• Nie Znaleziono Wyników

Sposoby doboru i ochrony haseł w systemach komputerowych

N/A
N/A
Protected

Academic year: 2021

Share "Sposoby doboru i ochrony haseł w systemach komputerowych"

Copied!
21
0
0

Pełen tekst

(1)mD' 569. 2001. AkademII Ekonomicznej w Krakowie. Jan Madej Kal.dra Informatyki. Sposoby doboru i ochrony haseł w systemach komputerowych Streszczenie: Opracowanie stanowi przcghld metod dobom i ochrony haseł w systemach komputerowych. Obecnie bezpieczeństwo technologii informatycznej nabrało szczególnego zmlezenia. Tym s.unym i hasla, jako ważny element zllbezpieczel,. muszą być objęte stosowną uwagą, znrówl10 ze strony administratora, jak i u7.ytkowników systelllu. W lutykule przedstawiono potencjalne źródła zagrożclI dla haseł użytkowników i w tym kontekście omówiono mechanizmy i zasady ich ochrony. Zamieszczono także zbiór szczegó łowych, praktycznych porad dotyczących sposobów tworl.cnia i bezpiecznego posługiwania się hasłami. Na zak0l1czenie zaprezentowano rezultaty badań ankietowych, które przeprowadzono wśród sludentów pierwszego roku Akademii Ekonomicznej w Krakowie, Można je traktować jako pewnego rodzaju próbę analizy haseł wybieranych przez niedo świadc z<l nych użytkowników, Słowa kluczowe: hasla, dobór haseł, ochrona danych, polityka bezpieczCllstwa, bezpieCZCllstwo, systemy zabezpieczcll, konta sieciowe, systemy komputerowe.. l. Wprowadzenie Obecnie potrzeba korzystania z różnego rodzaju kodów i hasel, niezbędnych do obslugi urządzell i systemów zabezpieczell, pojawia się coraz częściej. Praktycznie prawie każdy musi pamiętać przynajmniej jeden kod lub haslo'. Dlatego niniejsze opracowanie poświęcone jest mechani zmowi haseł w systemach komputerowych - praktycznym sposobom ich doboru i ochrony. Zamierzeniem jest stworzenie zbioru zaleceń i wskazówek, które pomogą użytkownikom zrozumieć istotę problemu i ułatwh) przestrzeganie zasad bezpiecze(\stwa. Rozwój technologii informatycznej, który nasulpit w ostatnim dziesięciole­ ciu spowodował, że komputer stał się codziennym narzędziem pracy, a sieci komputerowe nośnikiem oraz źródłem informacji i programów. Otwartość systemów komputerowych stała się elementem niezbędnym do spełniania przez l. Np. PIN w kartach bankomalowych, PIN telefonu komórkowego, kod systemów alarmo-. wych, haslu konl pocztowych..

(2) I. Jall Madej. nie swojej funkcji i oczekiwań użytkowników'. Z drugiej strony pojawiła się konieczność zabezpieczania zasobów przed nieupoważnionym dostępem. Dlatego wykorzystuje się mechanizm uwierzytelniania użytkownika przy pomocy hasła - użytkownik musi "udowodnić" systemowi, że jest tym za kogo się podaje. Wygląda to praktycznie we wszystkich systemach jednakowo: użytkow­ nik posiada swoją nazwę - identyfikator (tzw. logillllame lub Usa ID) oraz tajne hasło (password), które zabezpiecza dostęp, oba te elementy są przez niego podawane przed rozpoczęciem pracy, ajeżeli któryś z nich się nie zgadzanie zostaje on uwierzytelniony. Należy jednak podkreślić, że hasła nie sąjedy­ ną metodą zabezpieczania systemów komputerowych - choć najbardziej popularną·'. O jej popularności decyduje łatwość implementacji oraz fakt, że nie wymagają one żadnych dodatkowych urządzeń, co nie pozostaje bez wpływu na koszty'. Niestety wadą rozwiązania jest ryzyko przechwycenia lub odgadnię­ cia hasła przez niepowołaną osobę.. 2. NIelegalne sposoby uzyskiwania komputerowych. dostępu. do systemów. Przedstawienie nielegalnych sposobów uzyskiwania dostępu do systemów komputerowych pozwoli na lepsze zrozumienie konieczności i zasad ich ochrony. Już na początku lat 90. Alvare [1990] na podstawie zebranych materiałów i wywiadów (m.in. z hackerami komputerowymi) za naj częstsze metody ataku podał m.in.: 2 Pod pojęciem systemu kompllfel'owego będziemy rozumieć tutaj zarówno środowisko sieci lokalnych, dzialajilce pod kontrohl odpowiednich systemów operacyjnych (np. Novell NClwarc, Windows NT),jak i sieci rozlegle wraz ze wszystkimi pl'ognunnmi potrzebnymi do korzystania z ich zasobów. ) Generalnie uwierzytelnianie można podzielić nn trzy klasyczne już sposoby: - na podstawie wiedzy - użytkownik udowadnia, że wie co.~, co pozwala na jego uwierzytelnienie (np . zna haslo),. - nu podstawie fizycznego posiadania - uiytkownik posiada jakiś przedmiot, który jest podjego uwierzylelnienin (np. karla magnetyczna z kodem), - nn podstawie indywidualnych cech osoby - użytkownik poddaje siQ działaniu tzw . czujników. smw~. biometryeznych , które mierzą lub porówlluj'j jego indywidualne cechy (np. linie papilarne , tQczówkę oka, glos) i na tej podstawie dokonywane jest uwierzytelnianie. Oczywi ~ cic każdy z wymienionych sposobów posindll swoje wady i zalety, które decydują o jego popularności i zakresie zastosowań. Czytelnikom zainteresowanym kontrol<l dostępu na podstawie "posiadania" i "indywidualnych cech użytkownika" polecić można publikację [Wyrzykawsk i 1999] oraz serwisy internetowe poświecone klIr10m chipowym (np. [www.card]) i zagad nieniom Zzakresu biOlnetryki (np. [www.iris].[www.bion].[www.biom].[www.biod]).któreznwierajł) przeglild najnowszych metod i konkretnych roz wiąznll z tej dziedziny. ,I Praktycznie wszystkie systemy komputerowe mnjr} standardowo wbudowany mechanizm zabezpieczeń zasobów za pomocr} hasła. Dla porównania - koszt zakupu czytnika kart magnetycznych wynosi ok. 300 USD (pojedyncza karta koszluje ok. 5 USD), zaś koszt urz1)dzcnia skantlją~ cego i porówlluji}Ccgo t~cz6wk~ oka lo ok. 5000 USD..

(3) Sposoby doboru i ochrony haseł IV systemach komputerowych. I. - wypróbowywanie haseł wbudowanych w standardowe konta systemu, - wypróbowywanie wszystkich krótkich haseł (1-3 znakowych) oraz słów znajdujących się w systemowym słowniku lub na liście prawdopodobnych haseł, - zbieranie informacji na temat użytkowników (nazwisk, imion małżonków i dzieci, zainteresowm\ itp.) i na ich podstawie tworzenie prawdopodobnych haseł,. - wypróbowywanie numerów telefonów, numerów pokoi, numerów rejestracyjnych itp., - zastosowanie konia trojar\skiego do ominięcia ograniczel\ dostępu, - nasłuch linii (sieci) pomiędzy użytkownikiem a systemem, - udawanie legalnego użytkownika i pros7.enie administratora systemu o zmianę hasła - podghldanie wprowadzanych lub zapisanych przez użytkownika haseł. Jak widać sposoby ataku można podzielić na: - przechwytywanie haseł - do czego zalicza się m.in. podsłuch sieci (tzw. sniffillg) , przejęcie pliku z hasłami (np. w postaci zaszyfrowanej i próby zła­ mania szyfru) oraz wykorzystywanie koni trojm\skich. Jedyną skuteczną obroną przed tego typu atakami jest stosowanie haseł jednorazowych (por. przypis 14). Do przechwytywania zaliczyć należy także metody "nietechniczne" ,polegające na podpatrzeniu wprowadzanych (zapisanych) przez użytkownika hasel, czy użycie podstępu w celu ich uzyskania; - zgadywanie haseł - tzn. porównywanie ze słownikiem prawdopodobnych haseł stworzonym np. na podstawie danych o użytkowniku - tzw. atak słowni­ kowy (dictionary altack), lub generowanie kolejno wszystkich możliwych haseł - tzw. atak brutalny (brute force attack). I. 3. Zasady postępowania w przypadku ochrony danych w systemach komputerowych 3.1. Zasady ogólne Zapoznanie się z wymienionymi wyżej sposobami ataku pozwala na okreogólnych zasad postępowania, których muszą przestrzegać zarówno użytkownicy, jak i administratorzy systemu, aby nie dopuścić do naruszenia jego bezpieczeJ\stwa. Zaliczyć do nich możemy: - prawidłowy wybór hasła przez użytkownika - użytkownik musi mieć świadomość konieczności wyboru odpowiedniego hasła i chcieć je wybrać. Jeśli ma problemy z wyborem (nic chce lub nie może tego uczynić), system powinien mu pomóc lub nie dopuścić do wybrania łatwego hasla; - nadzór systemu nad stosowaniem haseł - system musi dbać, aby użytkow­ nik wybrał odpowiednie hasło oraz aby nie dostalo się ono w niepowołane ręce ślenie.

