზოგიერთი ფორმულის მიხედვით) მომხმარებლის პაროლები. მითითებული ფუნქცია უნდა აკმაყოფილებდეს შემდეგ მოთხოვნებს:

მოცემული პაროლისთვის x მარტივია ახალი პაროლის გამოთვლა;

თუ ვიცით x და y, ფუნქციის დადგენა რთული ან შეუძლებელია.

ფუნქციური მეთოდების ყველაზე ცნობილი მაგალითებია: ფუნქციური ტრანსფორმაციის მეთოდი და ხელის ჩამორთმევის მეთოდი.

ფუნქციური ტრანსფორმაციის მეთოდის იდეაა თავად ფუნქციის პერიოდული შეცვლა. ეს უკანასკნელი მიიღწევა დინამიურად ცვალებადი პარამეტრების ფუნქციურ გამოხატულებაში არსებობით, მაგალითად, გარკვეული თარიღისა და დროის ფუნქციით. მომხმარებელი ეცნობება თავდაპირველ პაროლს, რეალურ ფუნქციას და პაროლის შეცვლის სიხშირეს. ადვილი მისახვედრია, რომ მომხმარებლის პაროლები მოცემული პერიოდისთვის იქნება შემდეგი: x, f(x), f(f(x)), ..., f(x)n-1.

ხელის ჩამორთმევის მეთოდი შემდეგია. პაროლის კონვერტაციის ფუნქცია ცნობილია მხოლოდ მომხმარებლისთვის და უსაფრთხოების სისტემისთვის. AS-ში შესვლისას ავთენტიფიკაციის ქვესისტემა წარმოქმნის x შემთხვევით თანმიმდევრობას, რომელიც გადაეცემა მომხმარებელს. მომხმარებელი ითვლის y=f(x) ფუნქციის შედეგს და აბრუნებს სისტემას. სისტემა ადარებს საკუთარ გამოთვლილ შედეგს მომხმარებლისგან მიღებულ შედეგს. თუ მითითებული შედეგები ემთხვევა, მომხმარებლის ავთენტურობა ითვლება დადასტურებულად.

მეთოდის უპირატესობა ის არის, რომ მინიმუმამდეა დაყვანილი ნებისმიერი ინფორმაციის გადაცემა, რომელიც შეიძლება გამოიყენოს თავდამსხმელმა.

ზოგიერთ შემთხვევაში, მომხმარებელს შეიძლება დასჭირდეს სხვა დისტანციური მომხმარებლის ან ზოგიერთი AS-ის ავთენტურობის გადამოწმება, რომელზეც ის აპირებს წვდომას. აქ ყველაზე შესაფერისი მეთოდია „ხელის ჩამორთმევის“ მეთოდი, ვინაიდან ინფორმაციის გაცვლის არც ერთი მონაწილე არ მიიღებს კონფიდენციალურ ინფორმაციას.

გაითვალისწინეთ, რომ ერთჯერადი პაროლებზე დაფუძნებული ავთენტიფიკაციის მეთოდები ასევე არ უზრუნველყოფს აბსოლუტურ დაცვას. მაგალითად, თუ თავდამსხმელს აქვს ქსელთან დაკავშირების და გადაცემული პაკეტების ჩარევის უნარი, მაშინ მას შეუძლია ეს უკანასკნელი საკუთარი სახით გაგზავნოს.

2. ბოლო დროს ფართოდ გავრცელდა იდენტიფიკაციის კომბინირებული მეთოდები, რომლებიც, პაროლის ცოდნის გარდა, საჭიროებენ ბარათის (ჟეტონის) არსებობას - სპეციალური მოწყობილობის, რომელიც ადასტურებს საგნის ავთენტურობას.

ბარათები იყოფა ორ ტიპად:

პასიური (მეხსიერების ბარათები);

აქტიური (სმარტ ბარათები).

ყველაზე გავრცელებულია პასიური ბარათები მაგნიტური ზოლით, რომლებსაც კითხულობს სპეციალური მოწყობილობა, რომელსაც აქვს კლავიატურა და პროცესორი. მითითებული ბარათის გამოყენებისას მომხმარებელი შეაქვს მის საიდენტიფიკაციო ნომერს. თუ ის ემთხვევა ბარათში დაშიფრულ ელექტრონულ ვერსიას, მომხმარებელი იღებს წვდომას სისტემაში. ეს საშუალებას გაძლევთ საიმედოდ ამოიცნოთ პირი, რომელმაც მოიპოვა სისტემაზე წვდომა და თავიდან აიცილოთ თავდამსხმელის მიერ ბარათის არაავტორიზებული გამოყენება (მაგალითად, თუ ის დაიკარგა). ამ მეთოდს ხშირად ორფაქტორიან ავთენტიფიკაციას უწოდებენ.

ზოგჯერ (ჩვეულებრივ, ფიზიკური წვდომის კონტროლისთვის) ბარათები გამოიყენება დამოუკიდებლად, პირადი საიდენტიფიკაციო ნომრის საჭიროების გარეშე.

ბარათების გამოყენების უპირატესობა ის არის, რომ ავტორიზაციის ინფორმაციის დამუშავება ხდება მკითხველის მიერ, კომპიუტერის მეხსიერებაში გადატანის გარეშე. ეს გამორიცხავს საკომუნიკაციო არხებით ელექტრონული თვალთვალის შესაძლებლობას.

პასიური ბარათების ნაკლოვანებები შემდეგია: ისინი საგრძნობლად უფრო ძვირია, ვიდრე პაროლები, საჭიროებს სპეციალურ საკითხავ მოწყობილობებს და მათი გამოყენება მოითხოვს სპეციალურ პროცედურებს უსაფრთხო აღრიცხვისა და განაწილებისთვის. ისინი ასევე დაცული უნდა იყვნენ შემოჭრილებისგან და, რა თქმა უნდა, არ დატოვონ საკითხავ მოწყობილობებში. ცნობილია პასიური ბარათების გაყალბების შემთხვევები.

მეხსიერების გარდა, სმარტ ბარათებს აქვთ საკუთარი მიკროპროცესორი. ეს საშუალებას გაძლევთ განახორციელოთ პაროლის დაცვის მეთოდების სხვადასხვა ვარიანტი: მრავალჯერადი გამოყენების პაროლები, პაროლების დინამიურად შეცვლა, რეგულარული გამოწვევა-პასუხის მეთოდები. ყველა ბარათი უზრუნველყოფს ორკომპონენტიან ავთენტიფიკაციას.

ჭკვიანი ბარათების ამ უპირატესობებს უნდა დავუმატოთ მათი მრავალფეროვნება. მათი გამოყენება შესაძლებელია არა მხოლოდ უსაფრთხოების მიზნებისთვის, არამედ, მაგალითად, ფინანსური ტრანზაქციებისთვის. ბარათების თანმდევი მინუსი არის მათი მაღალი ღირებულება.

