Рефераты

Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

С практической точки зрения данная линейная модель может быть

использована для выделения по шифротексту генератора RC4 среди других

криптосистем, а также для восстановления параметра n. В 2000 году была

опубликована статья Скотта Флюера и Дэвида Мак-Гри посвященная

статистистическому анализу потокового генератора RC4, в которой были

использованы результаты работы Голича для нахождения значения компонент S-

бокса. Приблизительное время работы этого метода составляет 26n, где n –

порция битов в выходном потоке, длина выходной последовательности,

требуемая для выявления статистической слабости, близка к 230. Полученный

результат указывает на существенную слабость генератора и возможность

восстановить параметры i и n. S-бокс может принимать 2nk, где nk – число

битов ключа.

2. Защита информации в операционных системах Microsoft Windows 9x

2.1 Аутентификация, безопасность и доступ к ресурсам в операционных

системах семейства Microsoft Windows 9x

В операционных системах Microsoft Windows 9x для аутентификации

пользователя используется имя пользователя, а для подтверждения введенного

имени – процедура аутентификации, использующая символьный пароль

пользователя. Алгоритм этой процедуры, которая вызывается из библиотеки

MSPWL32.DLL, состоит из следующих шагов:

Шаг 1. Пользователь вводит свое имя и пароль в формате Unicode.

Шаг 2. Имя и пароль преобразуется в формат ASCII, причем строчные

буквы преобразуются в прописные.

Шаг 3. Осуществляется преобразование пароля с помощью с алгоритма

хэширования RC4.

Шаг 4. Результат сравнивается с данными, которые вычисляются путем

дешифрования данных, хранящихся в PWL-файле, в начале загрузки операционной

системы.

Шаг 5. В случае успешной проверки на шаге 4 пользователь получает

доступ к системным ресурсам.

Управление доступом к сетевым ресурсам в операционных системах Windows

9x осуществляется с помощью механизма профилей. Для этого создаются профили

пользователей. Профиль пользователя в хранится в файле user.dat, который

содержит учетную запись пользователя. Все профили системы содержатся в этом

файле. Владелец компьютера, т. е. системный администратор, может присвоить

тому или иному пользователю так называемый перемещаемый профиль, т. е. вы

может произвести настройки профилей локально или через сеть. Настройка и

установка профилей пользователей осуществляется через вкладку “Настройка

пользователя”, обратиться к которой можно посредством двойного щелчка

клавишей мыши на пиктограмме “Пользователи”.

Для создания нового профиля, требуется обратится к соответствующему

мастеру нажатием кнопки “Добавить“. После чего система просит ввести

пароль. После того создания новых профилей и настройки соответствующих

параметров, Windows 9x при каждой загрузке будет выводить диалоговое окно

регистрации, в котором необходимо ввести свое имя и установленный пароль.

Концепция безопасности компьютера подразумевает защиту всех его

компонентов - аппаратные средства и приложения - от несанкционированного

доступа из локальной сети или Internet. В Windows 9x любой пользователь

вашего компьютера может зарегистрироваться в системе. При этом имя

пользователя и пароль могут быть такими же, как и при входе в сеть.

Концепция безопасности в Windows 9x весьма примитивна. В этой системе

администратор, не можете создать группу пользователей, завести учетную

запись пользователя, изменить права пользователя. Вместо продвинутого

“Диспетчера пользователей” эта система предлагает довольно простенькое

диалоговое окно свойств “Пароли”. Windows 9x не обеспечивает достаточного

уровня безопасности.

Механизм безопасности в Windows 9x реализован только на уровне

регистрации пользователя, т.е. так называемая унифицированная регистрация.

Однажды введенный пароль и имя пользователя в окне регистрации при загрузке

системы используется для доступа ко всем службам, приложениям и аппаратным

ресурсам компьютера, поэтому хорошо подобранный пароль способен защитить

вашу систему от проникновения. Никогда не следует записывать свой пароль на

бумаге, пользоваться очевидными паролями (имена, названия городов),

отправлять свой пароль по электронной почте, но следует использовать

разумное количество символов при составлении пароля, иначе его можно просто

забыть.