(4) I. Jan Madej. (w postaci jawnej lub zaszyfrowanej). Ponadto musi odpierać ataki potencjalnych intruzów oraz stosować kroki zapobiegawcze; - dbanie użytkownika o bezpieczeństwo swoich haseł - użytkownik musi odpowiednio przechowywać i umiejętnie korzystać ze swoich haseł. 3.2.. Prawidłowy. wybór. hasła. przez. użytkownika. Bardzo ważną rzeczą jest świadomość,jak istotna jest dbałość o bezpieczel\stwo swojego konta. Jest to warunek konieczny nie tylko do wyboru prawidło­ wego hasła, ale także do poprawnego korzystania z niego. Często użytkownicy nie doceniają możliwości i umiejętności włamywaczy, aż do momentu kiedy nie nastąpi włamanie na ich konto. Niekiedy wychodzą też z założenia, że nie warto trudzić się wymyślaniem hasła, skoro na koncie i tak nie ma nic cennego'. Tym samym, nikt nie będzie próbował się na nie włamać, a jeśli nawet, to i tak "nic złego się nie stanie". Rozumowanie takie jest z gruntu błędne, dlatego należy uświadomić użytkownika, że włamanie na jakiekolwiek konto stanowi zagrożenie nie tylko dla jego właściciela, ale dla całego systemu, gdyż może być punktem wyjścia do dalszych ataków. Osoba świadoma konieczności wyboru odpowiedniego hasła łatwiej utworzy je tak, aby było trudne do złamania, a zarazem łatwe do zapamiętania. Równowaga pomiędzy tymi dwoma elementami - użytecznością a bezpieczeństwem - jest bardzo ważna i możliwa do osiągnię­ cia, gdyż liczba możliwych haseł jest zazwyczaj bardzo duża. Liczbę tę nazywamy przestrzenią haseł i definiujemy następująco: przestrzel\ haseł S o długo­ ści k znaków utworzonych z alfabetu N znaków wynosi S = Nk i oznacza liczbę wszystkich możliwych do utworzenia haseł o długości k ze zbioru N znaków. Jak łatwo można zauważyć, nawet dla niewielkich k i N przestrzeJ\ S przyjmuje relatywnie dużą wartość. Niestety, użytkownicy często nawet nie wiedzą, jak długie może być ich hasło i z jakich znaków może się składać. Efektem tego jest tworzenie krótkich haseł wykorzystujących 26 liter alfabetu" - wtedy to liczba wszystkich możli­ wych haseł o długości do 8 znaków' wynosi 2,17E+ll (tabela 1). Liczba ta wys Bardzo cZQsto zdarza się następuj<lca sytuacja: pracownikom w momencie zatrudnienia alllamatycznie zakładane są konta, z których w praktyce w ogóle nie korzystają łllb korzyslają Iył­ ko do celów prywatnych. Tym samym utwierdzają się w przekonaniu, że konto nic jest rzeczą, o której bezpicczcllstwo należy troszczyć się w jakiś specjalny sposób. Dochodzi nawet do tego, że użytkownicy nawzajem znaj.) swoje hasła i korzystaj,) z nich wspólnie. Nic jest to sytuacja dobra i powinna być ona korygowana poprzez przydział uprawnieJl pracownikom. regułaminy i po~ litykę bezpicczeJ1S1wa firmy. fi Mowa o nlfabecic łaciJlskim - bez uwzgłędnianin polskich znaków diakrytycznych i różnej wielkości liter (przykładowo, we wszystkich systemach unixowych oraz Windows NT duże i mnie litery traktownlle s'l jako różne znaki, w przeciwiel'lstwie do np. systemu Novell Netware). 7 Praktycznie w każdym systemie hasło może mieć przynajmniej 8 znaków - do takiej długo~ ści ogmniczały je starsze systemy unixowe. Obecnie ograniczenie to w większości z nich już nic.

(5) I. Sposoby doboru i ochrol1y haselw systemach komplIterowych. daje się ogromna, ale o wiele ważniejszy jest fakt, że takie hasla są podatne na ataki slownikowe, gdyż niedoświadczony użytkownik, ograniczając się do tego zbioru znaków, często tworzy hasla będące wyrazami lub nazwami własny­ mi. Uwzględnienie liter różnej wiełkości zwiększa alfabet o dodatkowe 26 znaków i umożliwia utworzenie 5 ,45E+ 13 haseł. Użycie cyfr (kolejne 10 znaków) zarówno zwiększa liczbę wszystkich możliwych hasel do 2,22E+ 14, jak i zmniejsza ryzyko ataku slownikowego. Ponadto w niektórych systemach przy tworzeniu haseł można wykorzystać każdy ze znaków: !@II$%"&*(L+=[]I\;: ,.-' oraz spację. Te dodatkowe 25 znaków znacząco zwiększa przestrzeń haseł (do 3 ,32E+ 15) oraz, co najważniejsze, bardzo podnosi stopień ich trudności i odporność na ataki słownikowe. Tabela I . Zależność przestrzeni w alfabecie Liczba znaków \V. haseł. (o. ,Ilugości. uo 8 znaków) od liczby znaków. Zbiór znaków (alfabet). alfabecie. Przcs rrzeń. hasel. 26. a-z. 2,I7E+11. 52. a-z,A-Z. 5,45E+13. 62. a-z, A-Z, 0-9. 2,22E+14. 87. a-z, A-Z, 0-9, !@II$%'&*(L-+=(] I\;:,.-' spacja. 3,32E+15. Żród ło: opracowanie własne.. Jak wynika z tabeli l, liczba wszystkich możliwych do utworzenia haseł jest bardzo duża. Dla jej podkreślenia można dodać. że słownik języka polskiego zawiera ok. 100 tys. wyrazów i jeśli nawet uwzględni się ich wszystkie formy fleksyjne (odmiany i liczby) - da to ok. 1 mili on słów (l E+6). Imiona i nazwy własne nie zwiększają tej liczby w sposób znaCZący - w dałszym ciągu jest ona odległa od przestrzeni haseł, nawet z 26 znakowego alfabetu. Pozostaje więc pytanie, dlaczego użytkownicy tworzą proste do zlamania hasla . Odpowiedź sprowadza się do stwierdzenia , że nie przes trzegają oni podstawowych zasad tworzenia haseł, według których dobre haslo powinno: - być odpowiedniej długości (min. 6 znaków' ), - zawierać równocześnie wielkie i małe litery, - zawierać cyfry i dodatkowe znaki (np. ,,!", ,,+", "," ,,*") p01nieszane z literami, występuje, fi W przypadku innych systemów, przykładowo - Windows NT 4.0 przyjmuje hasło o długości do 14 zllaków a Novell Nclwarc 3.x do 20 znnków. II Oczywiście dla zapewnienia bczpiccZClistwa najlepiej jest tworzyć jak najdluższc hasła. Dodanie tylko jednego znaku do hasła zbudowanego w przestrzeni N znaków powoduje zwh;kszcnic liczby wSi',ystkich możliwych haseł N raF.y. Co OZllnCZII to. że włamywacz dzialajl)cy metodą ataku I. bl'l1tnlncgo, b~dzic. musiał stracić przeciętnie. N razy. więcej ClaSlInu. jego złamanie,.

