In the article algorithms of password access to the data are described. This algorithms use a programming method of generation password access. Lack of existing methods password access to the data is analyzed and methods of their overcoming are offered. The specified algorithms are brought to the program realization.


Область наук:

  • Комп'ютер та інформатика

  • Рік видавництва: 2009


    Журнал: Вісник Харківського національного автомобільно-дорожнього університету


    Наукова стаття на тему 'Algorithm of multiprogramming generation of Password access to the dat'

    Текст наукової роботи на тему «Algorithm of multiprogramming generation of Password access to the dat»

    ?УДК 378: 147.157 + 004: 37

    АЛГОРИТМ БАГАТОПРОГРАМНО1 ГЕНЕРАЦП парольний доступ ДО ДАНИХ

    Г.К. Кожевшков, доцент, к.т.н., Т.С. Бондаренко, асистент, УкраУнська iнженерно-педагогiчна академiя

    Анотація. Наведено алгоритми парольного доступу до Даних з використан-ням програмного методу генерацп парольного доступу. Проанал1зовано НЕ-дол1кі? Снуючіх метод1в парольного доступу до Даних та предложено ме-тоди гх Подолання. Зазначеш алгоритми доведено до програмног реал ^ зацп.

    Ключов1 слова: захист Даних, парольний доступ, генерація пароля, алгоритм, макрос.

    Вступ

    Проблема безпеки Даних у будь-якш системi е актуальною i припускають использование рiз-них заходiв для захисту шформацп. Одним з найпошірешшіх методiв захисту шформацп е парольний доступ до Даних. Можна консти туваті, что поряд з безсумнiвнімі перевага-ми, парольний метод захисту Даних травні й співали недолiкі: пароль можна забути, его могут «зламаті», если вiн недостатньо складаний i т. Iн. Таким чином, при викорис-таннi парольного доступу вінікае дилема: простий пароль шком НЕ Потрiбна, тому что его легко зламаті; Складна пароль ш-кому не Потрiбна, тому что его легко забути, або втратіті, або віявіті записаних де-небудь.

    Фахiвцi рекомендуються як пароль використо-вувати фрази. Альо й ц паролi НЕ позбавлеш недолiкiв. Вiдомо, что словники всх мов Вже давно складенi разом з безліч можливий формами ^ в, i розповсюдженi системи тд-бору паролiв почінають перебiр, використо-вуючі словник, у якому слова розставлеш за частотою! Х вживання.

    аналiз лiтератури

    У лiтературi много уваги пріщляегься пі-танням парольного захисту Даних [1 - 3] та ш. Для віршення ще! проблеми розроблено много рiзноманiтного програмного забезпе-

    чення. Поряд i3 програмне забезпечення для генерацп naponiB (например, Advanced Password Generator) розроблено велику кшь-юсть програмних npoдуктiв для тдбору та злому napoлiв, в oснoвi якіх лежати piзнi алгоритми 1х репродукування. Досить стiйкімі е кpіnтoгpaфiчнi алгоритми, зaстoсoвувaнi для шифрування napoлiв кopістувaчiв у су-часних операцшніх системах. Навряд чи можна Було спoдiвaтіся вiдшукaті методи 1х дешіфрування, якi виявляв бiльш ефекти-Слухаючи, нiж тpівiaльній nеpебip можливий вapiaнтiв [3]. Тому napoльнi злaмувaчi iнoдi просто шіфрують всi пapoлi з використан-ням того ж самого кpіnтoгpaфiчнoгo алгоритму, что застосовуеться для 1х засекречування в операцшнш системi, яка атакуєте. При цьом як вapiaнті napoлiв парольш зламува-ЧI Використовують сімвoльнi послщовносп, якi автоматично генеруються з Деяк набору сімвoлiв. Такий спошб дозволяе зламаті всi napoлi, если вщомо 1х Подання в зашіф-вання виглядi i смороду мютять тiльки сім-волі з цього набору.