С помощью вкладки “Смена” паролей“ диалогового окна свойств “Пароли”

изменяются параметры унифицированной регистрации всех ресурсов компьютера

посредством задания нового пароля пользователя.

Задать новый пароль можно через вкладку “Настройка пользователя“. Для

установки защиты на конкретный ресурс компьютера необходимо сделать его

разделяемым. Windows 9x позволяет управлять ресурсами компьютера

пользователям, имеющим удаленный доступ к системе. Для чего требуется

добавить соответствующую службу с помощью вкладки “Сеть” и после этого в

диалоговом окне свойств “Пароли” появится новая вкладка “Удаленное

управление”. Таким образом проведя оценку системы безопасности Windows 9x,

мы сделали вывод о ее недостаточной надежности. Стандартный набор офисного

программного обеспечения Microsoft Office также недостаточно надежен, но

поскольку эффективные средства его криптоанализа уже разработаны, то в

данной работе эта тема не рассматривается.

2.2 Структура PWL–файлов

Для аутентификации в операционных системах Microsoft Windows 9x

используются, хранящиеся в директории операционной системы, файлы *.PWL,

которые содержат кэшированную парольную информацию. Какая бы то ни было

документация по их структуре отсутствует, поэтому нами было проведено

исследование этих файлов и было выяснен их формат.

Таблица 1.1

Структура PWL-файла.

|Смещение |Windows 3.11, Windows 95 без|Windows 95 с Service Pack, |

| |Service Pack |Windows OSR2 и Windows 98 |

|0000:0003 |Сигнатура - B0 6 4D 4E |Сигнатура – E3 82 85 96 |

| |("MFN") |("yВЕЦ") |

|0004:0007 |Счетчик пользователя |Счетчик пользователя |

|0008:107 |Resource Link Index |Resource Link Index |

|0108 |Нулевой байт |Нулевой байт |

|0109:0207 |Resource Key Entry |Resource Key Entry |

|0208:021B |Имя пользователя | |

|0208:0250 | |Таблица указателей на начала |

| | |ресурсов |

|021C:023D |Таблица указателей на начала| |

| |ресурсов | |

|023E:025E |Ресурс 0 … ресурс F | |

|0251 | |Нулевой байт |

|052:02AF | |Ресурс 0 … ресурс F |

В одном ресурсе может быть несколько парольных записей, следующих одна

за другой. Первое слово каждой записи представляет собой длину записи,

включая и это слово. Признаком конца цепочки записей является нулевое

слово. Таким образом пустой ресурс - это просто нулевое слово. Тогда ясно,

что если PWL-файл в Windows95 имеет длину 606 байт, и соответственно 688 в

Windows98, то все ресурсы в нем пустые. Каждый ресурс зашифрован гаммой,

которая накладывается, начиная с его начала.

PWL-файл шифруется простым гаммированием, гамма генерируется

алгоритмом RC4. При первой регистрации пользователя запрашивается пароль.

Далее пароль приводится к верхнему регистру и сворачивается в ключ. Из

этого ключа порождается гамма (псевдослучайная последовательность нулей и

единиц). Эта гамма сложением по модулю два накладывается на каждый из

ресурсов с его начала и зашифровывает их. Аналогично ресурсам

зашифровывается имя пользователя и таблица указателей на начала ресурсов.

Рис. 5. Структура PWL-файла

Полученный ключ используется для инициализации генератора

псевдослучайных чисел по алгоритму RC4. Для каждого ключа RC4 порождает

уникальную битовую последовательность (гамму).

Алгоритм сопоставления ключа паролю слаб тем, что при выбранной длине

ключа в двойное слово, множество различных ключей 232 оказывается

неизмеримо меньше множества различных паролей. Это означает, что существуют

пароли, которые операционная система не различает.