(6) I. Jan Madej. - być łatwe do zapamiętania, - dać się szybko wprowadzić z klawiatury (tak aby nikt nie mógł go podejrzeć').. Ponieważ nigdy nie można założyć, że włamywacz nie posiada informacji o naszej osobie, dlatego jako haseł nie powinno się używać: - imion i nazwisk swoich oraz współmalżonka, dzieci, przyjaciól, bliskich, przelożonych,. - daty urodzenia, pseudonimów i przezwisk - swoich i ww. osób, - żadnych informacji o sobie (adres zamieszkania, znak zodiaku, hobby), - imion zwierząt domowych, - numerów telefonów i numerów rejestracyjnych pojazdów oraz innych identyfikatorów (np. numeru konta bankowego, numeru PESEL, numeru pokoju w miejscu pracy), a także : - nazw znanych postaci (aktorów, piosenkarzy, sportowców, postaci z mitów, legend itp.), - nazwy używanego systemu operacyjnego i nazwy komputera, - słów występujących w słownikach różnych języków oraz nazw miejsc i innych nazw wlasnych, - prostych ciągów znaków uzyskiwanych z klawiatury: np . qwerty, asd/g, 123456, - ka żdego z powyższych pisanych wspak lub z dol!)czoną na kOl\cu jedną cyfrą lU •. Przedstawione zalecenia i ograniczenia mogli wydać się niedoświadczone­ użytkownikowi zbyt restrykcyjne i trudne do spełnienia w codziennym użytkowaniu - szczegółnie gdy posiada on kilka kont łub jest zobowiązany do okresowego zmieniania hasła. W rzeczywistości wystarczy, aby postępował według pewnych, znanych tylko sobie, schematów, a utworzenie hasla nie bę­ dzie probłemem. W celu utworzenia łatwego do zapamiętania, a zarazem bezpiecznego hasła mu. można:. l}. Przy wprowadzaniu hasła należy tak że mieć na uwadze fakt, że ktoś nicpowolnny może pod-. słllchać,. ile razy naciśnięto klawisze, a tym samym do w iedzie ć się. ji\kicj długości jest hasło. 10 W tym miejscu llalc7.y wspolllnieć o zasługując y m na uwugC; ckspclymcJlcic pr/.cprowadzony", przez D. Kleina [Klein 1990], a maj'lcym Illl celu analizę s łabości hasc!. Klein zebrol ok. 14 t y-. siCey zaszyfrownnyeh haseł z systemów unixowych i do ich złamania melodl1 s łownikowi1 przygotowal zbiór zawierający ok. 3 milionów słów (były to m.in. nazwiska, inicjały, nazwy kont, informacje osobiste i permutacje tych danych dlu poszczególnych u7.ytkoWllików, słowa z różnych słowników, IUIZWy miejsc, postacie, tytuły oraz ich permutacjc, zamiana picrwszej litery na wieikil, zamiana wszystkich liter na wielkie, odwrnclIllic kolejności, podstawienia itp.). Podczas eksperymentu udało siC odgndl1ąć blisko 25% haseł, z czego aż 21 % (okola 3CX10 husc!) już po pierwszym tygodniu pracy. Rezultat ten nic świa d czy dobrl.c o jakości h nscł wybranych pl'zez uży lkowników. Szczegółowy opis fego eksperymenlu można !'.naleźć m.in. w rSłalling 1997) i [Ahujll 1997)..

(7) Sposoby dobom i ochrony. haseł IV. syslemach komputerowych. I. - polączyć kilka krótkich wyrazów i oddzielić je jakimś znakiem (np. tajlle&haslo) lub kilkakrotnie powtórzyć ten sam wyraz (np. piespies) , - rozdzielić sylaby znakami lub cyframi np. ka2te2dra3 (liczby oznaczają ilość liter w sylabie), - utworzyć haslo z części kilku wyrazów - np. ze slów tulipan i konwalia hasło tuliwalia, -umieścić w haśle jakiś skrót (akronim), który będzie znany tylko użytkow­ nikowi np. I1wjdh (nie wiem jakie dać haglo) lub AkadEkon (Akademia Ekonomiczna), - dokonać zastąpienia liter znakami o "podobnym wyglądzie", np. "O" (litern "o") na "O" (cyfra zero); ,$" na ,,$"; "n" na ,,@"; "i" na 111"; "G" na ,,6"; IIH" na "It"; "C" na ,,("; "t" na ,,+" itp., po zas tąpieniach proste hasło agnieszka wygląda np. tak: @gnle$zk@; - celowo popełnić bląd ortograficzuy np. ze słów i,61ty i,uk utworzyć haslo rzultyrzok , - zapi sać w transkrypcji wyraz obcy , np. słowa good child dadzą gudczajld, - wprowadzić cyfry z wciśniętym klawiszem Shift , np . liczba 2431 wygląda tak: @$If!; - usunąć z wyrazów samogłoski, np. ze s łów 10 jest tajne powstanie haslo (jst(jn . Podobnych pomysłów istnieje wiele - mo ż na je znaleźć w różnych opracowaniach (np. [Alvare 1990], [GarfinkeI1997]) i w Internecie. Jednak najlepiej byloby, gdyby każdy użytkownik opracował własny, oryginalny sposób lub połąc zył ze sobą kilka znanych metod. Nadzór systemu nad stosowaniem haseł. Drugim, istotnym elementem zabe zpieczeń przy użyciu hasel, jest funkcjon owanie odpowiednich mechanizmów systemowych, które stanowią uzupełnienie działań użytkownika. W razie nieprzestrzegania przez niego podstawowych zasad, nie pozwolą one na os łabienie systemu. Ich zadaniem jest także odpieranie ataków potencjałnych intruzów. Załeży od nich bezpieczetistwo systemu, dłatego są one bardzo restrykcyjnie, co w pewnych sytuacjach może być dła użytkownika bardzo uciąż­ liwe. Z tego powodu twórcy i administratorzy systemów powinni kierować się rozs ądkiem i wyważeniem pomiędzy bezpieczeństwem, a wydajności'l i łatwo­ ści ą ob s ługi.. Sprawdzanie haset przez system. Sprawdzanie haseł użytkownika to waż­ ny element ochrony przed wprowadzaniem zbyt prostych haseł. Może odbywać się ono na dwa sposoby, jako: - bierne sprawdzanie haseł (reactiv e pa.l'sword checking) - odpowiedni program przegląda istniejące na serwerze hasla i porównuje je z listą haseł łatwych do odgadnięcia, po znalezi eniu takiego hasla blokuje konto użytkow­ nika lub prosi go o jego zmianę,.

(8) I. Jan Madej. - aktywne sprawdzanie haseł (proactive pass word checking) - hasła są kontrolowane w momencie wprowadzania poprzez porównywanie ze słowni­ kiem lub poddanie działaniu pewnych algorytmów", zbyt proste hasła są odrzucane. Bezpieczne wprowadzanie haseł. Praktycznie większość systemów komputerowych stosuje mechanizm, który zabezpiecza użytkownika przed podpatrzeniem jego hasła w momencie wprowadzania". Istnieją tutaj trzy możliwości: - podczas wprowadzania nie są widoczne żadne znaki - wadą tego rozwią­ zania jest trudna do zweryfikowania możliwość pomyłki podczas wpisywania znaków, gdyż nie istnieje żaden sposób stwierdzenia, czy dany klawisz został naciśnięty!. - podczas wprowadzania widać neutralne znaki (np. *) odpowiadające ilości znaków w haśle - zaletą rozwiązania jest możliwość sprawdzenia wprowadzonej liczby znaków, wadą - prawdopodobieństwo podpatrzenia przez osoby postronne ilości znaków, - podczas wprowadzania pojawia się losowa liczba neutralnych znaków ten sposób pozwala skontrolować czy klawisz został wciśnięty, a zapobiega podpatrzeniu z ilu znaków składa się hasło. Ograniczanie liczby prób rejestracji Hi systemie. Niektóre systemy, jako zabezpieczenie przed włamaniem, stosują mechanizm polegający na blokowaniu konta po kilkakrotnym z rzędu błędnym podaniu hasła. Taka blokada peł­ ni podwójną funkcję: zapobiega włamaniu oraz informuje użytkownika i administratora, że ktoś nieuprawniony próbował dostać się na konto. Użytkownik, po odblokowaniu konta, powinien natychmiast zmienić swoje hasło. Mechanizm ten, na pierwszy rzut oka, bardzo skutecznie zapobiega włamaniom, ma jednak zasadniczą wadę - może być on umyślnie wykorzystywany do zablokowania kont - dla żartu lub celem uniemożliwienia pracy legalnemu użytkow­ nikowi. W tej sytuacji lepszym rozwiązaniem jest wydłużanie czasu pomiędzy kolejnymi błędnymi próbami logowania lub blokowanie tylko połączeJ\ ze stacją, która je generuje. Zwiększanie odstępów czasu pomiędzy nieudanymi próbami rejestracji w systemie. Wydłużanie reakcji systemu (najczęściej w sposób geometryczny) po każdym błędnym logowaniLl jest bardzo skutecznym mechanizmem zabezII Obecnie istnieją dwie efektywne metody sprawdzania hascl- pierwsza polega na wykOl'zy~ staniu tzw.l11odclll Markowa gcncrujlJccgo możliwe do odgadnitrcia hasła [Davics, Gancsan 1993],. a druga działa wykorzystuj<lC tzw, fiHr Bloorna - zbiór niezależnych funkcji. Imszujących. [Spafford. 19920., 1992b]. Obie metody należ" do technik probabilistycznych. Charakteryzują sil( Il1nic.isz~1 czasochłonno~ciq i mniejszymi wymaganiami przestrzeni dyskowej niż porównywanie ze słowni~ kicm. 12 Przy pomocy odpowiednich urz'ldzel1 intruz może nawet na odległo~ć przechwycić promie~ niowanie wydzielanie przez układ graficzny komputera i zobaczyć wszystko, co jest wyświetlane na ekranie monitora..

