Podaj swoje hasło

Kontrola dostępu do systemów informatycznych. Problem ochrony informacji gromadzonych i przetwarzanych w systemach informatycznych pojawił się z chwilą zaistnienia komputerów. Jednym z najprostszych i najtańszych sposobów okazał się system haseł, który dzięki swojej prostocie stał się najbardziej popularną metodą kontroli dostępu.

Kontrola dostępu do systemów informatycznych. Problem ochrony informacji gromadzonych i przetwarzanych w systemach informatycznych pojawił się z chwilą zaistnienia komputerów. Jednym z najprostszych i najtańszych sposobów okazał się system haseł, który dzięki swojej prostocie stał się najbardziej popularną metodą kontroli dostępu.

Zasadą jego działania jest przypisanie każdemu obiektowi, który chcemy chronić (np. komputerowi, skrzynce pocztowej, plikowi itp.), hasła, wymaganego do otrzymania dostępu. Dziś, w erze publicznych sieci komputerowych, przy rosnącej liczbie przestępstw, problem ochrony danych stał się szczególnie ważny, zwłaszcza iż rozwiązania zaspokajające wymagania dziesięć lat temu obecnie okazują się niewystarczające. Nie oznacza to, że należy z nich rezygnować, lecz zastanowić się, w jaki sposób właściwie je wykorzystać. Dotyczy to w szczególności systemu haseł, który stosowany nieumiejętnie nie stanowi prawie żadnej przeszkody dla hakera, natomiast stosowany poprawnie stanowi barierę trudną do przełamania.

W codziennej pracy z komputerem użytkownik spotyka się z olbrzymią liczbą haseł o rozmaitym znaczeniu dla użytkowanego systemu informatycznego. Ważne jest, aby użytkownicy zdawali sobie sprawę z roli stosowanych przez nich haseł, warunków ich bezpiecznego użytkowania oraz stosowanych przez napastnika metod ataku w celu ich przełamania. Oto najczęściej spotykane rodzaje haseł:

PIN

PIN (Personal Identification Number) jest to krótkie hasło (kilka znaków), często składające się wyłącznie z cyfr. Zwykle stosowane jest ono do zabezpieczenia: kart magnetycznych i inteligentnych, pastylek pamięciowych, czyli osobistych urządzeń, które użytkownik chroni fizycznie, najczęściej nosząc je przy sobie. Popularnym przykładem karty chronionej PIN-em jest karta do bankomatu. Ze względu na to, że PIN jest z reguły krótki np. 4 cyfry dla wielu kart płatniczych (10 tys. kombinacji) istnieje niebezpieczeństwo, iż po utraceniu karty (np. w wyniku kradzieży) napastnik będzie mógł sprawdzić wszystkie kombinacje i trafić na właściwą. W celu udaremnienia tego rodzaju ataku, urządzenia, w których są stosowane hasła PIN, zwykle blokują się po trzykrotnym niepoprawnym podaniu hasła. Mimo iż krótkie hasła są łatwe do zapamiętania, wielu użytkowników zapisuje je nosząc razem z kartą, co jest znakomitym ułatwieniem dla złodzieja.

Hasła zabezpieczające dokumenty

Wiele popularnych edytorów tekstu, arkuszy kalkulacyjnych lub programów kompresji danych ma możliwość zabezpieczenia dokumentów za pomocą hasła. Zabezpieczenie dokumentu polega na jego zaszyfrowaniu. Odszyfrować go może tylko osoba znająca hasło. Niestety, algorytmy używane do zabezpieczenia są słabe, istnieje więc wiele programów z łatwością pokonujących zabezpieczenia zakładane np. przez popularne edytory tekstów. Stosowane algorytmy są tak mało odporne, że programy do ich przełamywania mają wbudowane specjalne pętle opóźniające, które wydłużają czas odbezpieczania, aby stworzyć wrażenie skomplikowanego, trudnego zadania. Reasumując, wydaje się iż oparcie bezpieczeństwa dokumentów jedynie na tego rodzaju zabezpieczeniach jest ochroną jedynie przed wścibstwem i dziećmi. Każdy, nawet początkujący haker, bardzo szybko je pokonuje. Popularne edytory pozwalają na łatwe podłączenie zewnętrznych programów do zabezpieczania plików, które wykorzystują podane przez użytkownika hasło do wygenerowania klucza, używanego później do zaszyfrowania dokumentu za pomocą algorytmu DES (DES - popularny amerykański algorytm szyfrowania blokowego, w 1933 r. ponownie zatwierdzony do szyfrowania informacji nie klasyfikowanych, norma FIPS PUB 46-2). Dokumenty zabezpieczone w ten sposób trudno odczytywać. Praktycznie jedynym możliwym atakiem jest atak słownikowy, czyli zgadywanie haseł.

Hasła dostępu do komputerów klasy PC

Hasła chroniące dostęp do komputerów klasy PC dzielą się na dwa rodzaje: hasła dostępu i hasła ochrony konfiguracji.

Pytanie o hasło dostępu pojawia się bezpośrednio po włączeniu lub restartowaniu komputera. Poprawne podanie hasła umożliwia uruchomienie systemu operacyjnego i dalszą pracę. Jest ono zwykle przechowywane w podtrzymywanej bateryjnie pamięci CMOS, znajdującej się na płycie głównej komputera. Niestety, wielu producentów umożliwia łatwe usunięcie hasła poprzez zwarcie konkretnych zworek (opisanych w dokumentacji płyty) lub wyjęcie baterii. Ma to swoje dobre i złe strony. Łatwo jest usunąć hasło w przypadku jego zapomnienia (bez tego nie ma szansy na uruchomienie komputera), ale również włamywacz zrobi to samo. Zdarzają się jednak takie płyty, w których po wyjęciu baterii musi upłynąć ok. 7 dni, zanim hasło zostanie usunięte.

Hasła ochrony konfiguracji służą do zabezpieczenia komputera przed nie autoryzowanymi zmianami w konfiguracji. Na przykład w komputerach mających stację dyskietek jest ona często wyłączana, aby uniemożliwić uruchamianie programów nieznanego pochodzenia (wirusy!) lub kradzież danych. Hasła te są również przechowywane w pamięci CMOS. Niestety, od pewnego czasu istnieją programy łamiące tego typu zabezpieczenia.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200