    Через дуже велику кшьюсть кoмбiнaцiй, что перебіраються i зростають ексnoненцiйнo зi збiльшення числа сімвoлiв у віхiднoму нaбopi, таю атаки парольного захисту операцшніх систем могут займаті Занадто много годині. Однако добро вщомо, что бшьшють кopістувaчiв onеpaцiйніх систем особливо НЕ заклопоташ Вибори стшкіх napoлiв, тоб-то таких, яю Важко зламаті. Тому для бшьш

    ефективного тдбору паролiв зламувачi зви-чайно Використовують спецiальнi словники, якi являються собою заздалегiдь сформованому список ^ в, якi найбiльш часто використо-вуються на практіцi як паролi. До кожного слова зi словника парольний зламувач засто -совуе Одне або кшька правил, вщповщно до якіх воно відозмiнюеться й породжуе Дода-тково безлiч апробованіх паролiв. Великий набiр словнікiв можна найти на сайт http://www.password.ru. Разом з тим, у лггера-турi запропоноваш методи парольного захис-ту реалiзованi у виглядi окремий, чи не пов'я-заних мiж собою заходiв. Метою ще! стаггi е розробка єдиного алгоритму парольного доступу до Даних.

    постановка задачi

    У будь-якш системi захисту Даних передба-чене использование декiлькох паролiв на рiз-них рiвнях захисту Даних. Например, комбi-нування способу введення пароля з клавiатурі й способу введення пароля з зов-нiшнього ношя. Тодi механiзм ввести пароль з клавiатурі может розглядатіся як до-повнення до механiзм ввести пароль з зовшшнього носiя, цею спошб здiйснюеться двома механiзм, один з якіх е основним, а шшій - додаткова. Крiм того, что в сис-темi доступу до Даних користувач повинен мати кшька паролiв, сістемш адмiнiстраторі рекомендуються, а iнодi й вімагають вщ кору-стувачiв регулярно мiняті паролг При цьом завдання создания, запам'ятовування, Збери> гання й использование паролiв для захисту Даних ускладнюеться в декшька разiв. У зв'язку з вищє викладеня вінікае завдання Розробити алгоритм парольного доступу, що, з одного боку, травні достатнш стутнь стшкос-тi до СПРОБА «злому» пароля, а з шшого боку, чи не Вимагаю великих зусіль для запам'ятовування пароля та его Збери ^ ання.

    Методи дослщжень

    Зазначеш вищє недолші могут буті усуне-ш, если замiсть звичайно! схеми парольного доступу застосовуваті алгоритм, Який вико-рістовуе метод програмно! Генерація парольного доступу до Даних, наведень на рис. 1.

    • *

    користувач

    Мал. 1. Алгоритм програмно! Генерація парольного доступу до Даних

    Як i у звичайний aлгopітмi, доступ до Даних буде вщкрітій за умови правильне введення пароля. Але, если несанкцюнова-ний доступ здшснюеться зi звичайно! точки ввести пароль, то користувач для форму-вання пароля вікорістовуе сnецiaльну про-граму генеpaцi !. Як програму генеpaцi! пароля можна вікорістаті вiдoмi програми, например, Advanced Password Generator. Однако делать це Не рекомендується, оскшь-ки для дoсвiдченoгo користувача НЕ Важко буде Включити таку програму в наведень вищє алгоритм програмно! Генерація пapoлiв. Розробка власно! програми НЕ позику много годині, а таемшсть алгоритм генерації пароля буде служити Додатковий ступенів захисту для системи збертання Даних.

    Як Параметри генерації пароля можна вікорістаті нaбip сімвoлiв, яю могут буті ві-кopістaнi для запису пароля, довжина пароля й ключ генерації пароля (будь-яке число або сполучення сімвoлiв). Останнш параметр вікорістовуеться для iнiцiaлiзaцi! генератора Випадкове чисел. Таким чином, дов-жина паролі не Залежить вщ довжина ключа, тобто если вводитися Всього один символ, ви можете здобудуть максимально можливий по-слщовшсть сімвoлiв пароля. Щоб віключі-ти мoжлівiсть несaнкцioнoвaнo! Генерація пароля, доцшьно у npoгpaмi генерації пароля, ^ м генератора Випадкове чисел, вікорістаті дoдaткoвi функціонально (тpігoнoметpічнi, ексnoнентнi й т.iн.), что забезпечують змiну pезультaтiв роботи датчика Випадкове чисел. Если як пароль

