Podaj swoje hasło

Hasła dostępu do kont osobistych w systemach Unix, Novell, Windows NT

Każdy użytkownik jednego z wymienionych systemów posiada konto, na którym praca możliwa jest dopiero po poprawnym podaniu identyfikatora użytkownika oraz hasła. Spośród zwykłych użytkowników wyróżniono jednego tzw. administratora, który troszczy się o poprawne funkcjonowanie systemu oraz ustala (albo realizuje poleconą) politykę bezpieczeństwa, rodzaj i właściwości haseł użytkowników. Administrator określa minimalną i maksymalną długość hasła; zestaw znaków, z których może składać się hasło; częstotliwość jego zmiany, a także czy i co jaki czas hasła mogą się powtarzać.

Ciekawy jest sposób przechowywania haseł wewnątrz systemu. Nie są one zapamiętywane w postaci jawnej, lecz po przetworzeniu przez tzw. jednokierunkową funkcję skrótu charakteryzującą się następującymi cechami:

  • skrót jest ciągiem bajtów o ustalonej długości np. 16;

  • na podstawie skrótu otrzymanego z hasła nie istnieje możliwość odtworzenia hasła;

  • jest niemożliwe obliczeniowe znalezienie drugiego hasła, które utworzy ten sam skrót.
System operacyjny po podaniu hasła przez użytkownika oblicza z niego skrót i porównuje go ze skrótem zapamiętanym. W przypadku gdy skróty są zgodne, użytkownik uzyskuje prawo wejścia do systemu, w przeciwnym razie dostęp nie jest przyznawany.

Nawet znajomość miejsca przechowywania haseł nie daje napastnikowi możliwości poznania naszego hasła, ponieważ nie są one przechowywane w postaci możliwej do odtworzenia. Istnieje jednak możliwość wykonania tzw. ataku słownikowego, który jest skuteczny zwłaszcza przeciwko systemom unixowym, które zwykle przechowują skróty z haseł w ogólnie dostępnym pliku. Atak polega na tym, że napastnik oblicza skróty ze wszystkich słów znajdujących się np. w słowniku języka polskiego (ewentualnie dodatkowo zmodyfikowanych przez dodanie cyfry na początku lub końcu słowa) i porównuje je ze skrótami przechowywanymi w systemie. W przypadku gdy choć jeden użytkownik ma hasło będące wyrazem ze słownika, napastnik uzyskuje dostęp do systemu.

Nie jest to jedyny sposób ataku. Często spotykaną metodą, jaką posługują się hakerzy, jest przejmowanie haseł bezpośrednio z sieci podczas procesu logowania użytkownika do systemu. Wbrew pozorom nie jest to sposób trudny, gdyż większość protokołów sieciowych przesyła dane jawne (w tym również hasła). W chwili obecnej programy skanujące sieć są powszechnie dostępne, zwłaszcza iż są to narzędzia wykorzystywane w codziennej pracy administratorów systemu. Na wielu serwerach w Internecie można również znaleźć programy służące wyłącznie do przechwytywania haseł w sieci.

Innym sposobem na wykradanie haseł jest stosowanie tzw. konia trojańskiego, czyli programu, który udaje np. systemowy program logowania użytkownika. Dobrze napisany "koń trojański" zewnętrznie nie wykazuje żadnych różnic w stosunku do programu, który udaje. Natomiast wykonuje dodatkowo czynność - zapamiętuje wprowadzane identyfikatory i hasła użytkowników w miejscu dostępnym dla hakera.

Istnieje wiele możliwości ochrony przed wymienionymi atakami: na atak słownikowy odpowiedzią jest jakość haseł; przechwytywaniu haseł z sieci przeciwdziałamy za pomocą systemu haseł jednorazowych; natomiast koniowi trojańskiemu możemy przeciwstawić tylko pewne zasady i rozwiązania organizacyjne np. nie logować się na obcych systemach, chronić fizycznie komputery przed dostępem osób trzecich itp.

Hasła administratorów w systemach Unix, Novell, Windows NT

Hasła administratorów różnią się od haseł zwykłych użytkowników jedną cechą: są znacznie cenniejszym łupem dla napastnika, gdyż ich poznanie pozwala na uzyskanie pełnej kontroli nad systemem. Świadomość tego faktu powinna owocować znacznie większą dbałością o hasło w przypadku administratora niż zwykłego użytkownika. Administrator systemu jest w dodatkowy sposób uprzywilejowany przez to, że ma dostęp do konsoli systemu, czyli monitora i klawiatury podłączonej bezpośrednio do komputera, którym administruje. Przyjęcie zasady, iż konsola jest zabezpieczona przed dostępem osób trzecich, a administrator loguje się wyłącznie na konsoli, pozwala uniknąć ataku typu: koń trojański oraz przechwycenia hasła w sieci.

Różnorodność haseł, metod ataku i ochrony jest dosyć duża, co po przemnożeniu przez liczbę komputerów w dużej firmie oraz różny stopień ważności chronionych danych, sprawia poważny problem osobom zajmującym się ochroną informacji. Jednocześnie można zauważyć, iż w wielu przypadkach rozwiązaniem jest zastosowanie haseł o odpowiedniej jakości oraz przyjęcie właściwych rozwiązań organizacyjnych.


TOP 200