Silne czy słabe? h=log2(b), a potem h*l



Podobne dokumenty
WorkshopIT Komputer narzędziem w rękach prawnika

Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara.

Agenda CERB. Silne bezpieczeństwo w zasięgu telefonu. Paweł Jakub Dawidek

Ochrona danych i bezpieczeństwo informacji

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Wykorzystywanie tęczowych tablic do łamania haseł

Laboratorium nr 3 Łamanie słabych haseł

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

KONFIGURACJA TERMINALA GPON ONT HG8245

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

`Psychologia haseł` Bezpieczeństwo haseł. `Psychologia haseł` `Ergonomia haseł` Przechowywanie haseł

Wojskowy Instytut Łączno. hasła. (Nie)bezpieczne. CryptoCon kwietnia Przemysław Rodwald

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

Protokoły zdalnego logowania Telnet i SSH

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Agenda. Rys historyczny Mobilne systemy operacyjne

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Praca w sieci z serwerem

Instrukcja Obsługi Tokena VASCO DP 280

Instalacja Linux Open SUSE.

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

ActiveXperts SMS Messaging Server

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

4. Podstawowa konfiguracja

L6.1 Systemy liczenia stosowane w informatyce

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Temat: Administracja kontami użytkowników

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Sposoby zdalnego sterowania pulpitem

Live Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE

Bezpieczeństwo usług oraz informacje o certyfikatach

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%

The OWASP Foundation Session Management. Sławomir Rozbicki.

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Instrukcja instalacji Control Expert 3.0

POLITYKA E-BEZPIECZEŃSTWA

Metody ataków sieciowych

SMB protokół udostępniania plików i drukarek

Analiza malware Keylogger ispy

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Ataki kryptograficzne.

System Kancelaris. Zdalny dostęp do danych

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

Tworzenie i wdrażanie zasad bezpieczeństwa

FTP przesył plików w sieci

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych.

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci AM_Pracownik

6. Bezpieczeństwo przy współpracy z bazami danych

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Monitoring procesów z wykorzystaniem systemu ADONIS

Szyfrowanie WEP. Szyfrowanie WPA

REFERAT O PRACY DYPLOMOWEJ

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

Konferencja metodyczna Doradcy proponują WODIiP Opole, 18 kwietnia 2011r.

Wieloskładnikowe uwierzytelnianie bez tokenów

Serwer druku w Windows Server

Microsoft Exchange Server 2013

Sieciowe Systemy Operacyjne

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

INFRA. System Connector. Opis systemu

Zdobywanie fortecy bez wyważania drzwi.

Metody zabezpieczania transmisji w sieci Ethernet

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

10.2. Udostępnianie zasobów

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Zasady zabezpieczeń lokalnych

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Bezpieczeństwo systemów komputerowych.

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI

epolska XX lat później Daniel Grabski Paweł Walczak

Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Przekierowanie portów w routerze - podstawy

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Polityka bezpieczeństwa. Marcin Szeliga

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Program szkolenia: Bezpieczny kod - podstawy

Transkrypt:

