Расчет вероятности взлома пароля Windows 2000/XP/2003

advertisement
Безмалый В.Ф.
Microsoft Security Trusted Advisor
MVP Consumer Security
vladb@windowslive.com
http://vladbez.spaces.live.com
длина пароля должна составлять не менее 10
символов;
 в пароле должны встречаться большие и
маленькие буквы, цифры и спецсимволы;
 время жизни пароля должно составлять не более
42 дней;
 пароли не должны повторяться.

Наиболее эффективным является метод взлома
парольной защиты операционной системы (в
дальнейшем - ОС), при котором атаке подвергается
системный файл, содержащий информацию о
легальных пользователях и их паролях.
 В ряде случаев злоумышленнику удается путем
различных ухищрений получить в свое распоряжение
файл с именами пользователей и их зашифрованными
паролями.
 И тогда ему на помощь приходят так называемые
парольные взломщики - специализированные
программы, которые служат для взлома паролей
операционных систем.

Криптографические алгоритмы, применяемые для
шифрования паролей пользователей в современных ОС,
используют необратимое шифрование, что делает
невозможным более эффективный алгоритм взлома, чем
перебор возможных вариантов.
 Парольные взломщики шифруют все пароли с
использованием того же самого криптографического
алгоритма, который применяется для их засекречивания в
атакуемой ОС.
 Данный способ позволяет взломать все пароли, если
известно их представление в зашифрованном виде, и они
содержат только символы из данного набора.

Для более эффективного подбора паролей
взломщики используют специальные словари, которые
представляют собой заранее сформированный список
слов, наиболее часто используемых на практике в
качестве паролей.(Большой набор словарей можно
найти на сайте http://www.password.ru)
 К каждому слову из словаря парольный взломщик
применяет одно или несколько правил:

 производится попеременное изменение буквенного регистра, в
котором набрано слово;
 порядок следования букв в слове меняется на обратный;
 в начало и в конец каждого слова приписывается цифра 1;
 некоторые буквы изменяются на близкие по начертанию цифры. В
результате, например, из слова password получается pa55w0rd).
(на примере Windows 2000/XP/2003)
База данных SAM (Security Account Management
Database) представляет собой один из разделов (hive)
системного реестра (registry) Windows 2000/XP/2003.
Этот раздел принадлежит ветви (subtree)
HKEY_LOCAL_MACHINE и называется SAM.
 Располагается в каталоге \winnt_root\System32\Config
в файлеSAM.
 Изменять записи, хранящиеся в базе данных SAM,
при помощи программ, которые напрямую
редактируют реестр Windows нельзя, т. к. доступ к базе
данных SAM запрещен для всех без исключения
категорий пользователей Windows XP/2003.

В базе данных SAM каждый пароль пользователя
обычно бывает представлен в виде двух 16байтовых последовательностей, полученных
разными методами (Windows 2000/XP/2003 и LAN).
 В методе Windows 2000/XP/2003 строка символов
пользовательского пароля хешируется с помощью
функции MD4. В результате на выходе MD4
получается так называемая «выжимка» исходной
последовательности, имеющая длину 128 бит.

В итоге из введенного пользователем символьного
пароля получается 16-байтовая последовательность хешированный пароль Windows 2000/XP/2003.
 Эта последовательность шифруется по DESалгоритму, и результат шифрования сохраняется в базе
данных SAM.
 При этом в качестве ключа используется так
называемый относительный идентификатор
пользователя (Relative Identifier, сокращенно RID),
который представляет собой автоматически
увеличивающийся порядковый номер учетной записи
данного пользователя в базе данных SAM.

Основным объектом атаки являются
административные полномочия. Их можно получить,
узнав в хешированном или символьном виде пароль
администратора системы, который хранится в базе
данных SAM.
 По умолчанию в Windows 2000/XP/2003 доступ к
файлу \winnt_root\System32\Config\SAM заблокирован
для всех без исключения ее пользователей. Тем не
менее, с помощью программы NTBACKUP любой
обладатель права на резервное копирование файлов и
каталогов Windows 2000/XP/2003 может перенести этот
файл.

