МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА”
/
Лабораторна роботи №2
на тему “ Дослідження стійкості архівів з паролем”
з курсу “Захист програмного забезпечення та програмні методи захисту інформації”
Львів-2012
Теоретичні відомості:
Вступ
Проблему безпеки комп'ютерних мереж надуманою не назвеш. Практика показує: чим масштабніша мережа і чим цінніша інформація є на комп’ютерах, які підключені до цієї мережі, тим більше знаходиться бажаючих порушити її нормальне функціонування заради матеріальної вигоди або просто задля цікавості. Йде постійна віртуальна війна, в ході якої організованості системних адміністраторів протистоїть винахідливість комп'ютерних зловмисників. Основним захистом від зловмисних атак в комп'ютерній мережі є система парольного захисту, яка є у всіх сучасних програмних продуктах. Перед початком сеансу роботи з операційною системою користувач зобов'язаний реєструватися, повідомивши їй своє ім'я і пароль. Ім'я потрібне для ідентифікації користувача, а пароль служить підтвердженням правильності виробленої ідентифікації. Інформація, введена користувачем в діалоговому режимі, порівнюється з тією, що є у розпорядженні операційної системи. Якщо перевірка дає позитивний результат, то користувачеві стають доступні всі ресурси операційної системи, пов'язані з його ім'ям.
Найбільш ефективним є метод злому парольного захисту операційної системи (надалі - ОС), при якому атаці піддається системний файл, що містить інформацію про легальних користувачів і їх паролі. Проте будь-яка сучасна ОС надійно захищає призначені для користувача паролі, які зберігаються в цьому файлі, за допомогою шифрування. Крім того, доступ до таких файлів, як правило, за замовчуванням заборонений навіть для системних адміністраторів, не говорячи вже про простих користувачів операційної системи. Проте, у ряді випадків зловмисникові удається шляхом різних хитрувань отримати файл з іменами користувачів і їх зашифрованими паролями. І тоді йому на допомогу приходять так звані парольні зломщики - спеціалізовані програми, які служать для злому паролів операційних систем.
Як працює парольний зломщик?
Криптографічні алгоритми, які використовуються для шифрування паролів користувачів в сучасних ОС, використовують безповоротне шифрування. Тому парольні зломщики інколи просто шифрують всі паролі з використанням того ж самого криптографічного алгоритму, який застосовується для їх засекречування в ОС, що атакується. Потім вони порівнюють результати шифрування з тими, що записані в системному файлі, де знаходяться шифровані паролі користувачів цієї системи. При цьому як варіанти паролів парольні зломщики використовують символьні послідовності, що автоматично генеруються з деякого набору символів.
До кожного слова із словника парольний зломщик застосовує одне або декілька правив, відповідно до яких воно видозмінюється і породжує велику кількість додаткових паролів:
виробляється поперемінна зміна буквеного регістра, в якому набрано слово;
порядок дотримання букв в слові міняється на зворотний;
в початок і в кінець кожного слова приписується цифра 1;
деякі букви змінюються на близькі по зображенню цифри.
В результаті, наприклад, із слова password виходить pa55w0rd). Це підвищує вірогідність знаходження паролю.
Одні парольні зломщики по черзі перевіряють кожне слово із спеціального словника, застосовуючи до нього певний набір правив для генерації додаткових паролів. Інші заздалегідь обробляють весь словник за допомогою цих же правил, отримуючи новий словник більшого розміру, з якого потім черпають паролі, що перевіряються. Враховуючи, що звичайні словники природних людських мов складаються всього з декількох сотень тисяч слів, а швидкість шифрування паролів досить висока, парольні зломщики, що здійснюють пошук по словнику, працюють досить швидко(до однієї хвилини).
Злом паролів архівів
Багато користувачів архівують свої дані за допомогою популярних архіваторів ARJ, ZIP, RAR. Потім цим архівам надається пароль, ...