Периодическая сменяемость паролей

ГОСТ Р 34.10-2001 («Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи») - российский стандарт ЭЦП от 12 сентября 2001г. Основан на эллиптических кривых. Его стойкость основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости хэш-функции по ГОСТ Р 34.11-94 (российский криптографический стандарт вычисления хэш-функции, дата введения: 23 мая 1994 г., размер хэша: 256 бит, размер блока входных данных: 256 бит).

Отражение атаки при помощи "изюминок"

Файл с хэш-значениями, полученными из паролей, может подвергнуться словарной атаке. Составив словарь примерно из 1 млн самых распространенных паролей, применяют к ним хэш-функцию. В результате он получаем файл объемом до 10 Мбайт, который уместится на нескольких дискетах. Далее украдем с сервера файл с паролями, зашифрованными с помощью хэш-функции, и сравним его со своим файлом, содержащим хэш-значения для самых часто используемых паролей. Совпадающие хэш-значения позволят определить некоторые из паролей.

Существует ряд методов защиты от подделки паролей, подписей и сертификатов, даже если злоумышленнику известны методы построения коллизий для какой-либо хеш-функции.

Одним из методов является метод «salt», применяемый при хранении UNIX-паролей - добавление некоторой последовательности символов перед хешированием. Иногда, эта же последовательность добавляется и к полученному хешу. После такой процедуры, итоговые хеш-таблицы значительно сложнее анализировать, а так как эта последовательность секретна, существенно повышается сложность построения коллизий - злоумышленнику должна быть также известна последовательность «salt».

Другим методом является конкатенация хешей, получаемых от двух различных хеш-функций. При этом, чтобы подобрать коллизии к хеш-функции, являющейся конкатенацией хеш-функций y(x) и z(x), необходимо знать методы построения коллизий и для y(x) и z(x). Недостатком конкатенации является увеличиние размера хеша, что не всегда приемлемо в практических приложениях.

Даже при наличии "изюминок" схема аутентификации пользователей путем проверки их паролей имеет один очень серьезный недостаток. Ведь не исключено, что линия связи, соединяющая персональный компьютер с сервером информационно-коммерческой службы, проходит по территориям 33-х стран, законодательство которых по-разному трактует права своих и иностранных граждан на сохранение в тайне их личной переписки. И поэтому узнать пароль, в принципе, может любой, кто сумеет подключиться к этой линии связи или обратиться в память сервера и узнать пароль, прежде чем для него будет вычислено соответствующее хэш-значение. Чтобы уменьшить ущерб от компрометации пароля, его следует периодически менять.