Резервную копию реестра можно также создать
утилитой REGBAK из состава Windows NT Resource
Kit.
 Кроме того, несомненный интерес для любого
взломщика представляют резервная копия файла
SAM (SAM.SAV) в каталоге
\winnt_root\System32\Config и сжатая архивная
копия SAM (файл SAM._) в каталоге
\winnt_root\Repair.

Для восстановления пользовательских паролей ОС
Windows 2000/XP/2003 в символьном виде существуют
специальные парольные взломщики. Они выполняют
как прямой подбор паролей, так и поиск по словарю, а
также используют комбинированный метод взлома
парольной защиты, когда в качестве словаря
задействуется файл с заранее вычисленными
хешированными паролями, соответствующими
символьным последовательностям, которые часто
применяются в качестве паролей пользователей
операционных систем.

Обычное использование словаря;
Записанные дважды слова;
Обратный порядок символов слов;
Усеченные до заданного количества символов слова;
Слова без гласных, за исключением заглавной;
Транслитерация русских букв латинскими по
заданной таблице транслитерации;
 Замена раскладки локализации латинской
раскладкой клавиатуры;
 Замена латинской раскладки клавиатуры раскладкой
локализации;
 А также множество других параметров взлома.






Согласно рекомендаций по безопасности Windows XP
(Державна експертиза з технічного захисту інформації
операційної системи Windows XP Professional SP2
(шифр - "Експертиза WXPSP2") время жизни пароля
(параметр политики паролей «Требовать
неповторяемость паролей» (Enforce password history))
должен составлять 42 дня.
 Согласно того же документа параметр «Минимальная
длина пароля» (Minimum password lengths) должен
составлять для АС (автоматизированной системы):

 одиночного компьютера без локальной сети - 7 символов;
 локальная сеть без выхода в Интернет - 8 символов;
 сеть с выходом в Интернет - 12 символов.
Число символов Длина пароля 7
Длина пароля 8
Цифры
10
0
0.0001
Маленькие
(большие)
буквы
26
0.064
0.1664
Цифры и
маленькие
буквы
36
0.0624
2.248
Цифры,
маленькие и
большие буквы
62
2.8062
173.9838
Цифры,
маленькие и
большие буквы
и спецсимволы
72
7.9929
575,4866
Число символов Длина пароля 7
Длина пароля 8
Цифры
10
100%
100%
Маленькие
(большие)
буквы
26
100%
100%
Цифры и
маленькие
буквы
36
100%
100%
Цифры,
маленькие и
большие буквы
62
100%
24.14%
Цифры,
маленькие и
большие буквы
и спецсимволы
72
100%
7.3%
стоимость подобных систем;
отсутствие хорошо подготовленного,
профессионального, персонала;
 сложность настройки подобных систем;
 противодействие со стороны персонала, так как
руководство получает возможность
контролировать все перемещения персонала и
фактически производить контроль рабочего
времени.


смарт-карта – требует для подключения к
компьютеру PC/SC совместимое устройство чтения
смарт-карт.;
 USB-ключ – напрямую подключается к
компьютеру через порт USB (Universal Serial Bus),
совмещая в себе функции смарт-карты и
устройства для её считывания.