ბარათების განვითარების პერსპექტიული მიმართულებაა მათი აღჭურვა PCMCIA (PC Card) პორტატული სისტემის გაფართოების სტანდარტით. ასეთი ბარათები არის PC Card-ის პორტატული მოწყობილობები, რომლებიც ჩასმულია PC Card-ის სლოტში და არ საჭიროებს სპეციალურ წამკითხველებს. ამჟამად ისინი საკმაოდ ძვირია.

3. ადამიანის ბიომეტრიული პარამეტრების გაზომვაზე დაფუძნებული ავთენტიფიკაციის მეთოდები (იხ. ცხრილი 2.6) უზრუნველყოფს თითქმის 100%-იან იდენტიფიკაციას, წყვეტს პაროლების და პერსონალური იდენტიფიკატორების დაკარგვის პრობლემებს. ამასთან, ასეთი მეთოდები არ შეიძლება გამოყენებულ იქნას პროცესების ან მონაცემების (მონაცემთა ობიექტების) იდენტიფიცირებისთვის, რადგან ისინი ახლახან იწყებენ განვითარებას (არსებობს პრობლემები სტანდარტიზაციასთან და განაწილებასთან დაკავშირებით) და კვლავ მოითხოვს რთულ და ძვირადღირებულ აღჭურვილობას. ეს განსაზღვრავს მათ გამოყენებას ჯერჯერობით მხოლოდ განსაკუთრებით მნიშვნელოვან ობიექტებსა და სისტემებში.

ამ მეთოდების განხორციელების მაგალითებია მომხმარებლის იდენტიფიკაციის სისტემები, რომლებიც დაფუძნებულია ირისის ნიმუშზე, პალმის ანაბეჭდებზე, ყურის ფორმებზე, კაპილარული გემების ინფრაწითელ ნიმუშებზე, ხელწერაზე, ყნოსვაზე, ხმის ტემბრზე და დნმ-ზეც კი.

ცხრილი 2.6

ბიომეტრიული მეთოდების მაგალითები

ფიზიოლოგიური მეთოდები

ქცევითი მეთოდები

თითის ანაბეჭდი

ირისის სკანირება

ბადურის სკანირება

ხელის გეომეტრია

სახის თვისებების ამოცნობა

კლავიატურის ხელნაწერის ანალიზი

ახალი მიმართულებაა ბიომეტრიული მახასიათებლების გამოყენება სმარტ გადახდის ბარათებში, საშვი ტოკენებსა და ფიჭური კომუნიკაციის ელემენტებში. მაგალითად, მაღაზიაში გადახდისას, ბარათის მფლობელი სკანერზე დებს თითს, რათა დაადასტუროს, რომ ბარათი ნამდვილად მისია.

დავასახელოთ ყველაზე ხშირად გამოყენებული ბიომეტრიული ატრიბუტები და შესაბამისი სისტემები.

· თითის ანაბეჭდები. ასეთი სკანერები მცირე ზომის, უნივერსალური და შედარებით იაფია. თითის ანაბეჭდის ბიოლოგიური განმეორებადობაა 10-5%. ამჟამად პროპაგანდას უწევენ სამართალდამცავი ორგანოები ელექტრონულ თითის ანაბეჭდების არქივებზე დიდი გამოყოფის გამო.

· ხელის გეომეტრია.შესაბამისი მოწყობილობები გამოიყენება, როდესაც თითის სკანერების გამოყენება რთულია ჭუჭყის ან დაზიანების გამო. ხელის გეომეტრიის ბიოლოგიური განმეორებადობა არის დაახლოებით 2%.

· ირისი.ამ მოწყობილობებს აქვთ უმაღლესი სიზუსტე. ორი ირისის შესატყვისობის თეორიული ალბათობა არის 1 1078-დან.

· სახის თერმული გამოსახულება. სისტემები შესაძლებელს ხდის ადამიანის იდენტიფიცირებას ათეულ მეტრამდე მანძილზე. მონაცემთა ბაზის ძიებასთან ერთად, ასეთი სისტემები გამოიყენება ავტორიზებული თანამშრომლების იდენტიფიცირებისთვის და არაავტორიზებული პერსონალის გამოსაკვლევად. თუმცა, სახის სკანერებს აქვთ შეცდომის შედარებით მაღალი მაჩვენებელი განათების ცვლილებისას.

· ხმა.ხმოვანი გადამოწმება მოსახერხებელია სატელეკომუნიკაციო აპლიკაციებში გამოსაყენებლად. საჭირო 16-ბიტიანი ხმის ბარათი და კონდენსატორული მიკროფონი 25 დოლარზე ნაკლები ღირს. შეცდომის ალბათობაა 2-5%. ეს ტექნოლოგია განკუთვნილია სატელეფონო საკომუნიკაციო არხებით ხმოვანი გადამოწმებისთვის; ის უფრო საიმედოა პერსონალური ნომრის სიხშირეზე აკრეფასთან შედარებით. დღესდღეობით მუშავდება მიმართულებები პიროვნებისა და მისი მდგომარეობის ხმით იდენტიფიცირებისთვის - აღელვებული, ავადმყოფი, სიმართლის თქმა, არა საკუთარ თავში და ა.შ.

· კლავიატურის შეყვანა.აქ, მაგალითად, პაროლის შეყვანისას, კონტროლდება სიჩქარე და ინტერვალები კლავიშებს შორის.

· ხელმოწერა. Digitizers გამოიყენება ხელნაწერი ხელმოწერების გასაკონტროლებლად.

4. ავთენტიფიკაციის უახლესი მიმართულება არის დისტანციური მომხმარებლის ავთენტურობის დადასტურება მისი მდებარეობით. ეს დამცავი მექანიზმი ეფუძნება კოსმოსური სანავიგაციო სისტემის გამოყენებას, როგორიცაა GPS (გლობალური პოზიციონირების სისტემა). GPS აღჭურვილობის მქონე მომხმარებელი არაერთხელ აგზავნის მხედველობის ხაზში მდებარე მითითებული თანამგზავრების კოორდინატებს. ავთენტიფიკაციის ქვესისტემას, იცის თანამგზავრის ორბიტები, შეუძლია განსაზღვროს მომხმარებლის მდებარეობა მეტრამდე სიზუსტით. ავთენტიფიკაციის მაღალი საიმედოობა განისაზღვრება იმით, რომ თანამგზავრის ორბიტები ექვემდებარება რყევებს, რომელთა პროგნოზირება საკმაოდ რთულია. გარდა ამისა, კოორდინატები მუდმივად იცვლება, რაც უარყოფს მათი ჩაჭრის შესაძლებლობას.

GPS მოწყობილობა მარტივი და საიმედო გამოსაყენებელია და შედარებით იაფია. ეს საშუალებას აძლევს მას გამოიყენოს იმ შემთხვევებში, როდესაც ავტორიზებული დისტანციური მომხმარებელი უნდა იყოს სასურველ ადგილას.

