Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Использование паролей






 

Идея использования паролей заключается в следующем: если кто-либо попробует

обратиться к вашим данным или аппаратным средствам, то пароли должны

создать собой массу неудобств. Чем сложнее будет угадать или «взломать»

используемый вами пароль, тем в большей безопасности будут ваши данные.

Длина пароля существенно влияет на уровень защиты. Личные номера на

сегодняшний день являются одним из наименее безопасных паролей широкого

использования (напр. Кредитные карты для кассовых аппаратов АТМ или

телефонные карты). В личных номерах могут использоваться цифры от 0 до 9,

то есть номер может иметь десять тысяч вариаций. Этого достаточно если речь

идет о человеке стоящем возле АТМ и набирающего код наугад, но совсем не

много если речь идет о компьютере использующем лобовой метод решения.

При «лобовом» нападении проверяются все возможные комбинации паролей

до тех пор пока одна из них не сработает. При увеличении длины пароля

сложность лобового нападения возрастает так как это займет больше времени.

Конечно, многие банки используют не только четырехразрядный код (PIN), но и

другие методы для повышения безопасности, например, видеокамеры и АТМ,

которые блокируют карточки. При этом меры защиты в каждом банке сильно

отличаются. Большинство банков также оказывают следующую услугу: вы можете

позвонить в банк, набрать номер карточки и личный номер и узнать состояние

текущего счета. Этот сценарий делает уязвимым ваш личный номер (PIN) –

некто может засесть за телефон и пробовать разные варианты.

С телефонной карточкой возникает та же проблема. Сети дальней

телефонной связи вроде AT & T, MCI, Sprint также используют личные

четырехразрядные номера для опознания звонков. Предположим, вы потеряли

бумажник… обычно первая реакция – сожаления о наличных ценностях, а лишь

потом звонят в кредитные компании и сообщают о потере карточки. Это

позволяет заблокировать платежи с ваших карточек. Однако большинство людей

забывают, что телефонная карта тоже является кредитной и небольшую

программу для взламывания ее PINа способен написать даже подросток.

Например: For i: =to 9999 do DialAccess(i);

Функция DialAccess() – это небольшой отрывок кода. Он набирает телефон

компании и последовательно (в данном случае от 0 до 9999) вводит номер

карточки, используя i как PIN. Это классический пример лобового метода

решения.

Таким образом, четырехразрядный пароль – ваш PIN – имеет всего 9999

возможных комбинаций. Однако большинство компьютерных паролей длиннее и

кроме чисел 1-9 могу содержать символы.

Четырехразрядный пароль, в котором используются числа и символы, расшифровать сложнее – он может содержать1679616 уникальных комбинаций.

Вот формула для вычисления возможного количества комбинаций символов:

c=, где с – число возможных комбинаций, x – количество различных

символов используемых в каждой позиции пароля, y – число символов пароля.

Например, при использовании PINа c4. Также некоторые пароли

чувствительны к регистру и включают в себя знаки препинания, так что число

возможных комбинаций ещё возрастает.

Кроме паролей используемых для обращения к местной сети, Internet и

т.д., у пользователей компьютеров есть ряд защитных мер включающих пароли.

К ним относятся основанная на BIOS защита, требующая ввести пароль при

загрузке компьютера, специальные защитные программы, блокирующие доступ к

отдельным файлам, и защищенные паролем архивные ZIP-файлы.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.