Eksperci od lat wieszczą koniec haseł statycznych jako metody uwierzytelniania. Jak jednak pokazuje praktyka, są to bardziej pobożne życzenia niż stan faktyczny. A skoro - jak wiele wskazuje - hasła raczej pozostaną w użyciu, spróbujmy podsumować to, co pozwala na korzystanie z nich w miarę bezpiecznie i wygodnie. Za przykład potwierdzający utrzymywanie się haseł statycznych jako jednej z głównych metod uwierzytelniania, niech posłuży historia znana autorowi niniejszego artykułu. Jakiś czas temu wdrażano system uwierzytelniania dwuelementowego, opartego na tokenach znanego producenta, w jednej z instytucji finansowych. Wdrożeniem były objęte systemy Windows i Unix/Linux. Po pół roku od zakończenia wdrożenia już połowa administratorów systemów Unix wróciła do haseł statycznych. Po kolejnych 6 miesiącach tokenów używało już tylko 25% administratorów. Obecnie, gdy minęły ponad dwa lata od wdrożenia (okres działania tokenów wynosi w tym projekcie 3 lata), tylko jeden administrator systemów Unix pozostał wierny tokenom i stosuje je do uwierzytelniania w kluczowym z biznesowego punktu widzenia systemie finansowym - jednym systemie. Tokeny pozostały w użytku w niezmienionej liczbie jedynie do uwierzytelniania VPN. Silne czy słabe? Algorytm generowania haseł Hasła statyczne należą do grupy mechanizmów uwierzytelniania jednoelementowego (obok uwierzytelniania wieloelementowego). Możemy wyróżnić przynajmniej kilka ich kategorii. Czasami korzysta się z haseł numerycznych przyjmujących postać PIN-ów. Z reguły nie są one długie (do 6 znaków), a ich zastosowanie ogranicza się w korporacjach do urządzeń fizycznej kontroli dostępu. Wykorzystuje się je również jako mechanizm zabezpieczania dostępu do wieloelementowych urządzeń uwierzytelniania (np. tokenów). Najpopularniejsze są jednak wieloznakowe hasła alfanumeryczne. Siłę hasła zwykło się określać terminem entropia (stopień losowości i nieuporządkowania), który zawdzięczamy nieżyjącemu już matematykowi Claude Shannonowi. Jednostką entropii jest zwyczajowo bit. Im wyższą ma wartość, tym hasło bezpieczniejsze. Ponieważ - jak wiadomo - "matematyka jest wszędzie," także w naszym przypadku powstało równanie, które może posłużyć do obliczenia entropii hasła: h=log2(b), a potem h*l - gdzie "b" to zbiór znaków, z którego można stworzyć hasło, a "l" to liczba znaków w haśle. Jeżeli przyjmiemy, że na klawiaturze komputera mamy do dyspozycji 94 znaki [h=log2(94)], to entropia jednego znaku wyniesie 6.555. Jeżeli pomnożymy tą wartość przez długość hasła uzyskamy entropię hasła w bitach. Przyjmuje się, że bezpieczne hasło powinno składać się co najmniej z 8 znaków i zawierać cyfry, duże i małe litery oraz znaki specjalne (np. #,$). Okazuje się przy tym, że nie bez 1 / 5

znaczenia jest "mechanizm" generowania haseł. Hasła tworzone przez użytkowników mają znacznie niższy poziom entropii niż hasła generowane losowo. Szacuje się, że np. 8-znakowe hasło tworzone przez użytkownika może sięgnąć 30 bitów, podczas gdy hasło generowane losowo - 52 bitów, przy założeniu, że wykorzystywany jest alfabet 94-znakowy (klawiatura komputera). Dzieje się tak głównie dlatego, że użytkownicy podświadomie stosują pewne wzorce, np. częściej używają "@" niż "/". Nie mówimy tutaj o królowej haseł wśród administratorów: "dupa1" lub jego bardziej finezyjnej "DuP@1". Proponujemy wyliczenie entropii takiego hasła. Stosuje się zatem różne sposoby konstruowania haseł. Najbardziej intuicyjnym jest podmiana określonych znaków tak, aby fonetycznie tworzyły wyraz (szczególnie w hasłach anglojęzycznych np. "$afep@ss0wrd") - istnieją już jednak słowniki haseł tego typu wykorzystywane przez narzędzia do łamania haseł. Bardziej zaawansowane metody stosują algorytmy losowe lub pseudolosowe. Dla przykładu: firma GRC (Gibson Research Corporation) do generowania bezpiecznych, ale też ekstremalnie trudnych do zapamiętania haseł korzysta z własnego algorytmu pseudolosowego. Każdorazowe odwiedziny na stronie (ww.grc.com/passwords.htm) powodują losowe wygenerowanie trzech rodzajów haseł: 64-bitowe (szesnastkowe), 63-bitowe (ASCII), 63-bitowe (znaki alfanumeryczne). Przeglądając różnego rodzaju statystki dotyczące czasu potrzebnego na odgadnięcie czy złamanie hasła, można dojść do wniosku, że tak naprawdę za bezpieczne można uznać hasło składające się z 9-10 znaków (stosując małe i duże litery, znaki specjalne, cyfry). Daje to 949 możliwych kombinacji (prawie 573 biliardy kombinacji). Złamanie takiego hasła zajęłoby kilkanaście lat. Na pomoc pamięci Cały czas jednak musimy borykać się z podstawowym ograniczeniem - naszą pamięcią. O ile hasła literowe łatwo zapamiętać, o tyle już takie losowe, wieloznakowe składanki mogą stanowić problem. Tutaj pojawia się zadanie dla mniej lub bardziej zaawansowanych systemów zarządzania hasłami. Jednym z najprostszych, ale jednocześnie bogatych w funkcje i stosowanych w wielu korporacjach jest KeePass (keepass.info). Tabela przedstawia skrótowo najważniejsze funkcje tego narzędzia. Poza KeePassem spotyka się także inne narzędzia tego typu, np. darmowy Password Safe (passwordsafe.sourceforge.net) czy płatny RoboForm (roboform.com). Rzecz jasna, świetnym rozwiązaniem byłoby wdrożenie scentralizowanego systemu 2 / 5