(9) Sposoby doboru i ochrony. haseł li'. systemach komputerowych. I. piec zający m przed próbą ataku, podczas której intruz próbuje dostać się na konto podając kolejne ha sła ". Ogralliczenie czaslI aktu.alności hascl l ' . Mechanizm ten, zwany również "starzeniem się hasel", zakłada, że każde hasło ma określony czas życia, po którym musi zostać zmienione (np. co miesiąc). System sam wymusza na użyt­ kowniku zmianę hasla oraz pilnuj e, aby nowe hasło w sposób znaczący różni­ lo się od poprzednich. Rozwiązani e takie, pomimo tego, że jest w znacznym stopniu uzasadnione, w praktyce jest bardzo uciążliwe dla użytkownika. Praca z kilkoma systemami, które co jakiś czas wymagają zmiany hasła, wymusza ko nieczn ość zapisywania haseł, gdyż nie jest s ię w stanie ich wszystkich spamiętać.. Okl'e.ilanie minimalnej dłllgo.i ei hasła. Za l eżność między alfabetem, dlua bezpieczeństwe m hasla była ju ż omówiona wcześniej. Należy tylko podkre.~lić, że zostawienie u ży tkownikom "wolnej ręki " co do wyboru hasla sprawia, że część z nich wy biera hasla bardzo krótkie. W [Spafford 1992a) przedstawiono wyniki badali przeprowadzonych na Uni wersytecie Purdue , podczas których obserwowano ok. 7000 kont na ponad 50 komputerach (tabela 2). Brak ograniczenia w dłu gości wprowadzanych ha se ł spowodowal , że 3% użytkowników miało haslo nie dł u ższe niż 3 znaki. Stąd konieczność nadzorowania przez system dlugości haseł i nie akceptowanie krótszych niż pewna określ o n a d ługość (min. 6 znaków). Ochrona hasła administratora . Hasło administratora jest najważniejszym haslem, gdyż strzeże dostępu do wszystkich zasobów i danych systemu. Dlatego musi być ono dobrze strzeżone, a logowani e na konto administratora powinno odbyw ać się tylko w razie konieczn ości i najlepiej bezpośrednio z konsoli serwera. W przypadku systemów mających spełn iać bardzo wysoki stopień bezpieczel\stwa, zaleca się stosowanie ha seł jednorazowych (por. przypis 14) lub tzw. haseł heksadecymalnych . Są to hasla, których poszczególne znaki są zapi sane heksadecymalnie . Stosowanie takiego zapisu zwiększa niemal trzykrotnie - do 256 - lic zbę znaków w dostępnym alfabeciell (tyle różnych znaków można za pi sać na jednym bajcie), co pozwala u zyskać przestrzeń, maksygością,. J) Rozwiilz~mic lo jest stnndnrdowQ wbudowane m.in . w Lotus Notes om], w niektóre dystrybucje Linu xu - zazwyczaj dają uży tk ownikowi 10 szans na znlogowanic, a dopiero po każdej na-. stcpncj nieudanej próbie 14. wydł użajq odstęp.. Szczególnym przypadkiem ograniczania cznsu. aktualności has ła. jest stosowanie tzw.. h aseł. jcdnorllzowych (olle-time passlI'ords). Jest lo najbc7.piccznicjl'iZy mechanizm znbczpicczajiJcy przed przechwyceniem, stosowany w systemach, w których konieczny jest najwyższy stopicI1 bez-. picczcl\stwa. Praktyczno rozwiqzanie sprowad za się I1nj czy~c icj do lego, że użytkownik albo do ~ staje liSIC; wydrukowanych hasel, z których po kolei korzysta tylko jeden raz, albo otrzymuje spc ~ cjlllny generalor haseł zsynchronizowany z systemem. Generator w danej chwili sam podaje użytkownikowi aktualne haslo. I ~ 0111 przypomnicnia liczba "normalnych" znaków dost~pllych dla 1l7.ytkownika nic przekracza 90, co daje przestrzeń, maksymalnie 8 znakowych haseł. rzedu 3,3E+ 15..

(10) I. Jan Madej. mainie 8-znakowych haseł rzędu l ,85E+ 19. Stosowanie takich haseł utrudnia również atak metodą słownikową, gdyż większość znaków w ogóle nie wystę­ puje w żadnym słowniku. Niestety wadą tego rozwiązania jest trudność z zapamiętaniem haseł, co powoduje konieczność ich zapisywania". Tabela 2. Wyniki. badań. na Uniwersytecie Purdue. Długość hasła. % haseł. I. 0,4. 2. 0,6. 3. 2. 4. 3. Źródlo: [Spafford. 5. 9. 6. 22. 7. 21. 8. 42. 1992al.. Generowanie hasta przez system. W sytuacji, gdy użytkownik nie może sobie poradzić z wymyśleniem odpowiedniego hasła, powinien mieć możliwość skorzystania z tzw. generatorów haseł. Funkcjonowanie programów tego typu nie ogranicza się tylko do wylosowania hasła użytkownikowi, ale zazwyczaj pozwala także na określenie tzw. podstawy hasła (wyrazu lub wyrazów, z których utworzone zostanie hasło) oraz dodatkowych parametrów (np. ilości znaków nie będących literami). Stworzone przez dobry generator hasło musi być: - odpowiednio trudne (nie może pokrywać się z żadnym wyrazem występu­ jącym w słowniku, mieć zróżnicowane znaki, odpowiednią długość, itd.), - łatwe do zapamiętania (należy uwzględnić tutaj specyfikę języka użyt­ kownika), -losowe, tzn. niepowtarzalne i nieodtwarzalne (co oznacza, że prawdopodobierlstwo wygenerowania ella dwóch użytkowników takiego samego hasla powinno być bliskie zera - nawet jeśli podadzą oni tę samą podstawę hasla, warunek ten chroni przed jego odtworzeniem, nawet w przypadku kiedy intruz zna podstawę z jakiej skorzystał użytkownik). Wymaganie podania starego hasta przed dokonaniem zmiany na nowe. Standardowym już rozwiązaniem jest konieczność podawania starego hasła w momencie zmieniania go na nowe. Zapobiega to sytuacji, w której ktoś inny podczas nieuwagi lub nieobecności użytkownika zmieni mu hasla. Nowe ha slo 16. Przykładowe. 8 znakowe. hasło. ma postać 2AFE9C1278D4BC06..