ავტორიზაციის ინსტრუმენტების შესაძლებლობების შეჯამებით, ის შეიძლება დაიყოს ინფორმაციული უსაფრთხოების დონის მიხედვით სამ კატეგორიად:

1. სტატიკური ავთენტიფიკაცია;

2. ძლიერი ავთენტიფიკაცია;

3. მუდმივი ავთენტიფიკაცია.

პირველი კატეგორია უზრუნველყოფს დაცვას მხოლოდ იმ სისტემებში, სადაც თავდამსხმელი ვერ წაიკითხავს ავტორიზაციის ინფორმაციას სამუშაო სესიის დროს. სტატიკური ავთენტიფიკაციის ინსტრუმენტის მაგალითია ტრადიციული მუდმივი პაროლები. მათი ეფექტურობა ძირითადად დამოკიდებულია პაროლების გამოცნობის სირთულეზე და, ფაქტობრივად, იმაზე, თუ რამდენად კარგად არიან ისინი დაცული.

სტატიკური ავთენტიფიკაციის კომპრომეტირებისთვის, თავდამსხმელს შეუძლია დაათვალიეროს, გამოიცნოს, გამოიცნოს ან ჩაჭრას ავტორიზაციის მონაცემები და ა.შ.

ძლიერი ავტორიზაცია იყენებს დინამიური ავტორიზაციის მონაცემებს, რომლებიც იცვლება ყოველ სესიაზე. ძლიერი ავთენტიფიკაციის დანერგვა არის სისტემები, რომლებიც იყენებენ ერთჯერად პაროლებსა და ელექტრონულ ხელმოწერებს. ძლიერი ავთენტიფიკაცია უზრუნველყოფს თავდასხმებისგან დაცვას, სადაც თავდამსხმელს შეუძლია გადაჭრას ავტორიზაციის ინფორმაცია და შეეცადოს გამოიყენოს იგი მომავალ სესიებზე.

თუმცა, ძლიერი ავთენტიფიკაცია არ უზრუნველყოფს დაცვას აქტიური თავდასხმებისგან, რომლის დროსაც მასკარადი თავდამსხმელს შეუძლია სწრაფად (ავთენტიფიკაციის სესიის დროს) ჩაჭრას, შეცვალოს და შეიტანოს ინფორმაცია გადაცემული მონაცემთა ნაკადში.

მუდმივი ავთენტიფიკაცია უზრუნველყოფს გადაცემული მონაცემების თითოეული ბლოკის იდენტიფიცირებას, რაც ხელს უშლის არაავტორიზებული მოდიფიკაციის ან ჩასმის. ავტორიზაციის ამ კატეგორიის განხორციელების მაგალითია ელექტრონული ხელმოწერების გენერირების ალგორითმების გამოყენება გადაცემული ინფორმაციის თითოეული ბიტისთვის.

ოპერაციული სისტემების დიდი უმრავლესობა იყენებს სახელსა და პაროლს მომხმარებლების იდენტიფიკაციისა და ავთენტიფიკაციისთვის. იდენტიფიკაციისთვის მომხმარებელმა უნდა შეიყვანოს თავისი სახელი, ავთენტიფიკაციისთვის კი პაროლი - მხოლოდ მისთვის ცნობილი ტექსტის სტრიქონი. მომხმარებლის სახელს ჩვეულებრივ ანიჭებს მას სისტემის ადმინისტრატორი.

სახელისა და პაროლის გამოყენებით იდენტიფიკაციისა და ავთენტიფიკაციის პროცედურა ძალიან მარტივია. მომხმარებელი კლავიატურიდან შეიყვანს სახელსა და პაროლს, ოპერაციული სისტემა ეძებს მომხმარებლის სიაში ჩანაწერს, რომელიც ეხება ამ მომხმარებელს და ადარებს მომხმარებლის სიაში შენახულ პაროლს მომხმარებლის მიერ შეყვანილ პაროლს. თუ შესული მომხმარებლის ჩანაწერი იმყოფება მომხმარებელთა სიაში და ამ ჩანაწერში მოცემული პაროლი ემთხვევა შეყვანილს, იდენტიფიკაცია და ავტორიზაცია ჩაითვლება წარმატებულად და იწყება მომხმარებლის ავტორიზაცია. წინააღმდეგ შემთხვევაში, მომხმარებელს ეკრძალება წვდომა და ვერ გამოიყენებს ოპერაციულ სისტემას, სანამ მომხმარებლის წარმატებით იდენტიფიცირება და ავტორიზაცია არ მოხდება. თუ მომხმარებლის იდენტიფიკაცია და ავთენტიფიკაცია ხდება დისტანციურ სერვერზე შესვლისას, მომხმარებლის სახელი და პაროლი იგზავნება ქსელში (ჩვეულებრივ, დაშიფრული ფორმით).

ოპერაციული სისტემის საიმედო დაცვის უზრუნველსაყოფად, თითოეული მომხმარებლის პაროლი უნდა იყოს ცნობილი მხოლოდ ამ მომხმარებლისთვის და სხვა არავინ, მათ შორის სისტემის ადმინისტრატორები. ერთი შეხედვით, ის ფაქტი, რომ ადმინისტრატორმა იცის გარკვეული მომხმარებლის პაროლი, უარყოფითად არ მოქმედებს სისტემის უსაფრთხოებაზე, რადგან ადმინისტრატორი, სისტემაში შესვლისას, როგორც რეგულარული მომხმარებელი, იღებს უფლებებს იმაზე ნაკლები, ვიდრე ის მიიღებდა. სისტემაში შესვლით, როგორც თავად. თუმცა, სისტემაში სხვა მომხმარებლის სახელით შესვლით, ადმინისტრატორს შეუძლია აუდიტის სისტემის გვერდის ავლით, ასევე შეასრულოს მოქმედებები, რომლებიც კომპრომეტირებს ამ მომხმარებელს, რაც მიუღებელია უსაფრთხო სისტემაში.

ზემოაღნიშნულიდან გამომდინარეობს, რომ მომხმარებლის პაროლები არ უნდა ინახებოდეს მკაფიო ტექსტში ოპერაციულ სისტემაში. ვინაიდან სისტემის ადმინისტრატორს უნდა ჰქონდეს წვდომა მომხმარებელთა სიაზე თავისი მოვალეობების შესასრულებლად (ეს აუცილებელია, მაგალითად, ახალი მომხმარებლების დასარეგისტრირებლად), თუ პაროლები იქ ღიად ინახება, ადმინისტრატორს აქვს წვდომა მათზე. ეს აძლევს ადმინისტრატორს შესაძლებლობას შევიდეს სისტემაში ნებისმიერი რეგისტრირებული მომხმარებლის სახელით.

