Одитът на паролата стана лесен

Активният одит на качеството на паролата изисква специален софтуер. Освен това е желателно той да може напълно да поеме всички тестове, като дава на администратора само своите резултати.

Всичко това прави паролите уязвими за различни атаки от нарушители. Така например използването на смислени изрази като пароли прави възможно избирането им от речник. Е, използването на една единствена ключова дума навсякъде позволява на нападателите да проникнат в добре защитени информационни системи чрез хакване на „слаби“ услуги по отношение на сигурността.

В Windows администраторът може да посочи определени изисквания за качеството на потребителските пароли, като минимална дължина на паролата, когато конфигурира политика за сигурност. Тези възможности обаче са много ограничени. Например, с тяхна помощ е невъзможно да се контролира "смислеността" на използваните изрази. Следователно само проверка на пароли може да се използва за контрол на качеството на паролите.

Като цяло в областта на информационната сигурност най-разпространен е експертният одит. Когато се извършва, специалист или група от специалисти внимателно проучват защитната система или която и да е част от нея, след което вземат решение за нейната надеждност или, обратно, ненадеждност, а също така издават списък на потенциално опасни места на клиента с препоръки за тяхното елиминиране. Но в нашия случай експертен одит не е подходящ. Първо, "експертът" вероятно е системен администратор, който отговаря в компанията за здравето на информационната система. И далеч не е факт, че той е толкова добре запознат със защитата на компютърните данни, за да оцени независимо силата на паролата. Второ, в този случай всички потребители без изключение ще трябва да покажат своите пароли на единна човек. Излишно е да казвам, че това напълно "освобождава ръцете" на последния, позволявайки му да влезе от името на всеки служител и да получи достъп до всякаква корпоративна информация. По този начин пълен контрол върху качеството на паролите може да се упражнява само чрез активен одит. Когато се извърши, отговорният служител повтаря всички възможни действия на нападателя за пробиване на защитата с парола, по време на което се оказва колко добре ключовите думи на потребителя могат да устоят на хакера.

Активният одит на качеството на паролата изисква специален софтуер. Освен това е желателно той да може напълно да поеме всички тестове, като дава на администратора само своите резултати. Пример за такава помощна програма е продуктът Proactive Password Auditor, разработен от специалистите на ElcomSoft. Нека, скъпи читатели, се опитаме да разгледаме на практика пример за активен одит с помощта на тази помощна програма.

Първата стъпка във всяка атака срещу системата за удостоверяване на Windows е получаването на хешове на пароли. Факт е, че операционната система не съхранява потребителски ключови думи в „явна“ форма, а под формата на данни, които се получават чрез прилагане на еднопосочна функция към тях. След като получат хешовете, нападателите могат да използват различни атаки, за да се опитат да възстановят първоначалната информация от тях, т.е. пароли. Това може да стане по няколко начина с помощта на различни помощни програми. Следователно, за да се предотвратят вероятните действия на хакер, е желателно всички те да бъдат внедрени в програмата, използвана за одит.

Веднага след получаване на хешовете одиторът трябва да извърши "бърза" атака, която ще помогне да се намерят всички пароли, създадени с грубо нарушение на правилата. Така например в разглежданата програма, в първияопашката минава през вградения речник (малък е, но съдържа най-често използваните думи), след това следва brute-force атака със специално избрани параметри, опит за извличане на ключови думи от паметта и т.н. Всички тези действия отнемат минимум време (буквално няколко минути), но в много случаи ви позволяват да постигнете успех. Е, ако това не се случи, тогава можете да продължите към „правилната обсада“.

Провежда се така. Първата стъпка е да изберете метод за атака. Тук има четири варианта. Най-доброто място да започнете е с речникова атака. Когато е внедрена, паролата се избира с помощта на зададени от потребителя списъци със смислени думи. Естествено, колкото по-голям е речникът, толкова по-вероятно е атаката да успее. Списъците с думи могат да бъдат намерени онлайн или закупени на компактдиск.

В случай, че изборът на речник не даде никакви резултати, е необходимо да преминете към методи, които изискват повече време. Първият от тях е пълното изброяване. При избора му потребителят трябва да посочи диапазона от възможни дължини на паролите и набори от знаци, които могат да се използват за създаването им (латински букви, цифри, специални знаци, набор, въведен от човек). Също така, ако е необходимо, администраторът може да активира проверка не на всички възможни опции, а само на няколко диапазона, посочени от него. Този метод за отгатване на пароли може да се използва за проверка на тяхната дължина. Като зададе стойност на един знак по-малко от минималната достатъчна стойност (в зависимост от конкретната задача, обикновено варира от 8 до 10 знака), администраторът ще може да провери всички възможни ключови думи, които не отговарят на изискванията за сигурност. Друга възможност е да познаете парола с помощта на маска. Тук администраторът посочва не само възможната дължина на ключовата дума, но може да въведе и някои добре познатинегови символи. В противен случай тази атака не се различава от пълното изброяване на всички възможни опции.

По принцип има още един много интересен метод за отгатване на парола, създаден от Philippe Oechslin. Базира се на използването на специално изчислени Rainbow таблици, които се генерират само веднъж. Вярно е, че компилирането им отнема доста време. Така например създаването на минимален брой таблици за пароли с дължина от 1 до 7 знака, състоящи се от букви от латинската азбука и цифри, на обикновен персонален компютър отнема средно 15-20 часа. Но след това анализът на една ключова дума ще отнеме не повече от 5-10 секунди. Вярно е, че вероятността за успех в този случай ще бъде сравнително малка - около 66 процента. Този проблем може да бъде решен чрез увеличаване на броя на масите. Ако например генерират 24 броя, тогава вероятността за успех ще надхвърли 99 процента. Но създаването им ще отнеме поне 3-4 дни. Разглежданият метод е внедрен в няколко програми, предназначени за проверка на пароли. Междувременно хакерите все повече го използват в своите дейности.