zarządzania tożsamością IAM (Identity and Access Management), obejmującego nie tylko prostą kwestię przechowywania haseł, ale przede wszystkim zarządzanie ich cyklem życia, procesem zakładania i kontroli kont użytkowników, synchronizacją. Funkcjonują także okrojone systemy zarządzania hasłami, oferujące tylko pewien zakres funkcji, np. SSO (Single-Sign-On) z wymuszaniem kontroli jakości i czasu zmiany hasła, czy RSO (Reduced-Sign-On). Jak jednak już wspomniano, są takie miejsca w infrastrukturze, które nawet tym narzędziom potrafią się wymknąć. Żaden administrator nie lubi poddawać się rygorystycznej polityce kontroli. Walka z hasłem Jak już wcześniej wspomniano, hasła często dają jedynie pozorne poczucie bezpieczeństwa. Istnieje wiele zagrożeń, na które mechanizmy uwierzytelniania wieloelementowego są znacznie mniej podatne. Do najczęściej występujących zagrożeń możemy zaliczyć przechwytywanie i łamanie haseł. Przejęcie hasła może nastąpić na różnych etapach cyklu życia hasła. U administratorów rolę żółtych karteczek pełnią często pliki tekstowe, arkusze Excel itp. przechowywane w postaci niezaszyfrowanej. Nie jest więc potrzebny żaden szczególny wysiłek, aby je przechwycić. Bardzo często zdarza się też, że tworzone są tzw. hasła powitalne - tzn. przypisywane do nowego konta domyślnie (np. dla kont serwisowych hasło startowe to "witaj.serwis"). Teoretycznie hasła te powinny być zmieniane już po pierwszym użyciu. W praktyce proces zakładania konta szwankuje i zapomina się o wymuszaniu zmiany hasła, albo brakuje mechanizmów kontroli jakości zmienianego hasła - nierzadko zmienia się hasło na to samo. Kolejny problem to przesyłanie haseł - zarówno do systemu, do którego ma nastąpić uwierzytelnienie, jak i pomiędzy administratorami/użytkownikami. Na każdym etapie transmisji istnieje ryzyko podsłuchania hasła. Może to nastąpić chociażby na poziomie wpisywania hasła "dzięki" obecności keyloggera. Bardzo często pojawiają się narzędzia, które kuszą użytkownika licznymi funkcjami, ale w rzeczywistości ich podstawowym zadaniem jest kradzież danych uwierzytelniania. Do tego dochodzi przesyłanie haseł protokołami, które domyślnie lub w ogóle nie pozwalają na szyfrowanie transmisji. Standardowo to telnet (nadal stosowany w wielu urządzeniach sieciowych), FTP czy poczta. Skuteczną techniką sniffingu jest stare dobre "wiszenie nad głową" oraz różne socjotechniki. Jeżeli czegoś nie da się podsłuchać, można to próbować złamać. Tutaj mamy do dyspozycji przynajmniej kilka technik i kilkaset narzędzi, które ułatwiają to zadanie. Do najpopularniejszych ataków tego typu należą ataki słownikowe, oparte na przygotowanych wcześniej bazach słów lub zwrotów - ostatnio modna jest baza danych tzw. haseł 3 / 5