При последующих регистрациях данным пользователем запрашивается

пароль. Он приводится к верхнему регистру, опять сворачивается в ключ из

которого опять порождается гамма. Если порождаемое этой гаммой имя

пользователя дешифровывается правильно, то пароль считается введенным

правильно. После этого дешифровываются таблица указателей на начала

ресурсов и сами ресурсы. Дешифровка производится вторичным наложением гаммы

сложением по модулю два. Если имя пользователя не дешифровывается

правильно, то пароль считается неправильным. Таким образом проверка

правильности введенного пароля производится по совпадению первых 20-и байт

порожденной из него гаммы с первыми 20-ю байтами гаммы от правильного

пароля. Этот алгоритм определения подлинности пароля является весьма

оригинальным, т.к. нигде не сохраняется ни зашифрованный пароль, ни хеш-

функция (необратимое преобразование) пароля, но, в то же время нелепо

реализованным. Ведь поскольку имя пользователя известно заранее, то первые

20 байт гаммы тривиально вычисляются. Но, т.к. эта же гамма накладывается

на каждый ресурс (отсутствие смены гаммы при шифровании разных полей - это

основная ошибка применения алгоритма RC4 в данном случае), то можно

дешифровать и первые 20 байт каждого ресурса! PWL-файл имеет избыточную

информацию - есть указатели на начала ресурсов, но есть и длины записей в

ресурсах и из одного можно вычислять другое. Если в ресурсах не более одной

записи, то длина ресурса есть первое слово ресурса плюс два (длина первой

записи ресурса плюс длина нулевого слова). Определяя по началу и длине

данного ресурса начало следующего, рассчитывается вся таблица указателей на

начала ресурсов. Если в ресурсах более одной записи, то начало следующего

ресурса все равно можно найти. Это сводит прочность системы шифрования к

нулю (под прочностью системы шифрования понимается количество вариантов,

которые необходимо перебрать для ее гарантированного вскрытия).

Алгоритм генерации ключа по паролю

Имеем ключ (двойное слово) и пароль до 20-и символов.

1) Обнулить ключ.

2) Привести пароль к верхнему регистру.

3) Для каждого символа пароля, начиная с первого:

а) прибавить код символа к ключу

б) повернуть ключ влево 7 раз.

Алгоритм сопоставления ключа паролю слаб тем, что при выбранной длине

ключа в двойное слово, множество различных ключей 232 оказывается

неизмеримо меньше множества различных паролей. Это означает, что существуют

пароли, которые Windows 95 не отличает друг от друга. Это делает совершенно

бессмысленными допускаемые в Windows 95 длинные пароли и эффективная длина

пароля соответствует только пяти символам! Правда, это не означает, что для

каждого пароля найдется эквивалент из пяти символов, т.к. множество паролей

отображается на множество ключей неравномерно.

Между тем, достаточно было накладывать гамму на ресурсы, не используя

первых засвеченных ее байт, что и было реализовано в следующих версиях.

Таким образом, в механизме безопасности операционной системы Microsoft

Windows 95 обнаружена существенная ошибка. Для ее исправления необходимо

модернизация операционной системы. Кроме того, в новых версиях длина пароля

ограничена не 32 байтами, а 128.

3. Программа анализа PWL-файлов

3.1 Оценка надежности криптоалгоритмов в зависимости от длины ключа

Любую секретную информацию можно получить путем перебора всех

возможных ключей, поэтому проведем оценку возможности подбора ключей.

Проблема поиска ключей симметричной криптосистемы путем перебора всех

возможных ключей относится к классу задач, допускающих распараллеливание,

поэтому применение распределенных вычислений для организации перебора таких

ключей позволяет эффективно решать трудоемкие задачи в этой области.

Экспоненциальная динамика роста с течением времени производительности

вычислительных систем оказывает еще более существенное влияние на рост

производительности системы в целом. Таким образом, прогресс в этой области

возможен за счет:

1. использования достижений научно-технического прогресса и

применения технологических новинок для увеличения производительности

отдельного устройства;

2. увеличения количества процессоров в системе.

С физической точки зрения транзистор, который является основой

современной интегральной схемы, может быть уменьшен еще примерно в 10 раз,

до размера 0,03 микрон. За этой гранью процесс включения/выключения

микроскопических переключателей станет практически невозможным. Таким

образом максимальное быстродействие составит - 1016 операций/секунду, а

предел роста наступит приблизительно в 2030 г.

Попробуем проанализировать предельные значения двух указанных

тенденций. Оценим максимальную производительности вычислительного

устройства связана с определением максимального быстродействия на основе

физических закономерностей нашего мира. Максимальная скорость передачи

информации в нашей вселенной - скорость света, максимальная плотность

записи информации - бит на атом. Большая скорость передачи информации

невозможна на основании законов физики, большая плотность записи невозможна

ввиду наличия соотношения неопределенностей Гейзенберга.