    Звертаючись Випадкове сполучення сімвoлiв кла-вiaтуpі piзніх Репс, то можливий вapiaнтiв пароля за его довжина 12 сімвoлiв буде примерно 14212 ~ 7- 1025. Тoдi, если хто-небудь спробуе зламаті ваш захист, перебивши-раючі пароль зi швідкiстю 10 000 вapiaнтiв у секунду (сеpеднiй комп'ютер), nеpебip ва-piaнтiв позику [2]

    14212 ' "Ч" ™ «7.1O21 з» 2-1O14год.

    1OOOO вар / сек

    Однако, малоймов! Рно, щоб хто-небудь вико-рістовував для формирование пароля ВР1 мож-лів1 символи клавiатyрі. Разом з тим при вікорістанш алгоритму парольно1 'генерації, если Введення згенерований пароля здшс-нюeться НЕ через клав! АТУР, а через буфер обмшу, число можливий сімвол1в пароля дорiвнюe НЕ 142, як на клав! Атура !, а 256 (по-вній наб ! р сімвол1в ASCII). При цьом число можливий вар! Ант! В пароля за его довжина 12 символ! В буде дор! Внюваті 25612 «до 8- 1O28. Таким чином, использование алгоритму парольно1 'генерації дозволяe п1двіщіті ст1йк1сть парольного захисту Даних. Вщомо, что абсолютно надiйний захисту НЕ i? Ye. Це Варто пам'ятати вс1м, хто органiзовye захист Даних. Будь-який захист можна подолати, тшькі лишь «у прінціш». Альо це может кіш-туваті тако1 'затрати сил, засоб! В або годині, что получил шформащя ix навіть не окупити. Тому практично надшнім вважаeться такий захист, Подолання которого потребye в1д супротивника витрат, ЯК-1 значний перевіщують ЦШ-н1сть шформаці. В цьом сенс использование запропонованого алгоритму дозволяe віршіті завдання захисту Даних з скроню ефектівнютю.

    При вікорістаннi описаного вищє алгоритму для генерації пароля зад! Яно одну програму. Модіфiкацieю Розглянуто алгоритму e алгоритм багатопрограмноi генерації парольного доступу, при якому для генерації пароля за завданні кодом вікорістовyeться наб! Р програм, что реал! Зують р1зн1 алгоритм генерації пароля. Алгоритм багатопрограмноi генерації парольного доступу з паралельних алгоритмом запуску програм, на вщм! Ну в1д алгоритму на рис. 1, маe декшька програм генерації. При вікорістанш цього алгоритму користувач вводити наб! Р символ! В, что за-безпечye ві61р однiei з безлiчi програм гені-раці паролiв (ПГП). У цьом випадка в набiр програм генерації пароля могут буті вклю-ченi р! Зш типи програм, напісанi з викорис-танням р1зніх теxнологiй i додатюв. Таким чином, збiльшyeться к1льк1сть точок входу в систему з парольний доступ, что e додат-ковім ступенів захисту вщ програм класу spyweare. При цьом завдання формирование пароля зводу до завдання проходження Вузли! В дерева, Якими e окрем! програми фор-

    мування пароля (ПГП!). Если Вузли дерева формирование пароля знаходяться в m > O попарно на безлiчаx Tb ..., Tn, что НЕ перетин-ються, то ми маeмо впорядкованим дерево, алгоритми проходження которого докладно описано в [4].

    При реалiзацii багатопрограмного алгоритму можлів1 два варiанті формирование пароля:

    - пароль формyeться тшькі в кшцевіх Вузли дерева, а пром1жш Вузли використо-вуються тшькі для реалiзацii алгоритму розгалуження. Кшьюсть варiантiв формирование пароля в цьом випадка візначаeться к1льк1стю кшцевіх вузл1в дерева;

    - пароль формyeться за рахунок Додавання й / або превращение окремий елементiв у пол1, что формyeться в кожному вузл1 дерева; кшьюсть варiантiв формирование пароля в

    Цьом випадки збiльшyeться в П ai раз, де ai

    i

    - кшькють вузл1в на i-му р1вш дерева.