როგორც წესი, მომხმარებელთა სიაში პაროლების დაშიფვრისთვის გამოიყენება ერთ-ერთი ცნობილი კრიპტოგრაფიულად ძლიერი ჰეშის ფუნქცია - ადვილად გამოთვლითი ფუნქცია f, რომლისთვისაც ფუნქცია f1 (შესაძლოა ორაზროვანი) არ შეიძლება გამოითვალოს მისაღებ დროში. მომხმარებელთა სია არ ინახავს თავად პაროლს, არამედ პაროლის სურათს, რომელიც პაროლზე ჰეშის ფუნქციის გამოყენების შედეგია. ჰეშის ფუნქციის ცალმხრივი ბუნება არ გაძლევთ საშუალებას აღადგინოთ პაროლი პაროლის გამოსახულების გამოყენებით, მაგრამ ის საშუალებას გაძლევთ, ჰეშის ფუნქციის გაანგარიშებით, მიიღოთ მომხმარებლის მიერ შეყვანილი პაროლის სურათი და ამით გადაამოწმოთ შეყვანილი პაროლის სისწორე. უმარტივეს შემთხვევაში, პაროლში გარკვეული მუდმივის დაშიფვრის შედეგი გამოიყენება ჰეშის ფუნქციად.



პაროლის გამოსახულების გენერირებისთვის გამოყენებული ჰეშის ფუნქცია უნდა იყოს კრიპტოგრაფიულად ძლიერი. ფაქტია, რომ თითქმის შეუძლებელია იმის უზრუნველყოფა, რომ პაროლის სურათები საიდუმლოდ ინახება სისტემის ყველა მომხმარებლისგან. ოპერაციული სისტემის ადმინისტრატორს, თავისი პრივილეგიების გამოყენებით, შეუძლია ადვილად წაიკითხოს პაროლის სურათები იმ ფაილიდან ან მონაცემთა ბაზიდან, რომელშიც ისინი ინახება. სერვერზე მომხმარებლის ქსელური ავთენტიფიკაციის დროს, პაროლის გამოსახულება გადაეცემა ღია საკომუნიკაციო არხებით და შეიძლება ჩაითვალოს ნებისმიერი ქსელის მონიტორმა. თუ თავდამსხმელს, რომელმაც იცის ჰეშის ფუნქციის მნიშვნელობა (მომხმარებლის პაროლის სურათი), შეუძლია გონივრულ დროში შეარჩიოს ამ მნიშვნელობის შესაბამისი ფუნქციის არგუმენტი (მომხმარებლის პაროლი ან ექვივალენტი პაროლი), საუბარი არ იქნება. ნებისმიერი ინფორმაციის დაცვა ოპერაციულ სისტემაში. ეს არ ნიშნავს, რომ პაროლის სურათები უნდა იყოს საჯაროდ ხელმისაწვდომი. პაროლის სურათების შენახვა ფაილში ან მონაცემთა ბაზაში, რომლებზეც მხოლოდ სისტემის პროცესებს შეუძლიათ წვდომა, ქმნის დაცვის დამატებით ფენას.

უნდა იყოს ჩართული პაროლის გამოსახულების შექმნის პროცედურაში მარკანტი- რიცხვი ან სტრიქონი, რომელიც გენერირებულია შემთხვევით და ინახება მკაფიო ტექსტში პაროლის სურათთან ერთად. ეს აუცილებელია იმისათვის, რომ სხვადასხვა სურათები ემთხვეოდეს იმავე პაროლს. წინააღმდეგ შემთხვევაში, თავდამსხმელს შეუძლია განახორციელოს არაერთი თავდასხმა ოპერაციულ სისტემაზე, რომელთაგან ყველაზე საშიში შემდეგია.

თავდამსხმელი იღებს ელექტრონულ ლექსიკონს და ამ ლექსიკონიდან თითოეული სიტყვისთვის ქმნის ზუსტად იმავე ჰეშის ფუნქციას, რომელიც გამოიყენება პაროლის გამოსახულების შესაქმნელად. სიტყვები და მათი შესაბამისი ჰეშის ფუნქციები ინახება მონაცემთა ბაზაში. გარკვეული მომხმარებლის პაროლის გამოსახულების დაჭერის შემდეგ, თავდამსხმელი ამ მონაცემთა ბაზაში ეძებს სიტყვას, რომელიც შეესაბამება ამოღებული პაროლის სურათს. ეს არის საჭირო პაროლი (ან საჭირო პაროლის ექვივალენტი). სურათიდან პაროლის წარმატებით მოპოვების ალბათობა შეიძლება იყოს სასურველი - ამისათვის თქვენ უბრალოდ უნდა გქონდეთ საკმარისად დიდი ლექსიკონი. უფრო მეტიც, ლექსიკონის შესავსებად თავდამსხმელს სულაც არ აქვს წვდომა თავდასხმულ ოპერაციულ სისტემაზე. უფრო მეტიც, თავდამსხმელს შეუძლია შეინახოს ლექსიკონი თავდასხმული სისტემის გარეთ, მაგალითად, საკუთარ კომპიუტერზე. ეს შეტევა შეიძლება განხორციელდეს მხოლოდ იმ შემთხვევაში, თუ იგივე პაროლები ემთხვევა იმავე პაროლის სურათებს. თუ პაროლის გამოსახულების გენერირებისას მარკერი გამოიყენება, ეს შეტევა შეუძლებელია.

თუ მომხმარებელი სისტემაში შედის და არასწორად შეიყვანს მომხმარებლის სახელს ან პაროლს, ოპერაციულმა სისტემამ უნდა მისცეს მას შეცდომის შესახებ შეტყობინება არასწორი ინფორმაციის მითითების გარეშე. წინააღმდეგ შემთხვევაში, პაროლის შერჩევა მნიშვნელოვნად გამარტივდება.

როდესაც პაროლები გამოიყენება მომხმარებლების ავთენტიფიკაციისთვის, ოპერაციული სისტემის ავტორიზაციის ქვესისტემას ორი ძირითადი საფრთხე ემუქრება - პაროლის მოპარვა და პაროლის გამოცნობა.

პაროლის მოპარვისგან საიმედო დაცვის უზრუნველსაყოფად, ოპერაციული სისტემის უსაფრთხოების ქვესისტემა უნდა აკმაყოფილებდეს შემდეგ მოთხოვნებს:

მომხმარებლის მიერ შეყვანილი პაროლი არ ჩანს კომპიუტერის ეკრანზე;

ბრძანების ხაზიდან პაროლის შეყვანა დაუშვებელია.

გარდა ამისა, ოპერაციული სისტემის მომხმარებლებს უნდა დაევალებინათ:

პაროლის საიდუმლოდ შენახვის აუცილებლობა სხვა მომხმარებლებისგან, მათ შორის ოპერაციული სისტემის ადმინისტრატორებისგან;

პაროლის დაუყონებლივ შეცვლის აუცილებლობა მისი გატეხვის შემდეგ;

პაროლის რეგულარულად შეცვლის აუცილებლობა;

დაუშვებელია პაროლის ქაღალდზე ან ფაილში ჩაწერა.