Предположим, что размер процессора равен размеру атома. Тогда в наших

обозначениях быстродействие гипотетического процессора выразится формулой

F = Vc/Ra = 3 * 1018 операций в секунду, где Vc = 3 * 10 8 м/с скорость

света в вакууме, а Ra = 10-10 м - размеры атомов. Столько раз за 1 секунду

свет пройдет размеры атома. Поскольку период обращения Земли вокруг Солнца

составляет 365,2564 суток или 31 558 153 секунд, то за один год такой

процессор выполнит 94 674 459 * 1018 ( 1026 операций. Более быстрый

процессор в нашей вселенной невозможен в принципе.

Один такой процессор по быстродействию превосходит более двух

миллионов самых современных суперкомпьютеров Intel ASCI Red стоимостью

55млн долл., работающих одновременно, и состоящих из 9152 процессоров

Pentium каждый, точное значение - 2 242 152,466. Производительность одного

процессора в системе Intel ASCI Red - 1,456 * 108 операций в секунду.

За 100 лет непрерывной работы гипотетический процессор совершит

приблизительно 1028 операций. При условии, что за один такт своей работы он

проверяет один ключ, а расшифровка сообщения на найденном ключе происходит

мгновенно, то он сможет перебрать 1028 ключей, т.е. длина ключа составит

всего лишь 93 бита! Очевидно, что создать еще более быстродействующую

систему возможно только увеличивая количество процессоров в системе.

Следовательно быстродействие качественно изменяет свой характер роста

с экспоненциального на линейный, и вычислительная мощность системы будет

определяться только количеством процессоров.

Других способов повышения вычислительной мощности нет. Таким образом,

с точки зрения защиты информации криптографическими методами, анализ

потенциальных возможностей метода распределенных вычислений представляет

как для криптоаналитиков, так и для разработчиков криптографических систем

значительный интерес. Попробуем, поэтому, проанализировать предельные

значения двух указанных тенденций.

Таблица 2.1

Десять самых мощных суперкомпьютеров в мире.

| |Наименование |Страна-обладате|Фирма-произво|Процессо|Мощность|

| |машины |ль |дитель |ры |(GFLOPS)|

|1 |Intel ASCI Red |США |Intel |9125 |1333 |

|2 |Hitachi/Tsukuba |Япония |Hitachi/Tsuku|2048 |368 |

| |CP-PACS | |ba | | |

|3 |SGI/Cray T3E |Великобритания |Cray |696 |265 |

|4 |Fujitsu |Япония |Fujitsu |167 |230 |

| |Numerical Wind | | | | |

| |Tunnel | | | | |

|5 |Hitachi SR2201 |Япония |Hitachi |1024 |220 |

|6 |SGI/Cray T3E |Германия |Cray |512 |176 |

|7 |SGI/Cray T3E |США |Cray |512 |176 |

|8 |SGI/Cray T3E |Германия |Cray |512 |176 |

|9 |SGI/Cray T3E |США |Cray (США) |512 |176 |

|10 |SGI/Cray T3E |США |Cray (США) |512 |176 |

Количество установок суперкомпьютеров возрастает год от года в

геометрической прогрессии, причем основной объем опять же приходится на

США.

Допустим, что рассматриваемые нами алгоритмы шифрования идеальны, то

есть оптимальным методом их взлома будет прямой перебор всех возможных

ключей данного алгоритма. Очевидно, что в этом случае стойкость

криптосистем будет определяться длиной ключа. При проведении данного

исследования предполагалось, что криптоаналитик обладает всей информацией

относительно алгоритма шифрования, за исключением данных о секретном ключе,

и ему доступен для анализа шифрованный текст сообщения. По определению

предполагается, что идеальный алгоритм лишен каких-либо недостатков,

снижающих его криптостойкость.

Предположим также, что генерация ключа компьютером происходит за один

такт его работы, а операция расшифровывания мгновенно. Определив отношение

количества ключей к быстродействию самого мощного компьютера, мы получим

нижнюю оценку сложности расшифровывания сообщения для идеального алгоритма.