(11) Sposoby l/oboru i ochrony haseł. HI. systemach kompttterowych. I. musi być, zazwyczaj, jeszcze raz powtórzone w celu wykluczenia przypadkowych pomyłek przy jego wprowadzan iu, BezpiecZIle przechowywanie ha.l'el- ochrona plików z hasłami, Należy tutaj zaznaczyć, że wbrew temu co s ię powszechnie uważa lub w uproszczeniu podaje, większość systemów nie przechowuje samych haseł (ani w poslaci jawnej, ani zaszyfrowanej), lecz tylko wynik d zi ałania pewnej jednokierunkowej funkcji, dla której hasło jest jednym z elementów wejściowych, Tym niemniej wynik ten jest zapisywany w pliku, którego przechwycenie przez intruza stanowi poważne niebezpiecze6stwo dla systemu 17 , Niewy.iwietlanie informacji o postaci hasla. Ograniczenia, które narzucane są hasłom (np. długość, konieczność używania liter, cyfr i innych znaków) sprawia, że u żyt ko w nicy często narzekają na utrudnienia i mają problem ze skonstruowaniem odpowiedniego hasła . Dłatego zdarza się, że system sam wyświetla informa cję - "podpowiedź" dotyczącą postaci jaką musi mieć hasło, W takiej sytuacji należy mieć na uwadze, że jest to także podpowiedź din potencjalnego intruza, który w ten sposób wie jakich haseł w systemie nie ma. Podobnie nie powinna być wyświetlana informacja o tym jaki program dokonuje sprawdzania haseł w systemie, gdy7. istnieje prawdopodobiellstwo, że algorytm jego działania jest intruzowi znany. Ukrywanie informacji o systemie. Rzeczą bardzo istotną, a niestety często ignorowaną przez administratorów, jest konieczność ukrywania informacji o systemie w momencie logowania się użytkownika. Poza informacjami "neutralnymi" lub ogólnie znanymi - jak np. nazwa komputera - nie należy wyświetlać nazwy systemu operacyjnego, jego wersji, numeru jądra czy parametrów platformy sprzętowej. Dane te mogą być przydatne intruzowi i udzielić mu dodatkowych wskazówek co do sposobów ataku. Jak wiadomo, pewne wersje systemów posiadają mniej łub bardziej znane luki w systemie zabezpieczel\. Ważne jest, aby administrator na bieżąco śłedził i zbierał informacje o wykrytych błędach, instałował poprawki do systemu lub nowsze wersje programów oraz wywiązywał się ze swoich podstawowych obowiązków'". Na zakOl\czenie tej części warto wspomnieć o pewnym wskaźniku, którym jest tzw. prawdopodobiel\stwo odgadnięcia hasla (P), które według [Ahuja 1997] wyra-. 17. W systemach unixowych plikiem l. "hasłami". jest tekstowy plik Ictc/l>asswd lub Ictc/shndow. (po wybraniu opcji ukrywania pliku z ha shl lłli) . Więcej na tcmat przechowywania i szyrro wll nia hnscl w systemach ullixowych czytelnik może siC dowiedzieć np. 'l. LGilrFinkcl, Spafford 19971. IK. Do obowi;IZków administratora nalci.y. także. prowadzenie "obserwacji" systemu, poz.wnln-. j:)cych w porę wykryć nieprawidłowości w jego funkcjonowaniu lub stany dla niego niekorzystne (np. obecność tzw. IlUil'tlVych kOliI - kOllt od dawna przez nikogo nic wykorzystywanych, a S11l110wiijcych tylko potencjulnc zagrożenie), Sum system powinicn posindać również mechani zm pozwalaj:lcy w ltllwy i szybki sposób wykrywnć rakie sytulIcje i ruportownć swój stilO. a w rnzie konicczności lIutOnlóllyCznic blokować ..potIcjI7.anc" operacje i kanw (np. po stwierdzcniu , że z dOlnego konta podejmowane s~ próby nicupra wn ioncgo dostępu do "lllsobów)..

(12) I. Jan Madej. . S I.ę wzorem: P = -Txs-' R gd ZIC ' T'Jest czasem a k ' . Ilas ł a, R - wspo. \za tual noscl czyn nikiem odgadywania (czyli lic zbą prób złamania łub odgadnięcia has ła moż liwych do przeprowadzenia w jednostce czas u) , S - prze strzenią haseł. Z powyższego wzoru w idać, ŻC prawdopodobieństwo odgadnięcia ha sła jest tym mniejsze, im: krótszy jest czas aktu alnośc i ha sła (n oraz większa jest przestrzeli haseł (S) - na te dwa czynniki użytkow nik ma wpływ bezpośredni. Na współczynnik odgadywania (R) użytk ownik nie ma wplywu, jednak dzięki innym elementom zabezpieczającym (np. wydłużanie czasu pomiędzy błędny­ mi logowaniami) można go bardzo skutecznie ograniczyć. 3.3, Ochrona swoich. haseł. przez. użytkownIka. Jak już wspomniano, wybór odpowiedniego hasła nie jest wystarczaj ącą bezpieczelIstwa ko nta . Należy jeszcze dbać o to , ab y nie przedostało się ono w ni epowołane ręce. Przechwycenia h as ła przez intruza nas tę pują bardzo często na skutek e lementarnego bł ęd u lub niedopatrzenia, z którego użytkownik nie zdaje sobie nawet sprawy. Przedstawione n iżej sytuacje są zj awiskiem powszechnym i sprzyjaj;) przechwyceniom oraz osłabiają mechanizm oc hrony. Zapisywanie hasel. Zapisywanie haseł na kartce i przechowywanie w portfelu lub dokumentach jest wśród użytkowników powszechne. Co prawda prawdopodobień s two, że po kradzieży portfela ktoś wła mie się do naszego komputera jest niewielkie, jednak jeżeli ktoś decyduje się na zapisywanie hasła, powinien stosować następujące zabezpieczenia: - nie powinno ono wyglądać jak hasło, tzn. nie może być zapisane w pełn ej postaci, ale najl epiej jako nic nie znaczący tekst lub liczby, - na tej samej kartce nie może być nazwy u żytkownika, komputera, numeru rp czy czegoś, co wskazywałoby na przeznaczenie ha s ła, - kartek z haslem nie należy przechowywać obok komputera, a tym bardziej przyklejać do monitora czy klawiatury . Podobnie nie nał eży za pisywać ha sła na dysku lub przesyła ć pocztą elektroniczną - chyba że jest ono w postaci zaszyfrowanej. Pmca z różnymi systemami. Często zdarza się, że użytkow nik w swojej pracy korzysta z kilku systemów. Nienaruszalna zasada , której należy wtedy przes trzegać, polega na nieużywaniu w nich tego samego hasła - szczególnie jeśli zarządza ne są one przez różnych administratorów, posiadają inny poziom zabezpieczet\ czy należą do oddzielnych organizacji. Przechwycenie przez intruza jednego hasła spowoduje wtedy narażenie wszystkich kont. Użytkownikom pracującym z wieloma systemami można zaproponować opracowanie serii hasel. gwarancją.

(13) Sposoby doboru i ocllrolly hasellV systemach komputerowych. I. wykorzystjących. ten sam rdze,'''. Przykładowe hasło na komputerze Mars może mieć postać I !2@3I11ax!y?z, a na komputerze Wenus, I !2@3wex!y?z . "Stalldardowe " hasia. O ile naganne jest stosowanie tego samego hasła w różnych systemach, to niedopuszczalne jest posiadanie jednego hasła do "wszys tkich zastosowań", a w szczególności do zabezpieczania nim swoich kont i plików popularnych aplikacji (np. archiwów, dokumentów edytora tekstów, wygaszaczy ekranów). Istnieje wiele róZnych programów umożliwiają­ cych odczytanie hasła ze wspomnianych plików. Dlatego użytkownik nie powinien dopuszczać do sytuacji, w której posiada tylko jedno "standardowe" haslo, gdyż pod znakiem zapytania stoi bezpieczeństwo wszystkich chronionych ni m zasobów. Korzystanie z "niepewnych " komputerów. Z komputerów, co do których nie jesteśmy pewni, że są w pelni bezpieczne, nie należy korzystać z usług wymagaj1)cych podawania swoich hasel (logowanie do systemu, odczytywanie poczty elektronicznej) . Zawsze istnieje niebezpiecze"stwo, że uruchomiony jest na nim rezydentny program, który zapi suje wszystkie kody naciśniętych klawiszy i tym samym przechwyci nasze haslo. NielypolVe zachowania systemtl. Podobnie należy być ostrożnym w sytuacji, gdy nagle podczas pracy z systemem pojawi się nietypowy komunikat proszący o powtórne podanie hasla, istnieje wtedy prawdopodobiel\stwo, że jest to efekt działania programu chcącego przejąć podstępem hasło użytkowni­ ka. Na tego typu ataki narażeni są szczególnie niedoświadczeni użytkownicy. Dlatego w takiej sytuacji zaleca się zakOlIczyć pracę i ewentualnie, w "normalny sposób" podłączyć się do systemu, informując wcześniej administratora o zaistniałej sytuacji. Niedoświadczeni użytkownicy narażeni są jeszcze na iune sposoby ataku, które mog'l polegać m.in. na otrzymywaniu od intruza, podszywającego się pod administratora, zalece" (telefonicznie lub poprzez pocztę elektron iczną), aby podać mu swoje haslo lub zmienić je na wskazane przez niego. Korzystanie z opcji "zapisywania haseł". Często użytkownicy, korzystając z programów do pracy z siecią (programy pocztowe, ftp, teinet, itp.), wybierają zamieszczo ną tam opcję "zachowywania hasla" . Ma ona na celu ułatwienie pracy użytkownikowi podczas kolejnych podlączcl\ do systemu. Do mechanizmu tego należy podchodzić jednak bardzo ostrożnie, gdyż okazuje się, że 19 Oczywiście najlepszym wyjściem z sytuacji, gdy \V obr~bic jednej organizacji funkcjonuje kilka serwerów jest skorzystanie ze specjalnego systemu umożliwiajqcego przekazywanie haseł p0111iCfdzy nimi. Tym samym użytkownik może mieć jedno hasło, które przechowywane jcslna jednym '/. serwerów i przekazywane dalej, w minrę potrzeb. Przykładowe rozwiązania dla systemów unixowych to NIS (Network IIIJOI'ł1latioll System) i NJS+ Firmy Sun Microsystcms czy DCE (Dls/rilmled COli/pI/ring EnviroJlJllent) grupy Open Software Fundatiol1. Podobnc podcjścic wyM korzystywflllc jest w sieciowym systemic Novell Nclwnrc - dziQki tzw. usłudze NDS (Novell DireclOry Service)..