რაც შეეხება პაროლის გამოცნობას, სანამ ამ საფრთხისგან დაცვის საშუალებების აღწერაზე გადავიდოდეთ, უფრო დეტალურად უნდა გაითვალისწინოთ პაროლის გამოცნობის მეთოდები.

3.2.1. პაროლის გამოცნობის მეთოდები

მომხმარებლის პაროლების გამოცნობის შემდეგი მეთოდები არსებობს.

1. სულ ზედმეტად.ამ შემთხვევაში, თავდამსხმელი თანმიმდევრულად სცდის პაროლის ყველა შესაძლო ვარიანტს. თუ პაროლი ოთხიდან ექვს სიმბოლოზე მეტია, ეს მეთოდი სრულიად არაეფექტურია.

2. სრული ძიება, ოპტიმიზირებულია სიმბოლოების გამოვლენის სტატისტიკის საფუძველზე.მომხმარებლის პაროლებში სხვადასხვა სიმბოლო ჩნდება სხვადასხვა ალბათობით. მაგალითად, ალბათობა იმისა, რომ ასო "ა" გამოჩნდება მომხმარებლის პაროლში, გაცილებით მაღალია, ვიდრე ალბათობა იმისა, რომ სიმბოლო "A" გამოჩნდება პაროლში. სხვადასხვა კვლევების მიხედვით, პაროლის ანბანში სიმბოლოების გაჩენის სტატისტიკა ახლოსაა ბუნებრივ ენაში სიმბოლოების გაჩენის სტატისტიკასთან.

ამ მეთოდის პრაქტიკული გამოყენებისას თავდამსხმელი ჯერ ცდის პაროლებს, რომლებიც შედგება ყველაზე ხშირად წარმოქმნილი სიმბოლოებისგან, რის გამოც უხეში ძალის დრო მნიშვნელოვნად მცირდება. ზოგჯერ პაროლების არჩევისას გამოიყენება არა მხოლოდ სტატისტიკა სიმბოლოების გაჩენის შესახებ, არამედ სტატისტიკა ბიგრამებისა და ტრიგრამების გაჩენის შესახებ - შესაბამისად, ორი და სამი ზედიზედ სიმბოლოების კომბინაციები.

ამ მეთოდის გამოყენებით პაროლების შესარჩევად, მრავალი პროგრამა დაიწერა სხვადასხვა დროს. ზოგიერთი მათგანი მონაცვლეობით წარადგენს პაროლის სხვადასხვა ვარიანტს ოპერაციული სისტემის ავტორიზაციის ქვესისტემის შეყვანაში, სხვები ცდილობენ პაროლის ვარიანტებს ჰეშის ფუნქციის გენერირებით და შემდეგ ადარებენ მის ცნობილ პაროლის სურათს. პირველ შემთხვევაში, პაროლის გამოცნობის სიჩქარე განისაზღვრება ოპერაციული სისტემის მუშაობით. მეორე შემთხვევაში, 6-8 სიმბოლოსგან შემდგარი პაროლის არჩევის საშუალო დრო, რომელიც არ შეიცავს ციფრებს ან პუნქტუაციის ნიშანს, მერყეობს რამდენიმე ათეული წამიდან რამდენიმე საათამდე, რაც დამოკიდებულია კომპიუტერის გამოთვლითი სიმძლავრეზე და ეფექტურობაზე. ჰეშის ფუნქციის გენერირების ალგორითმის დანერგვა პროგრამაში, რომელიც არჩევს პაროლებს.

3. სრული ძიება, ოპტიმიზირებულია ლექსიკონების გამოყენებით.უმეტეს შემთხვევაში, მომხმარებლის პაროლები არის ინგლისური ან რუსული სიტყვები. ვინაიდან მომხმარებლისთვის ბევრად უფრო ადვილია მნიშვნელოვანი სიტყვის დამახსოვრება, ვიდრე სიმბოლოების უაზრო თანმიმდევრობა, მომხმარებლები ურჩევნიათ გამოიყენონ აზრიანი სიტყვები პაროლებად. ამავდროულად, პაროლის შესაძლო ვარიანტების რაოდენობა მკვეთრად მცირდება. მართლაც, ინგლისური ენა შეიცავს მხოლოდ დაახლოებით 100 000 სიტყვას (არ ჩავთვლით სამეცნიერო, ტექნიკურ, სამედიცინო და სხვა ტერმინებს), რაც 6,5-ჯერ ნაკლებია, ვიდრე ოთხი ინგლისური ასოს ყველა კომბინაციის რაოდენობა.

პაროლის გამოცნობის ამ მეთოდის გამოყენებისას, თავდამსხმელი პირველ რიგში პაროლად შეეცდება ლექსიკონის ყველა სიტყვას, რომელიც შეიცავს ყველაზე სავარაუდო პაროლებს. თავდამსხმელს შეუძლია თავად შექმნას ასეთი ლექსიკონი, ან აიღოს ის, მაგალითად, ინტერნეტიდან, სადაც არის უამრავი მსგავსი ლექსიკონი, ადაპტირებული მსოფლიოს სხვადასხვა ქვეყნებისთვის. თუ არჩეული პაროლი ლექსიკონში არ არის, თავდამსხმელი შეეცდება ლექსიკონის სიტყვების სხვადასხვა კომბინაციებს, სიტყვებს ლექსიკონიდან ერთი ან მეტი ასოებით, რიცხვებითა და პუნქტუაციის ნიშნებით დამატებული დასაწყისში და/ან ბოლოს და ა.შ.

როგორც წესი, ეს მეთოდი გამოიყენება წინა მეთოდთან ერთად.

4. პაროლის გამოცნობა მომხმარებლის ცოდნის გამოყენებით. ზემოთ უკვე აღინიშნა, რომ მომხმარებლები ცდილობენ გამოიყენონ ადვილად დასამახსოვრებელი პაროლები. ბევრი მომხმარებელი, იმისათვის, რომ პაროლი არ დაივიწყოს, პაროლად ირჩევს სახელს, გვარს, დაბადების თარიღს, ტელეფონის ნომერს, მანქანის ნომერს და ა.შ. ამ შემთხვევაში, თუ თავდამსხმელი კარგად იცნობს მომხმარებელს, ჩვეულებრივ საკმარისია მხოლოდ 10-20 ტესტის ჩატარება.

5. პაროლის სურათის შერჩევა.თუ ოპერაციული სისტემის ავთენტიფიკაციის ქვესისტემა შექმნილია ისე, რომ პაროლის სურათი მნიშვნელოვნად მოკლეა, ვიდრე თავად პაროლი, თავდამსხმელს შეუძლია გამოიცნოს არა პაროლი, არამედ მისი სურათი. თუმცა, ამ შემთხვევაში, თავდამსხმელმა, რომელმაც აირჩია პაროლის სურათი, უნდა მიიღოს თავად შერჩეული სურათის შესაბამისი პაროლი და ეს შესაძლებელია მხოლოდ იმ შემთხვევაში, თუ სისტემაში გამოყენებული ჰეშის ფუნქცია არ არის საკმარისად ძლიერი.