Таблица 2.2

Время, необходимое для полного перебора ключей

|Наименование |Мощность|56 бит |64 |80 бит |100 бит|128 бит|

|машины |(FLOPS) |7.2*Е16 |бита |1.2*Е24 | | |

| | | |1.8*E1| |1.26*Е3|3.4*E38|

| | | |9 | |0 | |

|Intel ASCI Red|1.333*Е1|14 часов|5 мес.|28460 лет |3.01*Е1|8.09*Е1|

| |2 | | | |0 |8 |

|Hitachi/Tsukub|3.68*Е11|52 часа |18 |102676 года|1.09*Е1|2.93*Е1|

|a CP-PACS | | |мес. | |1 |9 |

|SGI/Cray T3E |2.65*Е11|69 часов|51 |143256 года|1.51*Е1|4.07*Е1|

| | | |мес. | |1 |9 |

|Fujitsu |2.3*Е11 |171 час |60 |164592 года|1.74*Е1|4.69*Е1|

|Numerical Wind| | |мес. | |1 |9 |

|Tunnel | | | | | | |

|Hitachi SR2201|2.2*Е11 |178 |61 |172720 лет |1.82*Е1|4.9*Е19|

| | |часов |мес. | |1 | |

Таким образом с помощью указанной рабочей модели можно оценивать

надежность проектируемых и эксплуатируемых систем шифрования. Алгоритм ГОСТ

28147-89 использует таблицу подстановок размером 512 бит. Общее число

возможных таблиц составляет 1.33*Е36 и полное время перебора составляет

3.162*Е16 лет. Для алгоритма IDEA длина ключа составляет 128 бит и полное

время перебора составляет 8.09*Е18 лет. Даже если будет использован

суперкомпьютер состоящий из ста тысяч процессоров с максимально возможной

скоростью в 1016 операций/секунду для расшифровывания ГОСТа понадобится

4.21*Е7 лет, а для IDEA - 1.08*Е10 лет. Очевидно, что даже применение

нескольких сотен суперкомпьютеров Intel ASCI Red, стоимостью по 55

миллионов долларов каждый, не в стоянии кардинально улучшить ситуацию.

Анализируя предельные значения второй тенденции, можно отметить, что

увеличению количества процессоров в системе тоже есть свой предел.

Для нашей планеты естественным пределом является площадь земной

поверхности. Если выразить поверхность земного шара (считая океаны,

пустыни, Арктику с Антарктикой) в квадратных миллиметрах, и на каждый

миллиметр поместить по миллиону таких процессоров, то в год мощность такого

вычислительного устройства составит 5.1 * 1052 операций, что эквивалентно

длине в 175-176 бит. Если исходить из предположения, что стойкость шифра

должна составлять 100 лет, то за указанный период такая система сможет

перебрать 5 *1054 ключей, что составит 181-182 бита. И это притом, что

никакие вычислительные ресурсы процессоров не тратятся на согласование их

взаимной работы в системе, на решение задачи дешифрования и т.д.

Таблица 2.3

Варианты перебора ключа раскладок клавиатуры

|Раскладка |Символы |Варианты |Минимальная |

| | | |длина пароля |

|0123456789ABCDEFGHIJKLMNOPQRSTU|68 |2.11*Е18 |10 |

|VWXYZАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩ| | | |

|ЪЫЬЭЮЯ | | | |

|ABCDEFGHIJKLMNOPQRSTUVWXYZ |58 |2.49*Е19 |11 |

|АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮ| | | |

|Я | | | |

|0123456789АБВГДЕЖЗИЙКЛМНОПРСТУФ|42 |3.01*Е19 |12 |

|ХЦЧШЩЪЫЬЭЮЯ | | | |

|0123456789ABCDEFGHIJKLMNOPQRSTU|36 |4.74*Е18 |12 |

|VWXYZ | | | |

|АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮ|32 |3.67*Е19 |13 |

|Я | | | |

|ABCDEFGHIJKLMNOPQRSTUVWXYZ |26 |6.45*Е19 |14 |

|0123456789 |10 |1*Е19 |19 |

Из проведенного нами исследования можно сделать вывод, что для

обеспечения надежности достаточно использовать алгоритмы с длиной ключа не

менее 64 битов, а применять и разрабатывать алгоритмы с длиной ключа более

128 бит экономически не выгодно. Однако, как правило, для генерации ключа

используется пароль, который в свою очередь часто содержит лишь символы

латинского алфавита. В таком случае для обеспечения необходимой защиты

требуется использовать пароль не короче 12 символов, что соответствует 56-

битному ключу. 16-символьный гарант пароль соответствует 75-битному ключу и

гарантирует достаточную защиту от прямой атаки.