    Для пiдвищення ст1йкост1 системи парольного захисту Даних можна такоже вікорістаті алгоритм багатопрограмно]. ' Генерація парольного доступу з послщовнім алгоритмом запуску програм. При цьом залежних вщ введення комбiнацii сімвол1в у цьом випадка на Виконання буде запускатіся посл1довно ряд програм з набору ПГП. У цьом випадка может буті реалiзованій Деяк сценарш доступу до системи, при реалiзацii которого в1д користувача буде потр16но Введення ряду вiдповiдей на поставлений питання, что забез-печити послщовне Виконання ПГП вщповщ-но до заданого алгоритму. В1домо, что при нз6ор1 пароля, хоча в1н, як правило, на екраш НЕ вiдображаeться, треба все ж таки унікат Зайве погляд1в.

    Пропонованій алгоритм програмно). ' генера-ци пароля надаe можлівють легко впоратіся з таким завдання. Для цього необxiдно програму генерації пароля Оформити у вігляд1 макросу MS Word або MS Excel. Тод1 порядок Уведення пароля может буті Наступний:

    - ві віклікаeте, например, текстовий документ, что мютіть вбудований макрос генерації шрол1в;

    - при завантаженш документа або при вико-Нанше питань комерційної торгівлі дш з текстом макрос запус-

    кaeться На виконання й генерye пароль, что зaпісye в буфер обмшу MS Office;

    - ві встaвляeте згенерований макросом пароль i3 буфера о6м1ну у поле ввести пароль й очіщyeте буфер о6м1ну.

    Ще одна перевага пропонованого алгоритму полягae в тому, что згенерований пароль мо-жна передаваті в поле введення через буфер обмшу. При цьом НЕ вікорістовyeться кла-в1атура, что e Додатковий ступенів захисту пароля користувача в1д так званні програм «клав1атурніх шпігушв».

    результати

    Авторами розроблення мовою ASP.net ряд простих, но ефективних програм генерації парол1в. Ц! програми Використовують для реaлiзaцii як однопрограмного, так i багато-програмного алгоритму парольного доступу до Даних. Досв1д использование запропонова-них алгорітм1в показавши, что ix! Застосування НЕ т1лькі НЕ yсклaднюe завдання парольного доступу до Даних, но й у окремий випадки полегшye процедуру введення пароля.

    Висновки

    Описаний алгоритм, з одного боку, полегшye

    корістувачевi віршення проблеми запам'я-товування й збертання стiйкіх паролiв, а з шшого - пiдвіщуе стiйкiсть системи Збери> гання Даних до несанкцiонованого доступу за рахунок использование максимально складно! символьно! комбшацп пароля. Запропонова-ний алгоритм травні ряд перевага относительно юну-чих засобiв парольного доступу до Даних. Зокрема перевага пропонованого алгоритму полягае в тому, что для генерації пароля ви-корістовуються програми та макроси, яю записують згенерований пароль до буфера обмшу. При цьом НЕ вікорістовуеться кла-вiатура, что е Додатковий ступенів захисту пароля користувача.

    Л ^ ература

    1. Бенкс М. А. Інформаційний захист ПК: Переклад з англ. - К .: ВЕК +, 2001. - 272 с.

    2. Скляров Д.В. Мистецтво захисту та злому інформації. - СПб .: БХВ - Петербург, 2004. - 288 с.

    3. Безмалий В.Ф. Чим нас намагаються зламати (Короткий огляд програм-зломщиків паролів). http://www.i-tech.org.ua

    4. Кнут Д. Мистецтво програмування для ЕОМ. Т.1. Основні алгоритми. - М .: Світ, 1976. - 734 с.

    Рецензент: А.Т. Ашеров, професор, д.т.н., Укра! Нська шженерно-педагопчна академiя.

    Стаття надшшла до редакції 22 квггая 2009 р.


    Ключові слова: захист Даних /парольний доступ /генерація пароля /алгоритм /макрос

    Завантажити оригінал статті:

    Завантажити