3.2.2. პაროლის კომპრომისის დაცვა

ჩვენ ვიტყვით, რომ პაროლი გატეხილია, თუ მომხმარებლის პაროლი ცნობილი გახდება სხვა მომხმარებლისთვის. კომპრომისი შეიძლება მოხდეს მომხმარებლის უყურადღებობის ან პაროლის მოპარვის ან თავდამსხმელის მიერ გამოცნობის შედეგად. არსებობს მრავალი მეთოდი, რომელსაც შეუძლია გარკვეულწილად შეამციროს მომხმარებლის პაროლების კომპრომეტირების საფრთხე, რომელთაგან ზოგიერთს ახლა განვიხილავთ.

1. პაროლის ვადის გასვლის თარიღის შეზღუდვა.ამ მეთოდის გამოყენებისას ოპერაციული სისტემის თითოეულ მომხმარებელს მოეთხოვება პაროლის შეცვლა გარკვეული ინტერვალებით. მიზანშეწონილია პაროლის მოქმედების მაქსიმალური ვადა 30-60 დღემდე შეზღუდოთ. ნაკლებად ძლიერი შეზღუდვები არ იძლევა სასურველ ეფექტს და უფრო ძლიერი შეზღუდვების გამოყენება მკვეთრად ზრდის იმის ალბათობას, რომ მომხმარებელი დაივიწყებს მის პაროლს. პაროლის ვადა ამოიწურება, მომხმარებელმა უნდა შეცვალოს პაროლი ვადის გასვლის შემდეგ პირველად შესვლიდან გარკვეული პერიოდის განმავლობაში (ჩვეულებრივ 1-2 დღის განმავლობაში). თუ მომხმარებელმა არ შეცვალა პაროლი დანიშნულ დროში, ოპერაციული სისტემა ხელს უშლის მას შესვლას მანამ, სანამ სისტემის ადმინისტრატორი არ დაუშვებს ამას.

პაროლის ვადის გასვლის თარიღი შეზღუდული უნდა იყოს არა მხოლოდ ზემოდან, არამედ ქვემოდანაც. წინააღმდეგ შემთხვევაში, მომხმარებელს, რომელმაც შეცვალა პაროლი, შეუძლია დაუყოვნებლივ დაუბრუნდეს ძველ პაროლს პაროლის ხელახლა შეცვლით.

ასევე სასურველია შეამოწმოთ ახალი პაროლის უნიკალურობა ყოველ ჯერზე, როდესაც შეცვლით თქვენს პაროლს. ამისათვის ოპერაციულმა სისტემამ უნდა შეინახოს არა მხოლოდ მომხმარებლის მიმდინარე პაროლის სურათი, არამედ მის მიერ გამოყენებული ბოლო 5-10 პაროლის გამოსახულებაც.

2. შეზღუდვები პაროლის შინაარსზე.ეს მეთოდი არის ის, რომ მომხმარებელს შეუძლია აირჩიოს არა თვითნებური სიმბოლოების სტრიქონი, როგორც პაროლი, არამედ მხოლოდ სტრიქონი, რომელიც აკმაყოფილებს გარკვეულ პირობებს. ჩვეულებრივ გამოიყენება შემდეგი პირობები:

– პაროლის სიგრძე არ უნდა იყოს სიმბოლოების გარკვეულ რაოდენობაზე ნაკლები; კომპიუტერული უსაფრთხოების ლიტერატურაში და ოპერაციული სისტემების დოკუმენტაციაში, როგორც წესი, რეკომენდებულია 6-8 სიმბოლოზე მოკლე პაროლების გამოყენების აკრძალვა, მაგრამ გამოთვლითი ტექნოლოგიის სწრაფი პროგრესის გათვალისწინებით, ახლა მიზანშეწონილია შეზღუდოს სიგრძე პაროლები 10-14 სიმბოლოზე;

– პაროლი უნდა შეიცავდეს მინიმუმ 5-7 სხვადასხვა სიმბოლოს;

– პაროლი უნდა შეიცავდეს როგორც პატარა, ასევე დიდი ასოებს;

- მომხმარებლის პაროლი არ უნდა ემთხვეოდეს მის სახელს;

– პაროლი არ უნდა იყოს სისტემაში შენახული „ცუდი“ პაროლების სიაში.

როგორც წესი, ოპერაციული სისტემის ადმინისტრატორებს შეუძლიათ შეცვალონ ეს შეზღუდვები როგორც მთელ ოპერაციულ სისტემაში, ასევე ცალკეული მომხმარებლებისთვის. მაგალითად, თუ მომხმარებლის გარკვეული სახელი გამოიყენება სტუმრის შესვლისთვის, პრაქტიკული არ არის გამოყენებული პაროლზე შეზღუდვების დაწესება.

პაროლის შეზღუდვის არჩევისას, გაითვალისწინეთ, რომ თუ პაროლის შეზღუდვები ძალიან ძლიერია, მომხმარებლებს გაუჭირდებათ მათი პაროლების დამახსოვრება.

3. ტერმინალის ბლოკირება.ამ მეთოდით, თუ მომხმარებელი ზედიზედ რამდენჯერმე არასწორად შეიყვანს მომხმარებლის სახელსა და პაროლს, ტერმინალი, საიდანაც მომხმარებელი შემოდის, იკეტება და მომხმარებელი შემდგომში შესვლას ვეღარ აგრძელებს. ამ მეთოდის პარამეტრებია:

– ერთი ტერმინალიდან შესვლის წარუმატებელი მცდელობების მაქსიმალური დასაშვები რაოდენობა;

– დროის ინტერვალი, რომლის შემდეგაც ხელახლა აღდგება შესვლის წარუმატებელი მცდელობების მრიცხველი;

– ტერმინალის დაბლოკვის ხანგრძლივობა (შეიძლება განხორციელდეს შეუზღუდავი; ამ შემთხვევაში ტერმინალის დაბლოკვის მოხსნა შესაძლებელია მხოლოდ სისტემის ადმინისტრატორის მიერ).

4. მომხმარებლის დაბლოკვა.ეს მეთოდი წინასგან განსხვავდება მხოლოდ იმით, რომ დაბლოკილია არა ტერმინალი, საიდანაც მომხმარებელი შედის სისტემაში, არამედ მომხმარებლის ანგარიში.