3.2 Разработка программы

На текущий момент имеется несколько языков программирования высокого

уровня, позволяющих создавать полноценные программы, предназначенные для

работы в среде Microsoft Windows 9x. Мы выбрали хорошо известный язык C++,

который обладает следующими достоинствами: во-первых, C++ обладает

универсальностью и может быть использован для создания программ любого

уровня сложности, а во-вторых, эффективный машинный код обеспечивает

высокую скорость работы программы, что особенно немаловажно. Применяемые

библиотеки и разработанные программные функции описаны ниже:

Таблица 3.1

Использованные библиотеки

|Stdio.h |Работа с файлами |

|String.h |Работа со строками |

|Stdlib.h |Вспомогательные процедуры |

|Time.h |Время |

|Dos.h |Прерывания |

Таблица 3.2

Программные процедуры

|Init_xor_table |Инициализация S-бокса |

|Use_xor_table |Гаммирование данных через S-бокс |

|SwaBits |Перестановка |

|Init_hash |Инициализация хэширования |

|Calc_hash |Хэширование |

|Add_hash |Сложение данных в хэше |

|Flush_hash |Очистка буффера хэша |

|Make_cryption_table|Работа S-бокса |

|Error |Декларация об ошибке |

|LookUp |Возврат номера символа в строке |

|UpStr |Перекодировка пароля |

|LnTrim |Обрезка строки после |

|Read_pwl_file |Чтение PWL-файла |

|Dump_pwl_file |Просмотр ресурсов PWL-файла |

|Enum_hdl |Прерывание программы |

|Voc_pwl_file |Работа со словарем |

|Try_pwl_file |Подбор пароля |

|Main |Главная процедура |

Разработанная программа проводит криптоанализ на основе открытого

текста. Так как имя пользователя всегда известно, то его можно использовать

для проверки правильности расшифровки программа сравнивает дешифрованное

имя пользователя с введенным именем. При запуске в зависимости от ключей,

заданных в командой строке, программа вызывает вспомогательные функции,

перечисленные следующем параграфе.

Далее программа осуществляет чтение зашифрованного PWL-файла, после

чего либо начинает его расшифровку, либо просмотр ресурсов. Для PWL-файлов,

создаваемых операционной системой Microsoft Windows 95, программа позволяет

определить нестойкие пароли, генерируемые по ниже описанному алгоритму.

Алгоритм генерации ключа по паролю в Microsoft Windows 95

Имеем ключ (двойное слово) и пароль до 20-и символов.

1) Обнулить ключ.

2) Привести пароль к верхнему регистру.

3) Для каждого символа пароля, начиная с первого:

а) прибавить код символа к ключу

б) повернуть ключ влево 7 раз.

Данный алгоритм слаб тем, что при выбранной длине ключа в двойное

слово, множество различных ключей 232 оказывается неизмеримо меньше

множества различных паролей. Это означает, что существуют пароли, которые

операционная система не различает.

Для PWL-файлов, создаваемых новыми версиями в операционных системах

Microsoft Windows OSR2 и 98, программа осуществляет перебор ключей.

Алгоритм генерации ключа по паролю в Microsoft Windows OSR2 и 98

Имеем ключ (двойное слово) и пароль до 128-и символов.

1) Обнулить ключ.

2) Привести пароль к верхнему регистру.

3) Для каждого символа пароля, начиная с первого:

а) прибавить код символа к ключу

б) повернуть ключ влево 16 раз.

Далее программа перебирает пароли до тех пор, пока расшифрованное имя

пользователя не совпадет с ранее введенным. При совпадении работа

заканчивается.

