Дослідження стійкості архівів з паролем

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
УІ
Кафедра:
Не вказано

Інформація про роботу

Рік:
2012
Тип роботи:
Лабораторна робота
Предмет:
Захист інформації

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” / Лабораторна роботи №2 на тему “ Дослідження стійкості архівів з паролем” з курсу “Захист програмного забезпечення та програмні методи захисту інформації” Львів-2012 Теоретичні відомості: Вступ Проблему безпеки комп'ютерних мереж надуманою не назвеш. Практика показує: чим масштабніша мережа і чим цінніша інформація є на комп’ютерах, які підключені до цієї мережі, тим більше знаходиться бажаючих порушити її нормальне функціонування заради матеріальної вигоди або просто задля цікавості. Йде постійна віртуальна війна, в ході якої організованості системних адміністраторів протистоїть винахідливість комп'ютерних зловмисників. Основним захистом від зловмисних атак в комп'ютерній мережі є система парольного захисту, яка є у всіх сучасних програмних продуктах. Перед початком сеансу роботи з операційною системою користувач зобов'язаний реєструватися, повідомивши їй своє ім'я і пароль. Ім'я потрібне для ідентифікації користувача, а пароль служить підтвердженням правильності виробленої ідентифікації. Інформація, введена користувачем в діалоговому режимі, порівнюється з тією, що є у розпорядженні операційної системи. Якщо перевірка дає позитивний результат, то користувачеві стають доступні всі ресурси операційної системи, пов'язані з його ім'ям. Найбільш ефективним є метод злому парольного захисту операційної системи (надалі - ОС), при якому атаці піддається системний файл, що містить інформацію про легальних користувачів і їх паролі. Проте будь-яка сучасна ОС надійно захищає призначені для користувача паролі, які зберігаються в цьому файлі, за допомогою шифрування. Крім того, доступ до таких файлів, як правило, за замовчуванням заборонений навіть для системних адміністраторів, не говорячи вже про простих користувачів операційної системи. Проте, у ряді випадків зловмисникові удається шляхом різних хитрувань отримати файл з іменами користувачів і їх зашифрованими паролями. І тоді йому на допомогу приходять так звані парольні зломщики - спеціалізовані програми, які служать для злому паролів операційних систем. Як працює парольний зломщик? Криптографічні алгоритми, які використовуються для шифрування паролів користувачів в сучасних ОС, використовують безповоротне шифрування. Тому парольні зломщики інколи просто шифрують всі паролі з використанням того ж самого криптографічного алгоритму, який застосовується для їх засекречування в ОС, що атакується. Потім вони порівнюють результати шифрування з тими, що записані в системному файлі, де знаходяться шифровані паролі користувачів цієї системи. При цьому як варіанти паролів парольні зломщики використовують символьні послідовності, що автоматично генеруються з деякого набору символів. До кожного слова із словника парольний зломщик застосовує одне або декілька правив, відповідно до яких воно видозмінюється і породжує велику кількість додаткових паролів: виробляється поперемінна зміна буквеного регістра, в якому набрано слово; порядок дотримання букв в слові міняється на зворотний; в початок і в кінець кожного слова приписується цифра 1; деякі букви змінюються на близькі по зображенню цифри. В результаті, наприклад, із слова password виходить pa55w0rd). Це підвищує вірогідність знаходження паролю. Одні парольні зломщики по черзі перевіряють кожне слово із спеціального словника, застосовуючи до нього певний набір правив для генерації додаткових паролів. Інші заздалегідь обробляють весь словник за допомогою цих же правил, отримуючи новий словник більшого розміру, з якого потім черпають паролі, що перевіряються. Враховуючи, що звичайні словники природних людських мов складаються всього з декількох сотень тисяч слів, а швидкість шифрування паролів досить висока, парольні зломщики, що здійснюють пошук по словнику, працюють досить швидко(до однієї хвилини). Злом паролів архівів Багато користувачів архівують свої дані за допомогою популярних архіваторів ARJ, ZIP, RAR. Потім цим архівам надається пароль, а їх вміст шифрується. Але підбір паролів до архівів ARJ, ZIP, RAR не складає особливих труднощів. Досить скористатися програмами AdvancedARJPasswordRecovery, AdvancedZIPPasswordRecovery, AdvancedRARPasswordRecovery. Всі вони використовують наступні види злому: Brute-Forсe ("атака в лоб") - послідовний перебір всіляких комбінацій символів; Метод послідовного перебору (якщо відома хоч би частина пароля); Атака по словнику; Гібридний метод (атака по словнику + метод послідовного перебору). Роботу зломщиків розглянемо на прикладі декількох програм. AdvancedARJPasswordRecovery Ця програма (AdvancedARJPasswordRecovery або, коротше, AAPR) може бути використана для знаходження загублених паролів ARJ архівів. Для витягання паролів використовуються як метод "грубої сили", так метод "атаки по словнику". Особливості програми: Швидкість перебору близько двох мільйонів паролів в секунду при використанні процесорів Pentium II і Pentium III; Підтримка всіх методів стискування; Підтримка архівів, що само розпаковуються; Можливе налаштування параметрів перебору паролів: ви можете вказати довжину, кодову сторінку або набір символів і деякі інші параметри; Підтримка не англійських букв при використанні методу "грубої сили"; "Атака за допомогою словника" з можливістю зміни слів; Якщо довжина паролю більше 10 символів, то не можливий підбір паролю за короткий час. AdvancedZIPPasswordRecovery Ця програма (AdvancedZIPPasswordRecovery або AZPR) може бути використана для відновлення загублених паролів ZIP архівів. Коротка характеристика