(14) I. Jan Madej. w wielu programach (np. typu freeware lub shareware) hasło nie jest w pełni zabezpieczone"'. W przypadku zachowywania haseł istnieje więc niebezpieczeństwo, że intruz mający dostęp do naszego komputera skopiuje plik z hasła­ mi i je rozszyfruje łub zainstaluje na swoim komputerze ten sam program, podmieni odpowiednie pliki i bez potrzeby łamania hasła będzie mógł pracować z systemem. Może także, co jest również prawdopodobne, "na miejscu" skorzystać z naszego komputera i programów. Dlatego zachowywanie haseł należy stosować tylko wtedy, kiedy fizyc zny dostęp do samego komputera jest w pełni zabezpieczony (np. w domu), a nigdy na komputerze którego używa większa ilość osób (np. w pracy). Korzystanie z uS/llg przesyłających hasło" otwartymteks/em". Użytkow­ nicy korzystający z usług przesyłających dane w postaci niezaszyfrowanej (np. telnetu) narażeni są na bezpośrednie przechwycenie ich hasła przez osobę niepowołaną. Rozwią zaniem jest korzystanie z odpowiednich usług, które dokonują szyfrowania transmisji (np. protokoły SSh - SeCl"'e Siwił, SSL - Secure Sockets Layer) , wtedy intruz nawet po przechwyceniu danych nie może skorzystać z hasła bez uprzedniego złamania szyfrn" . Zmiana hasła po utworzelliu (odblokowaniu) kOli/a. W wielu instytucjach osoby chcące mieć konto w sieci, musz ą złożyć pisemny wniosek, na którym, poza swoimi danymi personałnymi, podają także tymczasowe hasło, którym ma być zabezpieczone konto. Niestety, bardzo często, hasło to nie zostaje zmienione i pozostaje "na stałe". W tej sytuacji należy mieć na uwadze, że do pisemnych wniosków mogą mieć dostęp niepowolane osoby, które tą drogą zdobędą hasło. Potencjalne zagrożenie stanowi również sytuacja, kiedy użytkownik zapomni swojego hasla i poprosi administratora o jego zmianę". Zdarza się, że takim osobom administrator nadaje jedno standardowe hasło. Należy więc bezzwłocznie je zmienić, ponieważ jest prawdopodobne, że hasło zna jeszcze ktoś inny i korzystając z sytuacji w/amie się na konto". Kontr%wallie dostępu do konta. Większość systemów komputerowych dokonuje rejestracji najważniejszych zdarzeń w systemie, m.in. zapisuje także 211 Oczywiście. nie Sll przechowywane na dysku w postaci jawnej - żaden rozsię, ie lIo ich zns7.yfrowanill uży­ lo łatwego do złamania algorytmu . 21 Co przy współczesnych metodach kryptogrnficznych nicjcsI rzeczą łatwil. Czytelnikom zain-. sądny. hasla. na. ogół,. twórca programu do lego by nic dopuścił, ale CZJ;!SlO zdarza. teresowanym zagadnieniami kryptogl'llfii i kryptoanalizy polecić można m.in. [Kutyłowski 1998], [Dcllning 1993J . 22 Administrator nic ma możliwości odczytania hasla użytkownik:I, w lej sytuacji może on tylko 7.micni ć je na nowe. 23 W [Gnrfinkcl 1997] opisano ciekawy przypadek jaki miał miejsce Illl jednej ze znanych uczelni. Studentom, którzy zapomnieli swojegcJ hasla lub użyli w nich znaków sterujących i nic mogli dOSiać się IHI konto , shmdardowo IWOf'lOIlO haslo ClllwgeMe i polecano zmienić je przy następnym łogowaniu . Gdy po jakimś czasie U7.yto programu do sprawdzania hnscllHl serwerze, okazało się, że dziesiqlki studentów minio niczmienionc haslo ClwlIgeMe..

(15) Sposoby doboru i ochrony hase/IV systemach komputerowych. I. informacje o logowaniu się na konta zapamiętując datę, czas oraz adres stacji. Wskazane jest, aby użytkownik okresowo przeglądał informacje dotyc zące jego konta i sprawdzał, czy wszystko jest w porządku". O ile trudno jest pamiętać, kiedy dokładnie pracowali śmy z systemem, to zawsze można zauważyć, że logowanie mialo miejsce o nietypowej porze lub z nietypowego miejsca. Pomocne mogą być także informacje o nieudanych próbach logowania na konto, które również są przez system odnotowywane. Dla posiadaczy telefonów komórkowych ciekawym rozwiązaniem jest kon trolowanie dostępu do swojego konta przez stworzenie odpowiedniego skryptu, który za pośrednictwem poczty elektronicz nej wyśle na numer telefonu wiadomość SMS (Silo!'1 Message System) w momencie, kiedy nastąpi logawanie na konto.. 4. Wyniki. badań. ankietowych. Wszystkim studentom I roku studiów dziennych i wieczorowych Akademii Ekonomicznej w Krakowie są przydzielane (na potrzeby własne i przedmiotu Podstawy informatyki) konta na serwerze studenckim, pracującym pod kontrolą systemu operacyjnego Linux. Nazwy kont tworzone są wedlug pewnego ustalonego schematu, a jako ich zabezpieczenie dla każdego konta generowane jest tymczasowe, losowe , 8-znakowe hasło zawierającego duże i male litery, cyfry oraz dodatkowe znaki (!, $, tl, itp.). Nazwy kont i hash\ rozdawane są studentom na zajęciach z podstaw informatyki, wtedy to zmieniają oni także tymczasowe hasło na swoje własne. Studenci są uprzednio informowani przez prowadzą­ cych, że nowe hasło powinno być odpowiednio trudne , a dodatkową podpowiedzią na temat postaci hasła - jest ich hasło tymczasowe. W latach akademickich 1998/1999 i 199912000 przeprowadzono badania ankietowe wśród studentów I roku studiów dziennych, którzy zmienili hasło tymczasowe na swoje. Ankiety byly przeprowadzane bezpośrednio po zaję­ ciach, na których studenci zmieniali hasła, lub na zajęciach następnych. W wyniku badUJ\ uzyskano ponad 700 ankiet. Celem badania było, przede wszystkim, uzyskanie odpowiedzi na pytanie, na podstawie czego niedoświadc zony użytkownik tworzy swoje (pierwsze) hasło. Ankietowanych pytano także o poziom ich dotychczasowych do świadcze ń z techniką zabezpieczania haslami oraz o wykorzystywany przy konstruowaniu hasla zestaw znaków. Wyniki badUJ\ zamieszczono w poniższych tabelach, a w ramach komentarza przytoczono tylko naj ciekawsze ich rezultaty. Prawie wszyscy ankietowani (blisko 90%) stwierdzili, że wiedzieli, że hasło ma być odpowiednio trudne (tabela 5). POllad 32% osób mialo już kilkakrotnie do czynienia z zakładaniem 24 W systemach unixowych (np. LillllXic) poleceniem SIU7.t)cym tJo odczytywania (Hilatnich logowfIIl l1u konto jest zazwyczaj la"" Iwzwa _kollw, Ostatnie nieudane logowania można zobilCZyĆ d z ięki poleceniu/aslb nazlw,-kollla ..