Строгая аутентификация пользователей при доступе
к информационным ресурсам: серверам, базам данных,
разделам Web-сайтов, защищенным хранилищам,
шифрованным дискам и пр.;
 Вход в операционные системы, службы каталога,
гетерогенные сети (операционные системы Microsoft,
Linux, Unix, Novell) и бизнес-приложения (SAP R/3, IBM
Lotus Notes/Domino);
 Внедрение систем PKI (Entrust, Microsoft CA, RSA
Keon, а также в Удостоверяющих центрах – хранение
ключевой информации, аппаратная генерация
ключевых пар и выполнение криптографических
операций в доверенной среде (на чипе смарт-карты);

Построение систем документооборота, защищённых
почтовых систем (на основе Microsoft Exchange, Novell
GroupWise, Lotus Notes/Domino) - ЭЦП и шифрование
данных, хранение сертификатов и закрытых ключей;
 Организация защищённых каналов передачи данных
с использованием транспорта Интернет (технология
VPN, протоколы IPSec и SSL) – аутентификация
пользователей, генерация ключей, обмен ключами;
 Межсетевые экраны и защита периметра сети
(продукты Cisco Systems, Check Point) – аутентификация
пользователей;

Шифрование данных на дисках – аутентификация пользователей,
генерация ключей шифрования, хранение ключевой информации;
 Единая точка входа пользователя в информационные системы и
порталы (в продуктах eTrust SSO, IBM Tivoli Access Manager, WebSphere,
mySAP Enterprise Portal) и приложения под управлением СУБД Oracle –
строгая двухфакторная аутентификация;
 Защита Web-серверов и приложений электронной коммерции (на
основе Microsoft IIS, Apache Web Server) – аутентификация
пользователей, генерация ключей, обмен ключами;
 Управление безопасностью корпоративных информационных
систем, интеграция систем защиты информации (Token Management
System) - eToken является единым универсальным идентификатором
для доступа к различным приложениям;
 Поддержка унаследованных приложений и разработка собственных
решений в области ИБ.

eToken R2, eToken PRO – компания Aladdin;
iKey10xx, iKey20xx,iKey 3000 – компания Rainbow
Technologies;
 ePass 1000 ePass 2000 – фирма Feitian
Technologies;
 ruToken – разработка компании «Актив» и фирмы
«АНКАД»;
 uaToken - компания ООО «Технотрейд».


Бесконтактные смарт-карты (БСК) используются в
различных приложениях и широко распространены в мире
как для аутентификации, так и для различных транспортных,
идентификационных, расчетных и дисконтных приложений.
 Важным свойством БСК, выделяющим ее среди других
смарт-карт, является отсутствие механического контакта с
устройством, обрабатывающим данные с карты.
 Максимальное расстояние для осуществления транзакций
между считывателем и картой составляет 10 см.
 С одной стороны это позволяет пользователю удобно и
быстро произвести транзакцию, но с другой стороны при
попадании карты в поле антенны, карта вовлекается в
процесс обмена информацией, независимо от того желал
этого пользователь или нет.

"захват" карты (выбирается первая, находящаяся в
поле антенны считывателя, карта), если необходимо –
включение антиколлизионного алгоритма (команда
антиколлизии сообщает приложению уникальный
серийный номер "захваченной" карты, точнее уникальный номер встроенной в карту микросхемы),
 выбор карты с данным серийным номером для
последующей работы с памятью карты или ее
серийным номером.
 Указанная последовательность команд выполняется
за 3 мс, т.е. практически мгновенно.

Аутентификация выбранной области памяти карты.
 Команда чтения 16 байтов памяти карты выполняется
за 2,5 мс, команды чтения и изменения баланса
кошелька за 9-10 мс.
 Типичная транзакция, начинающаяся с "захвата"
карты и приводящая к изменению 16 байтов памяти
совершается максимум за 16 мс.
 Для аутентификации сектора памяти карты
используется трехпроходный алгоритм с
использованием случайных чисел и секретных ключей
согласно стандарту ISO/IEC DIS 9798-2.

На первом шаге карта посылает считывателю
сформированное ею случайное число. Считыватель
добавляет к нему свое случайное число, шифрует
сообщение и отправляет его карте.
 Карта расшифровывает полученное сообщение,
сравнивает "свое" случайное число с числом,
полученным в сообщении, при совпадении заново
зашифровывает сообщение и направляет считывателю.
 Считыватель расшифровывает послание карты,
сравнивает "свое" случайное число с числом,
полученным в сообщении, и при совпадении чисел
аутентификация сектора считается успешной.