5. პაროლის გენერირება ოპერაციული სისტემის მიერ.ამ შემთხვევაში, მომხმარებლებს არ შეუძლიათ საკუთარი პაროლების შექმნა - ოპერაციული სისტემა ამას აკეთებს მათთვის. როდესაც მომხმარებელს სჭირდება პაროლის შეცვლა, ის შეაქვს შესაბამის ბრძანებას და იღებს ახალ პაროლს ოპერაციული სისტემიდან. თუ მომხმარებელი არ არის კმაყოფილი შემოთავაზებული პაროლის ვარიანტით, მას შეუძლია მოითხოვოს სხვა ვარიანტი ოპერაციული სისტემისგან. ამ მეთოდის მთავარი უპირატესობა ის არის, რომ ოპერაციული სისტემა პაროლებს შემთხვევით აგენერირებს და ასეთი პაროლების გამოცნობა თითქმის შეუძლებელია. მეორეს მხრივ, ასეთი პაროლები, როგორც წესი, რთული დასამახსოვრებელია, რაც მომხმარებლებს აიძულებს ჩაწერონ ისინი ქაღალდზე. თუ ეს არ წარმოადგენს საფრთხეს სისტემის უსაფრთხოებისთვის (მაგალითად, თუ მომხმარებელი შესულია მხოლოდ ინტერნეტის საშუალებით სახლის კომპიუტერიდან), ავტორიზაციის ეს მოდელი იდეალურთან ახლოსაა. წინააღმდეგ შემთხვევაში, მისი გამოყენება შეუსაბამოა.

6. პაროლი და მიმოხილვა.ამ ავთენტიფიკაციის სქემით, როდესაც მომხმარებელი შედის სისტემაში, ოპერაციული სისტემა აძლევს მომხმარებელს შემთხვევით რიცხვს ან სტრიქონს, რომელსაც მომხმარებელმა უნდა მიაწოდოს სწორი გამოხმაურება. სინამდვილეში, პაროლი არის ოპერაციული სისტემის მოთხოვნის სწორ პასუხად გადაქცევის ალგორითმის პარამეტრები. ეს პარამეტრები ოპერაციული სისტემის მიერ შემთხვევით შეირჩევა თითოეული მომხმარებლისთვის, რაც არსებითად ამცირებს ამ ავთენტიფიკაციის სქემას წინაზე.

7. ერთჯერადი პაროლი.ამ შემთხვევაში მომხმარებლის პაროლი ავტომატურად იცვლება ყოველი წარმატებული შესვლის შემდეგ. ავტორიზაციის ეს სქემა საიმედოდ იცავს პაროლის გამოცნობისგან, ვინაიდან თავდამსხმელიც რომ გამოიცნოს გარკვეული პაროლი, მას მხოლოდ ერთხელ შეუძლია გამოიყენოს იგი. გარდა ამისა, მომხმარებელი, რომლის პაროლი კომპრომეტირებულია, ვერ შეძლებს შემდეგ ჯერზე შესვლას, რადგან შეეცდება შეიყვანოს თავდამსხმელის მიერ უკვე გამოყენებული წინა პაროლი. ამ სქემის მინუსი ის არის, რომ თითქმის შეუძლებელია ბევრი მუდმივად ცვალებადი პაროლის დამახსოვრება. გარდა ამისა, მომხმარებლები ხშირად „კარგავენ რაოდენობას“ პაროლის შეყვანის მცდელობისას სისტემაში შესვლისას, რომელიც უკვე მოძველებულია ან ჯერ არ ამოქმედდა. ამ და ზოგიერთი სხვა ნაკლოვანების გამო, ეს სქემა პრაქტიკულად არ გამოიყენება პრაქტიკაში.

ზოგიერთი ჩამოთვლილი მეთოდი შეიძლება გამოყენებულ იქნას კომბინაციაში.

ინფორმაციის დაცვა პაროლით

დღეს პაროლი არის ყველაზე მისაღები და, შესაბამისად, ყველაზე ხშირად გამოყენებული საშუალება ავთენტურობის დასადგენად, წვდომის საგნების ცოდნის საფუძველზე.

ნებისმიერ კრიტიკულ სისტემაში, ადამიანის ოპერატორის შეცდომები, ალბათ, ყველაზე ძვირი და გავრცელებულია. კრიპტოსისტემების შემთხვევაში, მომხმარებლის არაპროფესიონალური ქმედებები უარყოფს ყველაზე უსაფრთხო კრიპტოალგორითმს და მის ყველაზე სწორ განხორციელებას და გამოყენებას.

ეს, პირველ რიგში, პაროლების არჩევით არის განპირობებული. ცხადია, მოკლე ან მნიშვნელოვანი პაროლები ადამიანებისთვის ადვილი დასამახსოვრებელია, მაგრამ მათი გატეხვა ბევრად უფრო ადვილია. გრძელი და უაზრო პაროლების გამოყენება რა თქმა უნდა უკეთესია კრიპტოგრაფიული სიძლიერის თვალსაზრისით, მაგრამ ადამიანი ჩვეულებრივ ვერ ახსოვს მათ და იწერს მათ ფურცელზე, რომელიც შემდეგ ან იკარგება ან თავდამსხმელის ხელში მოხვდება. სწორედ იმიტომ, რომ გამოუცდელი მომხმარებლები, როგორც წესი, ირჩევენ მოკლე ან მნიშვნელოვან პაროლებს, მათი გახსნის ორი მეთოდი არსებობს: უხეში ძალის შეტევა და ლექსიკონის შეტევა.

პაროლის უსაფრთხოება მისი გამოცნობისას, ზოგადად, დამოკიდებულია პაროლების შემოწმების სიჩქარეზე და შესაძლო პაროლების სრული ნაკრების ზომაზე, რაც, თავის მხრივ, დამოკიდებულია პაროლის სიგრძეზე და ანბანის ზომაზე. გამოყენებული სიმბოლოები. გარდა ამისა, პაროლის დაცვის განხორციელება დიდად მოქმედებს უსაფრთხოებაზე.

გამოთვლითი სიმძლავრის მკვეთრი ზრდის გამო, უხეში ძალის შეტევებს წარმატების გაცილებით მაღალი შანსი აქვთ, ვიდრე ადრე. გარდა ამისა, აქტიურად გამოიყენება განაწილებული გამოთვლები, ე.ი. ამოცანის ერთგვაროვანი განაწილება პარალელურად მომუშავე მანქანების დიდ რაოდენობაზე. ეს საშუალებას გაძლევთ მნიშვნელოვნად შეამციროთ ჰაკერების დრო.

თუმცა, მოდით დავუბრუნდეთ რამდენიმე წლის წინ, როდესაც არ იყო საკმარისი გამოთვლითი ძალა ყველა პაროლის სრულიად უხეში ძალის შესასრულებლად. თუმცა ჰაკერებმა გენიალური მეთოდი მოიგონეს იმის საფუძველზე, რომ ადამიანი პაროლად ირჩევს არსებულ სიტყვას ან რაიმე ინფორმაციას თავის ან მეგობრების შესახებ (სახელი, დაბადების თარიღი და ა.შ.). ისე, რადგან არცერთ ენაზე არ არის 100000-ზე მეტი სიტყვა, მათში ძიებას ძალიან ცოტა დრო დასჭირდება და არსებული პაროლების 40-დან 80%-მდე გამოცნობა შესაძლებელია მარტივი სქემის გამოყენებით, სახელწოდებით "ლექსიკონის შეტევა". სხვათა შორის, ამ პაროლების 80%-მდე გამოცნობა შესაძლებელია მხოლოდ 1000 სიტყვიანი ლექსიკონის გამოყენებით!