(16) I. Jan Madej. hasła w syste mach komputerowych, ale blisko polowa (48%) nie robila tego nigdy wcześniej (tabela 3). Grupa ankietowanych należa la w ięc do zdecydowanie niedośw iadczonyc h w tej dziedzinie użytkowników. Osobom, które kilkakrotnie korzystaly już z mechanizm u hasel zadano dodatkowe pytania o charakter ich hasel (tabela 4). Należy stw i erdzić, że prawie 32% osób przyznalo się do faktu posiadania jednego, standardowego hasla do zabezpieczania swoich kont, a tyle samo stwierdziło, że posiada kilka standardowych haseł. Jest to zjawisko bardzo niepokojące.. Tabela 3. Odpowiedzi na pytanie o doświadcz e ni e w nadawaniu Pytanie Czy kiedykolwiek nadawałeś hasło w systemach kompute rowych?. --. haseł. 1998. 1999. -27,94% --. ~_.. ------------------------------.._------"._. __.- --------Tak - jeden raz Tak - kilkakrotnie. 19,37%. Nic- nigdy. 52,70%. Ogó1em. 32,35%. __36,19% ._---_ .. . .._------_.. ... ... ". 19,61%. 19,50%. 44,20%. 48, 15%. Źród ło; opracowanie własne.. Tabela 4. Odpowiedzi na pytanie o wykorzystywanie "standardowych" hasel Pytanie J eś li nadawałeś już wcześniej hasło,. za. każdy m. 1998. 1999. Ogó1em. to:. razem tworzysz nowe. hasło. 37,18% "'". musz kilka "standardowych" haseł masz jedno .,standardowe" hasło. 26,92% 35,90%. 34,04% 35,47% ........................-.................................... . 37,23% 32,56% 28,72%. 31,98%. Zr6dlo: opracowanie własne.. W przypadku kolejnych py tań ankietowani zakreś lali wszystkie te elementy, na podstawie których konstruowali swoje haslo. Dlatego cząstkowe dane moż­ na porów nywać tylko między sobą na podstawie wykazania, który z ele mentów występuje częściej. Na pytanie o "utrudnienia" związane z po s taci ą hasł a, ponad 56% ankietowa nych stw ierdziła, że użyla w swoich Imsłach kombinacji dużych i małych liter, prawie 32% z astosowało inne znaki oprócz liter i cyfr, a 15% dokonało podstawienia bądź przestawienia znaków (tabela 5). Jeżel i poprzestalibyśmy na danych przedstawionych w tym przekroj u, to ro zk ład ten prezentuje się dobrze. Jednak przeanalizowanie postaci hasel pod kątem "łącznych utrudniet\" (tabela 6), pokazuje, że tylko 6,5% ankietowanych zastosowało wszystkie utrudnienia, prawie 30% w ogóle nie skorzys tn la z żadnych utrudniet\, a tyle samo poprzestato tylko na kombinacji dużych i małych liter..

(17) I. Sposoby doboru i ochrony haseł IV systemach komputerowych. Tabela 5. "Utrudnienia" wykorzystane przez ankietowanych w swoich Czy wiedziałeś, że Tak. hasło. Pytanie ma być odpowiednio długie i trudne?. Nie. Czy użyłeś kombinacji Tak Nie Czy. użyłeś. dużych. 1998. 1999. Ogółem. 90,65% 9,35%. 87,79% 12,21%. 89,14% 10,86%. 58,86% 41,14%. 54,52% 45,48%. 56,51% 43,49%. 14,83% 85,17%. 15,30% 84,70%. 15,09% 84,91%. 35,02% 64,98%. 29,\0% 70,90%. 31,80% 68,20%. i małych liter?. podstawienia lub przestawienia Zllaków'!. Tak Nie. Czy użyłeś innych znaków oprócz liter i cyfr? Tak Nie Źródło:. hasłach. opracowanie własne.. Tabela 6. "Utrudnienia" wykorzystane przez ankietowanych w swoich - dane łączne "Utrudnienia" postaci haseł: wszystkie utrudnienia brak jakichkolwiek lItrudnicli tylko kombinacje dużych i małych liter tylko podstawienia lub przestawienia. hasłach. [%) hasel. 6,50 29,25 29,69 2,95. Źródło: opracowanie własne.. Hasła. blisko 22% ankietowanych miały związek z ich imieniem, podobna z przezwiskiem. Niecałe 14% z nazwiskiem, a 10% z datą urodzenia (tabela 7). Duża "popularność" imienia i nazwiska nie jest rzeczą nową, od zawsze był to jeden z pierwszych elementów, który przychodził użyt­ kownikowi na myśl w momencie opracowywania swojego hasła. Na uwagę zasługuje duży udział przezwisk co ma, zapewne, związek z młodym wiekiem ankietowanych. Wśród danych osobowych znajomych osób ankietowanych, podobnie jak w przypadku ich własnych danych, najpopularniejsze było imię (prawie 12%), przezwisko (ponad 7%) oraz nazwisko (prawie 6%) (tabela 8). Spośród "ulubionych" największy udział mialo ulubione zwierzę (prawie 7%) i zespól muzyczny (ponad 3%) (tabela 9). ilość miała związek.

(18) I. Jal! Madej. Tabela 7. Związek hasel z danymi osobowymi ankietowanych Pytanie. Czy hasło. miało związek:. 1998. z Twoimi danymi osobowymi?. 1999. Ogółem. ............. ..............._................ imieniem. 20,58%. 22,95%. 2t,86%. nazwiskiem datq urodzenia. t2,54%. 14,48%. 13,59%. 4,82%. 13,93%. 9,75%. 2,57%. 1,91%. 2,22%. .......................... numerem telefonu. adresem zamieszkania 6,43% 8,74% 7,68% przezwiskicm-------------------1-- 20 ,58%-- 21,58%-21,12% Żródło: opracowanie własne.. Poza wyżej przedstawionymi elementami ankietowani mieli zawsze do wyboru pozycję Coś innego i możliwość przedstawienia swoich własnych propozycji, które nie występowały w ankiecie. Ponieważ nie wszyscy podali, z czym innym miało związek ich hasło (znaczna część ograniczyła się tylko do zaznaczenia tej opcji), dlatego trudno jest dokonywać tutaj jakichkolwiek porównalI. Można tylko wspomnieć, że spośród wymienionych przeważały: nazwy klubów sportowych, tytuły piosenek i filmów, dyscypliny sportu, zainteresowania i hobby, szczęśliwe liczby, znaki zodiaku, ulubione miejscowości. Tabela 8.. Związek haseł. z danymi osobowymi znajomych ankietowanych Pytanie. 1998. 1999. Ogólem. 8,68%. 14,48%. 11,82%. mial o związek z danymi osobowymi Twoich znajomych? Hasło. imieniem. ........................................................................ ,............................................................... nazwiskiem. 4,50%. 6,83%. 5,76%. datą. 0,96%. 5,46%. 3,40%. urodzenia. --------~---------------------I--c. 1,29%. 1,91%. 1,62%. adresem zamieszkania. 1,61%. 3,55%. 2,66%. przezwiskiem. 7,72%. 6,83%. 7,24%. numerem telefonu. ............... ...... ......... _...............-. .......................................................... ..........................................................................................................._...... . ~. Zródło: opracowanie własne.. Najbardziej interesujące i mówiące bezpośrednio o charakterze haseł jest zestawienie (tabela 10), które pokazuje odsetek haseł skonstruowanych tylko na podstawie wybranych elementów. Jak widać, po przeanalizowaniu odpowiedzi okazało się, że ponad 8% haseł zostało utworzonych wyłącz­ nie na podstawie przezwiska, ponad 12% z wykorzystaniem podstawowych danych osobowych (imię, nazwisko, datę urodzenia), ponad 5% w oparciu końcowe.