Бесконтактные смарт-карты разделяются на
идентификаторы PROximity и смарт-карты,
базирующиеся на международных стандартах
ISO/IEC 15693 и ISO/IEC 14443. В основе большинства
устройств на базе бесконтактных смарт-карт лежит
технология радиочастотной идентификации.
 Системы идентификации на базе PROximity
криптографически не защищены, за исключением
специальных заказных систем.
 Каждый ключ имеет прошиваемый 32/64
разрядный серийный номер.

системы на базе бесконтактных смарт-карт и USBключей;
 системы на базе гибридных смарт-карт;
 биоэлектронные системы

В корпус брелка USB-ключа встраивается антенна и
микросхема для создания бесконтактного интерфейса.
Это позволит организовать управление доступом в
помещение и к компьютеру, используя один
идентификатор.
 Данная схема использования идентификатора
позволит исключить ситуацию, когда сотрудник,
покидая рабочее место, оставляет USB-ключ в разъеме
компьютера, что позволит работать под его
идентификатором.
 На сегодня наиболее распространены два
идентификатора подобного типа:

 RFiKey – компания Rainbow Technologies;
 eToken PRO RM – компания Aladdin Software Security R.D.
RFID-технология (Radio Frequency IDentification,
радиочастотная идентификация) является наиболее
популярной на сегодня технологией бесконтактной
идентификации.
 Радиочастотное распознавание осуществляется с
помощью закрепленных за объектом так называемых
RFID-меток, несущих идентификационную и другую
информацию.
 При этом надо учитывать ограничения,
обусловленные размерами ключа: RFID-метка должна
быть не более 1,2 см в диаметре. Такие размеры имеют
метки, работающие с частотой 13.56 МГц, например,
производства «Ангстрем» или HID.

Гибридные смарт-карты содержат разнородные
чипы. Один чип поддерживает контактный
интерфейс, другой – бесконтактный. Как и в случае
гибридных USB-ключей, гибридные смарт-карты
решают две задачи: доступ в помещение и доступ к
компьютеру. Дополнительно на карту можно
нанести логотип компании, фотографию
сотрудника или магнитную полосу, что делает
возможным полностью заменить обычные
пропуска и перейти к единому "электронному
пропуску”.

Для защиты компьютерных систем от
несанкционированного доступа применяется комбинация
из двух систем – биометрической и контактной на базе
смарт-карт или USB-ключей.
 Биометрия – это идентификация пользователя по
уникальным, присущим только данному пользователю,
биологическим признакам. Такие системы являются самыми
удобными с точки зрения самих пользователей, так как им
не нужно ничего запоминать и такие характеристики весьма
сложно потерять.
 При биометрической идентификации в базе данных
хранится цифровой код, ассоциированный с определенным
человеком. Сканер или другое устройство, используемое
для аутентификации, считывает определенный
биологический параметр.

Форма лица (овал, форма и размер отдельных
деталей лица).
 Геометрические параметры лица - расстояния
между его определенными точками.
 Узор подкожных кровеносных сосудов на
термограмме лица.
 Структура радужной оболочки глаза.
 Узор кровеносных сосудов на сетчатке.

Форма уха (контур и наклон, козелок и
противокозелок, форма и прикрепление мочки и
т.д.).
 Геометрические параметры уха - расстояния
между определенными точками на ухе. Геометрия
руки - ширина, длина, высота пальцев, расстояния
между определенными точками.
 Неровности складок кожи на сгибах пальцев
тыльной стороны
кисти руки.

Рисунок вен на тыльной стороне кисти руки,
получаемый при инфракрасной подсветке.
 Узор на ладони. Папиллярный узор как целостный
образ.
 Параметры пространственно-частотного спектра
папиллярного узора
 Подпись как двумерный бинарный образ.
 Подпись как функция двух координат.
 Динамика подписи (сила нажима и координата
времени).