Таблица 3.3

Скорость работы программы

|Используемая машина |Скорость работы в секунду |Скорость работы в |

| |для Windows 3.11 и Windows|секунду для Windows 95|

| |95 без Service Pack |с Service Pack, OSR2 и|

| | |98 |

|AMD K5 - 100 |53000 |29000 |

|Intel Pentium - 120 |61000 |31000 |

|Intel Pentium - 166 |76000 |39000 |

|Pentium II -166 |87000 |45000 |

|Intel Celeron – 400 |153000 |101000 |

|Intel Celeron - 700 |304000 |192000 |

Рис. 6. Блок-схема основной программы.

3.3 Функции программы

Разработанная программа запускается из командной строки с ниже

перечисленными ключами:

/BF[:S] [ИмяPwlФайла] [ИмяПользователя]

- для выполнения взлома PWL-файла перебором. Пароли последовательно будут

изменяться и проверяться на корректность совпадения.

/EN: [ИмяСекцииПеребора]

- добавьте это к ключу /BRUTEFORCE для того, чтобы выбрать желаемую секцию

перебора из .CFG файла. Секция перебора по умолчанию описана в

конфигурационном файле.

/F: [СтартоваяДлина]

- добавьте это к ключу /BRUTEFORCE для определения желаемой длины

начального пароля с которого начнется процесс перебора. По умолчанию длинна

равна нулю.

/IN: [НачальныйПароль]

- добавьте это к ключу /BRUTEFORCE для выбора начального пароля. Перебор

начнется с значения представленного данным ключем. Этот ключ несовместим с

ключем /FROM.

/D: [ПарольОстановки]

- добавьте это к ключу /BRUTEFORCE для выбора пароля остановки. Перебор

завершится при достижении данного пароля. Этот ключ несовместим с ключем

/NUMBER.

/NUM: [КоличествоИтераций]

- добавьте это к ключу /BRUTEFORCE для выбора количества попыток перебора.

Программа будет остановлена после совершения данного количества переборов

паролей. Этот ключ несовместим с ключем /DONE.

/VOC [:S] [ИмяPwlФайла] [ИмяПользователя] [МаскаСловарей]

- для обнаружения пароля PWL-файла с помощью словаря.

/CON [:S] [ИмяФайлаСессии]

- для возобновления прерванной сессии.

/PROT [:ИмяФайлаПротокола]

- добавление этого ключа к некоторым ключам позволит сохранять результаты

работы в файле Протокола. /ABOUT /HELP, /?, /LIST и /SPY, /GRAB не

допускают применение данного ключа.

/L [:E] [ИмяPwlфайла] [ИмяПользователя] [ПарольПользователя]

- для просмотра указанного PWL-файла с соответствующими параметрами,

используйте атрибут 'E' для отображения технической информации.

/GR [ИмяПротоколаБазы]

- для просмотра секции [Password Lists] файла SYSTEM.ini. Эта секция

описывает зарегистрированные PWL-файлы на данной машине.

/TM [ОценочнаяСкорость]

- для оценки времени работы сплошного перебора. Можно использовать ключ

/ENUM для выбора секции символов перебора. Скорость указывается в pps (что

обозначает паролей в секунду).

/H [ИмяФайлаСправки]

- для сохранения справки в текстовом файле.

/?

- для отображения этой краткой справки на терминале.

Используйте атрибут 'S' с вышеперечисленными ключами для защиты данных

от нестабильности электропитания. Применение атрибута вызовет периодическое

сохранение результатов работы текущей сессии. Нажатие Ctrl+Break приводит к

остановке процесса перебора и записи текущей сессии в соответствующем .BRK

файле.

ЗАКЛЮЧЕНИЕ

Проанализировав сегодняшнюю ситуацию с реальными криптографическими

продуктами, мы пришли к выводу, что криптография, представленная на

коммерческом рынке, не предоставляет достаточного уровня безопасности.

Сегодня в компьютерную безопасность вкладываются миллиарды долларов, и

большинство денег тратится на нестойкие продукты. В настоящей работе было

проведено исследование криптографических методов защиты информации,

применяемых популярных операционных системах семейства Microsoft Windows

9x, и была написана программа общим объемом около тысячи строк программного

кода для анализа си. Рассматриваемый алгоритм RC4 используется в более чем

двадцати программных продуктах и результаты данной работы относятся к

большому числу программных продуктов, используемых в различных областях.