(19) Sposoby doboru i ochrony. haseł. o podstawowe dane osobowe znajomych, a prawie 3% ma nym zwierzęciem, Tabela 9. Czy hasło. Związek haseł. miało. zespołem. związek. z ulubio-. z elementami "ulubionymi" przez ankietowanych. Pytanie związek z Twoim ulubionym?:. zwierzęciem. aktorem 1---'. I. w systemach komputerowych. -. muzycznym. ---. 1998. 1999. 6,11%. 7,65%. Ogółem. 6,94%. 0,96%. 1,64%. - 1,33% ---. 2,57%. 4,10%. 3,40%. "'M"""'". ............. samochodem. 3,86%. 2,19%. 2,95%. potrawą. 1.93%. 0,82%. 1,33%. Źródło: opracowanie własne.. Tak. więc. o. złamanie. minimalną wiedzą. ponad 1/5 haseł można by się pokusić dysponując na temat użytkowników (imię, nazwisko, data urodzenia,. przezwisko)" , Tabela lO,. Związek haseł Hasło. imieniem nazwiskiem. ma. osób ankietowanych z wybranymi elementami. związek. tylko z:. % haseł. 3,55. - - - - - - - - - - - - - - - - _· __·,-----_·,-:-:------1. ............................ ·····_·•• _···· ..··..··M... _. 4,43. nazwiskiem lub imieniem. 2,66. przezwiskiem. 8,57. imieniem lub nazwiskiem lub dalljlll'odzcllia. 12,26. imieniem znajomych. 3,25. :-:-·~--c-c-----,-,...,---.,-~---c--c----I------------. 1,77 przezwiskiem znajomych ,--,-------- --------:-;0;-'----imieniem lub nazwiskiem lub datą urodzenia znajomych 5,47 ................................................. .........•..... ........................... ulubionym zwierzęciem 2,95 Źródło:. opracowanie własnc.. Wnioski, które wypływają po przeanalizowanitt ankiet, można traktować jako potwierdzenie słuszności wszystkich zaleceI\ i uwag przedstawionych w niniejszym opracowaniu, Niedoświadczeni użytkownicy pomimo świadomości,. 25 W tym miejscu należy zaznaczyć, że duża część haseł została odrzucona przez system jako zbyt prosta (serwer wyposażony jest w mechanizm sprawLlzaj<lcy wybierane hasla). Jest to oczy· wislajego zaleta,jcdnak zawsze pozostaje obawa o to,jakie hasła mog'l mieć użytkownicy, gdy system nic będzie dokonywał ich weryfikacji?.

(20) I że hasło powinno być trudne, mają tendencję cło tworzenia haseł nie cych poza dane związane z ich osobą lub z osobami im bliskimi.. 5.. lan Madej wychodzą­. Zakończenie. Artykul zawiera przegląd metod ochrony i doboru haseł w systemach komputerowych. Jego celem, poza omówieniem najważniejszych zagadnień zwią­ zanych z tą problematyką, było także stworzenie zbioru gotowych rozwiązm\ i rad ella zwykłych użytkowników systemu, których praca w środowisku podatnym na ataki intruzów zmusza do zwiększenia troski o bezpieczetlstwo swoich danych. Niestety, ze względu na ograniczoną objętość artykułu, pewne rozwią­ zania zostały tylko nadmienione . Na zakOl\czenie nałeży podkreślić raz jeszcze, że najważniejszą rzeczą jest uzmysłowienie użytkownikom konkretnych niebezpieczeJ\stw i zagrożeń oraz wyrobienie w nich nawyku rozważnego i świadomego postępowania. W sytuacji, kiedy w grę wchodzi bezpieczcJ\stwo, to liczy się najbardziej.. Literatura Ahuja V . 119971 . Bapiecze/h/wG \I' sieci(fc". Znkład Nauczania Informatyki "Mikom". Warszawa. Alvarc A. [19 90], HOlV Cmckel's Crack Pa.\'slI'o/'ds Ol" W/wf Pa.\'s\Vords to Avoid, Procccdillgs,. Unix Sccurity Workshop II. Davics D., GanCSUll R. (1993], BApasswd: A New Proactil'e Pas.nvol'd Checker, Procccdings, 16 th National Computcr Sccurity COllfcrcncc . Dcnning Robling D. E. [1993], Kryptografia i ochrO/w danych, WNT, Warszawa. Garfinkcl S" Spafford G. [1997], Bezp ieczeli.\'IJ1IO J1I Uni.\'ie i Illternecie, Wydawnictwo RM, Warszawa, Klein D. V. (1990). Foilillg the Cracker; A S/lI'vcy oJ, llIullmprol'ements to, PasslVor(1 Secu"Uy. Proc. USENIX ScclIrity II Work,hop, PortInlId. Ktltylowski M.. W.-B. Strothmann [1998], Kryptografia - teoria i ,waklyka zabezpieczania ,I-Y,\'lemów komp/lterowych, Oficyna Wydllwnicza Read Me, Warsznwn, Spafford E, [1992n], Observing RClIsable Pas,\'\vord CJlOices . Proecedings, Unix Sccll1'ity Symposium III. Spafford E, [1992b], OPUS: Preventillg Weak Pa,\"sIVord Choice:.;, "Computer and Sccurity", nr 3, Stallillgs W, [1997), Ochrona danych 11' sieci i intersiec:i. WNT, Warszawa, Stawowski M. [1998}. Ocl/fO/ItI informacji IV ,\'iec:iacli kompl/terowych. ArsKom, Warszawa, [www,bioa] - TheBioAPI ConsortiulIl- serwis internetowy, http://www,bio<lpLorg. [www.biod]-TheBiometrieDigest -serwis internetowy. http://www,biodigesl.colll , (www,biom)-The Biometrie Cons0i1ium - serw is internetowy, http://www,biomclrics,org, [www,erml] - Thc Smart Curct Cyber Show - serwis internctowy, htlp://www .cardshow ,com. [www.iris]-IriSean Inc, - scrwis internctowy. http://www.iriselln .com. Wyrzykowski A. [1999], Systemy kont/'Oli dostępll - C)1roll'y Stra żnik, PC Kuricr, nr 245..

(21) Sposoby dobom i ochrony haseł IV systemach kompllterolVych. I. Passwords Selection and Protectlon In Computer Systems The Bludy inclucles the review of mel.hods ar passwords scleclion and protecrion in compuler systems. Nowadays the securily in the infarmation technology is the matter or grenl importance. Consequcntly passwords. as significant componenls of security procedllres. havc to be carefully prolected both by Ihe adminislralor 1111(1 by the system users. The ;]flicle presenls potenti,11 sources of threats to users pnsswords and in Ihis contexl the techniqucs and principles of passwords prolectioll have becu disclIsscd. The author also submits the set of detailed, practica l advises cOllcerning the mcthods ar secure passwords crealion and utilisation. Finally, the results af questi onna ire research carried out wilh the students oCthe CraCQW University af Ecollomics have becn presented. These results cnn be considercd as au attempt ar the analysis af passwords forJlls being chosen by inexperienced lIsers..

(22)

Cytaty

Powiązane dokumenty

Podsumowujñc naleĔy pod- kreĈliè, Ĕe zaäoĔone cele dotyczñce weryfikacji zasobów udaäo siö zreali- zowaè, wciñĔ do wykonania pozo- staje ogrom zadaþ, ale juĔ ten etap

Największym problemem rodziny kodów ISO 8859 jest to, że repertuar znaków był ustalany na podstawie kryteriów politycznych, co w przypadku norm ISO 8859-1 i 8859-2 można

Istnieje (sym boliczny) opis system u podlegający (autom atycznym ) przekształceniom w system.. C hociaż na etapie projektow ania sprzęt i oprogram ow anie są

lekarz podstawowej opieki zdrowotnej nie ma dostępu do aktualnej dokumentacji szpitalnej pacjenta, a szpital lub lekarz specjalista wiedzę na temat stanu zdrowia pacjenta czerpie

Za planowanie, czyli utrzymywanie odpowiednich danych o procesach i ich powiązaniach na podstawie, których można wybrać następny proces do wykonania, odpowiedzialny

1) Co każdy takt zegara (lub co któryś, np. co 4, zależnie od implementacji) zwiększana jest wartość cpu bieżącego (wykonywanego) procesu. 2) Przy każdym

W ramach projektu opisać kolejne elementy prowadzące do rozwiązania zdefiniowanego problemu, w tym: metody i algorytmy umożliwiające rozwiązanie problemu, zastosowane

Wpływ zrównoleglania zadań na czas obliczeń