можливостей AZPR: Інтуїтивно зрозумілий інтерфейс; Швидкість перебору більше двох мільйонів паролів в секунду при використанні процесорів Pentium II і Pentium III; Ця програма може працювати з архівами, що містять лише один зашифрований файл; Підтримує всі методи компресії файлів; Підтримує архіви, що саморозпаковуються; Можливе налаштування параметрів перебору паролів: ви можете вказати довжину, кодову сторінку або набір символів і деякі інші параметри; Підтримка не англійських букв при використанні методу "грубої сили"; "Атака за допомогою словника" з можливістю зміни слів; Максимальна довжина пароля не обмежена. Якщо довжина пароля більше 10 символів і пароль добре підібраний, то він не може бути розкритий за обмежений час. AdvancedRARPasswordRecovery Ця програма (AdvancedRARPasswordRecovery або ARPR) може бути використана для відновлення загублених паролів RAR архівів. В даний час, немає відомого методу витягання паролю стислого файлу, так що єдині доступні методи - "Bruteforce" ("метод посимвольного перебору"), злом на основі словника і нападу known-plaintextattacks (на основі відомого тексту). Ось - короткий список переваг ARPR: Програма може працювати з архівом, що містить лише один зашифрований файл; Підтримується архів, що само розпаковуються; Програма набудовується: ви можете встановити довжину пароля (або діапазон довжини), набір використовуваних символів і дещо інших варіантів; Ви можете вибрати довільний набір символів для атаки "Bruteforce" (підтримуються неанглійські символи); Доступний напад на основі словника; Доступна атака ""bruteforcewithmask"; Ви можете перервати програму у будь-який час, і почати з тієї ж крапки пізніше; Програма може працювати у фоновому режимі; Відомі помилки і обмеження. Якщо архів містить лише один зашифрований файл, і це збережено без стискування, лише з шифруванням - швидкість виконання може бути нижче очікуваною у зв'язку з тим, що потрібне розшифрування цілого файлу. Для архіву RAR, створеного у версіях 2.9 і 3.x, швидкість відновлення надзвичайно низька (із-за дуже сильного шифрування). Хешування паролів Від методів, що підвищують криптостійкість системи в цілому, перейдемо до блоку хешування паролів - методу, що дозволяє користувачам запам'ятовувати не 128 байт, тобто 256 шістнадцяткових цифр ключа, а деяке осмислене вираження, слово або послідовність символів, що називається паролем. Дійсно, при розробці будь-якого криптоалгоритма слід враховувати, що в половині випадків кінцевим користувачем системи є людина, а не автоматична система. Це ставить питання про те, зручно, і взагалі чи реально людині запам'ятати 128-бітовий ключ (32 шістнадцяткових цифри). Насправді межа запам’ятовування лежить на кордоні 8-12 подібних символів, а, отже, якщо ми заставлятимемо користувача оперувати саме ключем, тим самим ми практично змусимо його до запису ключа на якому-небудь листку паперу або електронному носієві, наприклад, в текстовому файлі. Це, природно, різко знижує захищеність системи. Для вирішення цієї проблеми були розроблені методи, що перетворюють вимовний, осмислений рядок довільної довжини, - пароль, у вказаний ключ заздалегідь заданої довжини. У переважній більшості випадків для цієї операції використовуються так звані хеш-функції (від англ. hashing - дрібна нарізка і перемішування). Хеш-функцією називається таке математичне або алгоритмічне перетворення заданого блоку даних, яке володіє наступними властивостями: хеш-функція має безмежну область визначення; хеш-функція має кінцеву область значень; вона необоротна; зміна вхідного потоку інформації на один біт міняє близько половини всіх біт вихідного потоку, тобто результату хеш-функції. Характер вживання блокового шифру для хешування визначається відношенням розміру блоку використовуваного криптоалгоритму і розрядності необхідного хеш- результату. Якщо вказані вище величини збігаються, то використовується схема одноцепочечного блоковішифрування. Первинне значення хеш- результату H0 встановлюється рівним 0, весь рядок-пароль розбивається на блоки байт, рівні довжині ключа, який використовується для хешування блокового шифру, потім виробляються перетворення по реккурентній формулі: Hj=Hj-1XOREnCrypt(Hj-1,PSWj) де EnCrypt(X,Key) - блоковий шифр, що використовується(рис.1). Останнє значення Hk використовується як результат. / У тому випадку, коли довжина ключа рівно в два рази перевершує довжину блоку, а подібна залежність досить часто зустрічається в блокових шифрах, використовується схема, що нагадує мережу Фейштеля. Характерним недоліком і приведеної вище формули, і хеш-функції, заснованої на мережі Фейштеля, є велика ресурсомісткість відносно паролю. Для проведення лише одного перетворення, наприклад, блоковим шифром з ключем завдовжки 128 біт використовується 16 байт рядка-паролю, а сама довжина паролю рідко перевищує 32 символи. Отже, при обчисленні хеш-функції над паролем буде проведено максимум 2 "повноцінних" криптоперетворення. Іншим шляхом пішли дослідники Девіс і Майер, що запропонували алгоритм також на основі блокового шифру, але використовуючий матеріал рядка-пароля багато разів і невеликими порціями. У нім є видимими елементи обох приведених вище схем, але криптостійкість цього алгоритму підтверджена багато чисельними реалізаціями в різних криптосистемах. Алгоритм отримав назву "TandemDM" Виконання роботи AdvancedZIPPasswordRecovery / / / / AdvancedRARPasswordRecovery / / / Висновок: Rar архіви мають більш стійкіші технології до методу перебору, а також інших методів. Якщо пароль достатньо великий то потрібні дуже великі ресурси ПК і затрачається велика кількість часу.
Антиботан аватар за замовчуванням

18.09.2013 12:09-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!