mnemonicznych. Jest to najszybsza metoda odgadywania haseł, jednocześnie jednak wymagająca od łamiącego posiadania wielogigabajtowej bazy odpowiednich słów. Wariantem metody słownikowej są tzw. tęczowe tablice (rainbow tables), które w przeciwieństwie do słowników nie zawierają słów/wyrażeń, a listę wartości ich funkcji skrótu. Najprostszą linią obrony przed łamaczami wykorzystującymi tęczowe tablice jest stosowanie sumy kontrolnej hasła, generowanej z użyciem tzw. soli (salt), czy elementu losowego "dorzucanego" do standardowego algorytmu generowania sumy kontrolnej. Salt sprawia, że to samo hasło dla dwóch różnych użytkowników będzie miało zupełnie inną funkcję skrótu. Im większa wartość soli, tym większy poziom bezpieczeństwa. Odmianą ataków słownikowych są ataki mieszane, tzn. do zwrotów zawartych w słownikach są dodawane kolejno różne znaki specjalne. Jeżeli ten sposób zakończy się niepowodzeniem, można spróbować metody brute force, gdzie podejmowana jest próba sprawdzenia każdej możliwej kombinacji liter i znaków. Brute force w przypadku długich i złożonych haseł jest metodą niezwykle czasochłonną i w zasadzie mało użyteczną. Skuteczność takich ataków maleje jeszcze bardziej, jeżeli systemy, do których następuje uwierzytelnienie, mają włączoną blokadę konta po niewielkiej liczbie nieudanych logowań. Dobrze, jeśli czas blokady wzrasta wraz z kolejną nieudaną próbą. Wreszcie, jeżeli napastnik nabierze przekonania, że złamanie hasła zajmie zbyt wiele czasu, może je zwyczajnie ominąć, wykorzystując choćby podatności systemu operacyjnego lub słabości mechanizmów związanych z procesem obsługi haseł (np. źle zaprojektowany proces odzyskiwania hasła). Przykładowo, dość popularnym atakiem jest wykorzystanie cechy modułów FireWire (lub ilink), umożliwiającej bezpośredni dostęp do pamięci (DMA) z pominięciem systemu operacyjnego. Nie ma więc znaczenia, czy przedmiotem ataku są wiekowy XP, Vista czy Windows 7. Wystarczą kabel FireWire, odpowiednie narzędzie (np. winlockpwn) i kilkunastosekundowy dostęp fizyczny do komputera. Na szczęście wymyślono narzędzia chroniące przed tym atakiem (np. FirewireBlocker), które jednak nie są preinstalowane na systemach Windows. Lan Manager HASH w pigułcelm Hash - Windows 2000, Windows XP (SP2), Windows 2003 domyślnie przechowują wartości funkcji skrótu dla haseł. W Windows Vista LM Hash jest wspierany, ale wyłączony. Wszędzie tam, gdzie LM Hash jest włączony, Microsoft zaleca wyłączenie tego mechanizmu (support.microsoft.com/kb/299656)ntlm Hash (v1 i v2) - Vista, Windows 7 i Windows 2008 LM Hash - bardzo łatwy do złamania, ponieważ: 4 / 5

- nie wykorzystuje tzw. salt (elementu losowego "dorzucanego" podczas generowania skrótu), - zamienia wszystkie litery na wielkie, - dzieli hasła na 7-bajtowe fragmenty. Pierwszym narzędziem wykorzystującym Rainbow Tables do łamania haseł był OphCrack (obecnie zarówno w wersji Windows XP, jak i Windows Vista). Narzędzia: Rainbow Tables - w większości przypadków płatne, część dostępna bezpłatnie z www.freerainbowtables.com OphCrack - (ophcrack.sourceforge.net/) - łamacz wartości hash LM/NTML RainbowCrack - (project-rainbowcrack.com) - łamacz wartości hash LM, NTLM, MD5, SHA1, MYSQLSHA1, HALFLMCHALL, NTLMCHALL fgdump (www.foofus.net/fizzgig/fgdump/) - zrzucanie danych uwierzytelniających lokalnie lub z systemów zdalnych syskey - wbudowane narzędzie Windows, umożliwia szyfrowanie pliku SAM - jedno z zabezpieczeń przed łamaczami haseł cachedump - zrzucanie zapisanych w cache'u danych uwierzytelniających John The Ripper - (www.openwall.com/john/) - narzędzia do odzyskiwania haseł Cain and Abel - (www.oxid.it/cain.html) - narzędzie do "odzyskiwania" haseł źródło: securitystandard.pl 5 / 5