В ходе работы был сделаны следующие выводы:

- Необходима обязательная оценка угроз безопасности для всей

имеющейся информации и применяемых криптографических методов.

- На компьютерах с операционной системой Microsoft Windows 95

необходимо модернизировать операционную систему. Поскольку переход

на программное обеспечение других фирм вызовет значительные

сложности, то достаточно ограничиться новыми версиями OSR2 и

Windows 98.

- Использование парольной защиты компьютеров должно стать нормой, вне

зависимости от того имеют ли доступ к компьютеру посторонние лица

или нет, поскольку полностью ограничить доступ к компьютеру

невозможно.

- Продукты, использующие криптоалгоритм RC4, потенциально подвержены

взлому и применять их для защиты информации на длительные сроки

нецелесообразно.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Андреев Н.Н. О некоторых направлениях исследований в области защиты

информации.// Международная конференция “Безопасность информации”.

Сборник материалов, М., 1997, c. 94-97

2. Баpичев С.С., Гончаров В.В., Серов Р.Е. Основы современной кpиптогpафии.

М.: Мир, 1997. 176 с.

3. Болски М.И. Язык программирования Си. М.: Радио и связь, 1988. 96 с.

4. Буза М.К. Операционная среда Windows 95 и ее приложения. М.: ДиаСофт,

1996. 266 с.

5. Елманова Н.З., Кошель С.П. “Введение в Borland C++ Builder”. М.: Диалог-

МИФИ, 1998. 675 с.

6. Грушо А.А. Тимонина Е.Е. Теоретические основы защиты информации М.:

Яхтсмен, 1996. 31 с.

7. Домашев А. В., Попов В.О., Правиков Д.И., Прокофьев И.В., Щербаков А.Ю.

Программирование алгоритмов защиты информации. М.: Нолидж, 2000. 288 с.

8. Варфоломеев А.А., Жуков А.Е., Мельников А.Б., Устюжанин Д.Д. Блочные

криптосистемы. Основные свойства и методы анализа стойкости. М.: МИФИ,

1998. 200с.

9. Леонтьев Б. Операционная система Microsoft Windows 9x для начинающих и

не только. М.: Нолидж, 1998. 496 с.

10. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. СПб.: Лань,

2000. 224 с.

11. Семьянов П.В. Почему криптосистемы ненадежны? Тезисы доклада на конф.

“Методы и технические средства обеспечения безопасности информации”, .

СПб.: ГТУ, 1996. 18 с.

12. Спесивцев А. В. Защита информации в персональных ЭВМ. М.: Мир, 1992.

278 с.

13. Ростовцев А.Г., Матвеев В.А. Защита информации в компьютерных системах.

Элементы криптологии. Под редакцией П.Д. Зегжды. СПб.: ГТУ, 1993. 365 с.

14. Fluhrer S.R., McGrew D.A. Statistical analysis of the alleged RC4

keystream generator. Fast Software Encryption, Cambridge Security

Workshop Proceedings, 2000. p. 127-139.

15. Golic J.Dj. Linear models for keystream generators. IEEE Transactions

on Computers, Vol. 45. January 1996. p. 41-49.

16. Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of Applied

Cryptography. N.Y.: CRC-Press, 1996. 780 p.

17. Rivest R. L. The RC4 Encryption Algorithm. Dr. Dobb’s Journal. January

1995. p. 146 – 148.

18. Schneier B. Applied Cryptography. N. Y.: John Wiley & Sons Inc., 1996.

757 p.

ПРИЛОЖЕНИЕ

ТЕКСТ ПРОГРАММЫ ДЛЯ АНАЛИЗА PWL-ФАЙЛОВ

-----------------------

Ввод ключей

Чтение ключа

Продолжение сессии

Взлом файла по ключу

Загрузка параметров сессии

Параметры взлома

Подстановка по словарю

Перебор по алфавиту

Конец программы

Просмотр ресурсов

Ввод пароля

Просмотр файла

Начало программы

[pic]

Страницы: 1, 2


© 2010 БИБЛИОТЕКА РЕФЕРАТЫ