Источник БХЧ Универсально Уникальность
сть
Стабильность
Собираемость
Видеообраз
+++
+
++
+++
Термограмма
+++
+++
+
++
Отпечаток
+++
+++
+++
++
Рука
++
++
++
+++
РОГ
++
+++
+++
++
Сетчатка
+++
+++
++
+
Подпись
+
+
+
+++
Голос
++
+
+
++
Губы
+++
+++
++
+
Уши
++
++
++
++
Динамика
++
+++
+
+++
Походка
+++
++
+
+
Самый распространенный статический метод
биометрической идентификации, в основе которого лежит
уникальность для каждого человека рисунка папиллярных
узоров на пальцах.
 Изображение отпечатка пальца, полученное с помощью
специального сканера, преобразуется в цифровой код
(свертку) и сравнивается с ранее введенным шаблоном
(эталоном) или набором шаблонов (в случае
аутентификации).
 Ведущие производители оконечного оборудования
(сканеров отпечатков пальцев):
 BioLink, http://www.biolink.ru/, http://www.biolinkusa.com/;
 Bioscrypt, http://www.bioscrypt.com/;
 DigitalPersona, http://www.digitalpersona.com/;
 Ethentica, http://www.ethentica.com/;

Данный статический метод построен на распознавании
геометрии кисти руки, также являющейся уникальной
биометрической характеристикой человека.
 С помощью специального устройства, позволяющего
получать трехмерный образ кисти руки (некоторые
производители сканируют форму нескольких пальцев),
получаются измерения, необходимые для получения
уникальной цифровой свертки, идентифицирующей
человека.
 Ведущие производители:
 Recognition Systems, http://www.recogsys.com/,
http://www.handreader.com/;
 BioMet Partners, http://www.biomet.ch/.

Этот метод распознавания основан на уникальности
рисунка радужной оболочки глаза. Для реализации метода
необходима камера, позволяющая получить изображение
глаза человека с достаточным разрешением, и
специализированное программное обеспечение,
позволяющее выделить из полученного изображения
рисунок радужной оболочки глаза, по которому строится
цифровой код для идентификации человека.
 Ведущие производители:
 Iridian - крупнейший производитель в данной области, на
решениях этой компании базируются практически все
разработки других: LG, Panasonic, OKI, Saflink и т. д.,
http://www.iridiantech.com/.

В данном статическом методе идентификации строится двух- или
трехмерный образ лица человека. С помощью камеры и
специализированного программного обеспечения на изображении или
наборе изображений лица выделяются контуры бровей, глаз, носа, губ и
т. д., вычисляются расстояния между ними и другие параметры, в
зависимости от используемого алгоритма. По этим данным строится
образ, преобразуемый в цифровую форму для сравнения.
 Количество, качество и разнообразие (разные углы поворота головы,
изменения нижней части лица при произношении ключевого слова и т.
д.) считываемых образов может варьироваться в зависимости от
алгоритмов и функций системы, реализующей данный метод. Ведущие
производители:
 AcSys Biometrics, http://www.acsysbiometrics.com/
 A4Vision, http://www.a4vision.com/

Цифровой код идентификации формируется по
динамическим характеристикам написания, то есть для
идентификации строится свертка, в которую входит
информация по графическим параметрам подписи,
временным характеристикам нанесения подписи и
динамики нажима на поверхность в зависимости от
возможностей оборудования (графический планшет,
экран карманного компьютера и т. д.).
 Ведущие производители:





CIC (Communication Intelligence Corporation), http://www.cic.com/;
Cyber-SIGN, http://www.cybersign.com/;
SOFTPRO, http://www.signplus.com/;
Valyd, http://www.valyd.com/.
Метод в целом аналогичен вышеописанному,
однако вместо подписи в нем используется некое
кодовое слово, а из оборудования требуется
только стандартная клавиатура. Основная
характеристика, по которой строится свертка для
идентификации, - динамика набора кодового слова.
 Ведущие производители:

 BioPassword Security Software, http://www.biopassword.com/;
 Checco, http://www.biochec.com/.
Существует достаточно много способов
построения кода идентификации по голосу: как
правило, это различные сочетания частотных и
статистических характеристик последнего.
 Ведущие производители:

 Nuance, http://www.nuance.com/;
 Persay, http://www.persay.com/;
 Voicevault, http://www.voicevault.com/.
Крайне сложная корректная настройка
оборудования, вернее, речь идет об установке
корректного порогового значения ошибки. . FAR (False
Acceptance Rate) - это процент ложных отказов в
допуске, FRR (False Rejection Rate) - вероятность
допуска в систему незарегистрированного человека.
 Порог чувствительности является своеобразной
гранью идентификации.

Человек, имеющий сходство какой-либо характеристики выше
предельного, будет допущен в систему и наоборот. Значение
порога администратор может изменять по своему усмотрению.
Т.е. это накладывает весьма высокие требования на
администратора системы, ведь поддержка баланса между
удобством и надежностью требует больших усилий.
 Вторым недостатком, связанным с внедрением таких систем
является сопротивление сотрудников компаний, связанное с
возможностью контроля рабочего времени сотрудников. Тем
более что реально существуют системы учета рабочего времени
сотрудников.

Биометрические сканеры невозможно применять для идентификации
людей с некоторыми физическими недостатками.
 Применение сканеров сетчатки глаза будет сложным для тех, кто
носит очки или контактные линзы, а человек, больной артритом, не
сможет ровно положить палец на сканер отпечатка.
 Еще одна проблема — рост. Сканирование лица может стать
затруднительным, если рост человека ниже 1,55 м или выше 2,1 м.
 К недостаткам такого способа идентификации можно отнести
возможность воспользоваться муляжом отпечатка, что было успешно
продемонстрировано заключенными шотландской тюрьмы строгого
режима Glenochil.

Буквально через 10 лет по прогнозам Gartner, число
сотрудников, работающих в удаленном режиме,
существенно увеличится. Их прирост уже сейчас
составляет 10—15% в год.
 Gartner приводит в пример опыт корпораций Sun и
IBM: за три года после внедрения дистанционной
работы для своих штатных сотрудников Sun
Microsystems сэкономила на аренде помещений 300
млн. долл., а по подсчетам IBM, корпорация ежегодно
экономит на «удалёнке» до 500 млн. долл.

При аутентификации пользователей сети удалённого
доступа обычно используются следующие варианты:

 индивидуальный предустановленный ключ или пароль (pre-shared
key);
 цифровой сертификат с закрытым ключом, хранящимся на
компьютере;
 цифровой сертификат с закрытым ключом, хранящимся в памяти
токена;
 комбинация цифрового сертификата одноразового пароля.
Аппаратные реализации генераторов
одноразовых паролей называют ОТР-токенами.
OTP-токены имеют небольшой размер и
выпускаются в различных форм-факторах:






в виде карманного калькулятора;
в виде брелка;
в виде смарт-карты;
в виде устройства, комбинированного с USB-ключом;
в виде специального программного обеспечения для
карманных компьютеров.
Применение паролей в настоящий момент все больше не
соответствует требованиям безопасности, так как с ростом
сложности пароля и количества паролей для запоминания будет
усиливаться роль человеческого фактора:
 Пользователи всегда будут выбирать наиболее простые с их
точки зрения пароли;
 При ужесточении политики паролей пользователи будут идти
на всяческие ухищрения, облегчающие им заботу о паролях, но
снижающие безопасность (т.е. наклеивать пароль на монитор,
клавиатуру, записывать его в блокнот и т.д.);
 С ростом вычислительных мощностей процесс подбора
паролей будет происходить все быстрее.
 В связи с этим необходим переход на многофакторную
аутентификацию, из всех видов которой на сегодня самым
надежным является применение USB-ключей (смарт-карт).

Download