დაე, დღევანდელმა მომხმარებლებმა უკვე გაიგონ, რომ ასეთი პაროლების არჩევა შეუძლებელია, მაგრამ, როგორც ჩანს, კომპიუტერული უსაფრთხოების ექსპერტები არასოდეს დაელოდებიან ისეთი მარტივი და სულისშემძვრელი პაროლების გამოყენებას, როგორიცაა 34jХs5U@bТа!6;). ამიტომ, დახვეწილი მომხმარებელიც კი ცბიერია და ირჩევს პაროლებს, როგორიცაა hore1, user1997, рАsSwOrD, toor, roottoor, para1, gfhjkm, asхz. ჩანს, რომ ყველა მათგანი, როგორც წესი, ემყარება მნიშვნელოვან სიტყვას და მის გარდაქმნის მარტივ წესს: დაამატეთ რიცხვი, დაამატეთ წელი, ასოს საშუალებით გადააკეთეთ სხვა რეესტრში, დაწერეთ სიტყვა საპირისპიროდ, დაამატეთ. უკუღმა დაწერილი სიტყვა, დაწერეთ რუსული სიტყვა ლათინური ასოებით, აკრიფეთ რუსული სიტყვა კლავიატურაზე ლათინური განლაგებით, შექმენით პაროლი კლავიატურაზე მიმდებარე კლავიშებიდან და ა.შ.

ამიტომ, არ უნდა გაგიკვირდეთ, თუ ჰაკერებმა გამოავლინეს ასეთი "ცბიერი" პაროლი - ისინი არ არიან უფრო სულელები, ვიდრე თავად მომხმარებლები და უკვე ჩასვეს თავიანთ პროგრამებში წესები, რომლითაც შეიძლება სიტყვების გარდაქმნა. ყველაზე "მოწინავე" პროგრამებში (John The Ripper, Password Cracking ბიბლიოთეკა) ეს წესები შეიძლება იყოს პროგრამირებადი და დაყენებული სპეციალური ენის გამოყენებით თავად ჰაკერის მიერ.

მოდით მოვიყვანოთ ასეთი საძიებო სტრატეგიის ეფექტურობის მაგალითი. უსაფრთხოების მრავალი წიგნი გვთავაზობს ძლიერ პაროლად ორი მნიშვნელოვანი სიტყვის არჩევას გარკვეული სიმბოლოებით გამოყოფილი (მაგალითად, კარგი! პაროლი). მოდით გამოვთვალოთ საშუალოდ რამდენი ხანი დასჭირდება ასეთი პაროლების გატეხვას, თუ ასეთი წესი შედის კრეკინგის პროგრამის კომპლექტში (ლექსიკონი იყოს 10000 სიტყვა, დელიმიტერები შეიძლება იყოს 10 რიცხვი და 32 სასვენი ნიშანი და სპეციალური სიმბოლო. პენტიუმის კლასის მანქანა 15000 პაროლი/წმ სიჩქარით):
10000*(32+10)*10000/15000*2=140000 წამი ან 1,5 დღეზე ნაკლები!

რაც უფრო გრძელია პაროლი, მით უფრო დაცული იქნება სისტემა, რადგან მის გამოსაცნობად მეტი ძალისხმევა იქნება საჭირო. ეს გარემოება შეიძლება წარმოდგენილი იყოს პაროლის გამჟღავნების მოსალოდნელი დროის ან მოსალოდნელი უსაფრთხო დროის თვალსაზრისით. მოსალოდნელი უსაფრთხო დრო (Tb) არის შესაძლო პაროლების რაოდენობის ნამრავლისა და თითოეული პაროლის მოთხოვნის თანმიმდევრობით გამოცდაზე საჭირო დროის ნახევარი. მოდით ეს დავაყენოთ ფორმულის სახით:

სადაც t არის დრო, რომელიც საჭიროა პაროლის შეყვანის მცდელობისთვის, ტოლია E/R; E - სიმბოლოების რაოდენობა გადაცემულ შეტყობინებაში წვდომის მოპოვების მცდელობისას (პაროლისა და სერვისის სიმბოლოების ჩათვლით); R არის გადაცემის სიჩქარე (სიმბოლოები/წთ) საკომუნიკაციო ხაზზე; S - პაროლის სიგრძე; A არის ანბანის სიმბოლოების რაოდენობა, რომლებიც ქმნიან პაროლს. თუ ათი წამის შეფერხება ავტომატურად არის გათვალისწინებული ყოველი წარუმატებელი აღების მცდელობის შემდეგ, უსაფრთხო დრო მკვეთრად იზრდება.

ამიტომ, პაროლზე დაფუძნებული ავთენტიფიკაციის დაცულ სისტემაზე გამოყენებისას უნდა დაიცვან შემდეგი წესები:

ა) 6-8 სიმბოლოზე ნაკლები პაროლები დაუშვებელია;

ბ) პაროლები დამოწმებული უნდა იყოს შესაბამისი კონტროლერების მიერ;

გ) პაროლის სიმბოლოები არ უნდა გამოჩნდეს აშკარად შეყვანისას;

დ) სწორი პაროლის შეყვანის შემდეგ გამოჩნდება ინფორმაცია სისტემაში ბოლო შესვლის შესახებ;

ე) პაროლის შეყვანის მცდელობების რაოდენობა შეზღუდულია;

ვ) დაწესებულია დროის დაყოვნება, თუ პაროლი არასწორია;

ზ) საკომუნიკაციო არხებით გადაცემისას პაროლები უნდა იყოს დაშიფრული;

თ) პაროლები უნდა იყოს შენახული მეხსიერებაში მხოლოდ დაშიფრული სახით მომხმარებლებისთვის მიუწვდომელ ფაილებში;

ი) მომხმარებელს თავად უნდა შეეძლოს პაროლის შეცვლა;

კ) ადმინისტრატორმა არ უნდა იცოდეს მომხმარებლის პაროლები, თუმცა შეუძლია მათი შეცვლა;

ლ) პაროლები პერიოდულად უნდა შეიცვალოს;

მ) დაყენებულია პაროლის ვადის გასვლის ვადები, რის შემდეგაც უნდა დაუკავშირდეთ ადმინისტრატორს.



გაქვთ შეკითხვები?

შეატყობინეთ შეცდომას

ტექსტი, რომელიც გაეგზავნება ჩვენს რედაქტორებს: