Реклама

Применение паролей

Разные места применения паролей имеют разную скорость перебора. Разные особенности взлома, или, если угодно, нахождения забытых паролей. Самые основные места рассмотрены ниже по порядку. Для каждого случая указано по крайней мере запоминаемый или нет пароль рекомендуется использовать.

Локальная система

Разумеется следует выбирать запоминаемый пароль. Здесь парольный менеджер не поможет. Забыть пароль на локальную систему хотя и очень не приятно, но можно. В этом как правило нет ничего необратимого. Сегодня чаще данные в локальной системе не шифруются, а просто "запираются" этим паролем и соответственно такая защита всегда может быть разломана при физическом локальном доступе к системе.

В unix системах часто остается возможность загрузиться в single-mode. Во FreeBSD это ключик -s на этапе загрузчика. В сингл-моде система наделяет вас правами админа. Позволяет все, включая перемонтирования файловых систем и смену старого пароля root'а. Специально отмечаю, что вы должны перемонтировать корневую систему в режиме записи, так как во FreeBSD single-mode она по умолчанию монтируется readonly.

В Windows-NT, Windows-2000, Windows-XP, Windows-2003. Можно заменить базу паролей (%windir%\config\SAM) на файл из (%windir%\repair\sam). Делать это можно, например загрузившись с LiveCD, поддерживающего запись на NTFS. Если же по какой-то странной причине у вас FAT32, то можно загрузиться даже с DOS-дискеты.


После замены SAM базы пароль админа вернется в значение, заданное при установке системы. Если и это значение забыто, значит у вас страшный бардак. Однако положение не безвыходное. Существуют загрузочные дискеты и CD, позволяющие сбрасывать пароль админа в Windows NT линейки.

Я пробовал по крайней мере две такие boot-системы. Одна была сделана на базе Linux, вторая на PC-DOS + NTFS драйвер. Найти полностью корректное средство для записи на NTFS из под Linux пока не возможно и эксперименты с таким сбросом у меня всегда заканчивались проверкой партиции на старте Windows. Однако пароль сбрасывался, данные не терялись, а NTFS раздел штатный scandisk быстро переводил в состояние clean. Так что метод работает и если ничего другого не остается, то его вполне можно применять.

Если же кто-то еще пользуется Win9x, то вообще ничего ломать не надо. Система пустит и без знания пароля, а чтобы уничтожить пароль достаточно стереть файлы с расширением pwl в директории виндов. Если нужно уничтожить пароль только у одного пользователя, то достаточно стереть имя_пользователя.pwl.

Кстати существуют утилиты для расшифровки паролей пользователей из pwl-файлов. Скорости перебора паролей в этих утилитах весьма велики, а сам перебор осуществляется на машине злоумышленника, так что может проводиться когда угодно и сколь угодно долго. На оригинальной Windows-95 была ошибка в вычислении хэш-функций паролей, в результате чего пароль по pwl файлу вычислялся очень быстро (не более чем за сутки) даже на слабых по сегодняшним меркам тогдашних компьютерах.

Аналогично можно подбирать пароли Windows-NT/2000/XP/2003, используя вытащенный с атакуемой системы SAM-файл. Скорость перебора достаточно высока, и пароли в 5-6 символов длиной находятся полным перебором за разумное время. Утешает то что для нахождения 12 символьного пароля понадобятся значительно большие вычислительные мощности, или значительно большее время.

Еще утешает то, что вытащить SAM-файл не так просто. Надо загружаться не с рабочей системы.

Вышеизложенное не должно рассматриваться как уязвимости перечисленных систем, так как все это возможно только при физическом доступе к компьютеру. Традиционные методы защиты от физического доступа (крепкие двери и стены, замки, и, если очень надо, мускулистые парни) вполне решают задачу ограничения физического доступа. Windows-9x простим ее идеологию, она была оправдана временем.

В заключение замечу, что при физическом доступе к системе, для вытаскивания с нее данных вообще совершенно не нужно сбрасывать пароль админа или грузиться в сингл моду. Достаточно подключить винчестер к машине с такой же системой, где вы располагаете админскими полномочиями. Это даст полный доступ ко всем нешифрованным данным. Чаще именно это и требуется. Пароль сбрасывают когда хочется сохранить конфигурацию системы. Не переставлять ее и программы под нее заново.


Отдельный интересный случай представляет локальная система с шифрованными данными. Если шифрование выполняется на уровне файловой системы, то подключение винчестера на другую машину лишь снабдит вас мусором, но никак не искомыми данными. Сброс пароля также ничего не даст. Остается вариант восстановления пароля из SAM. Как уже было отмечено выше, для длинных паролей на это потребуется невероятно много времени.

Шифрование на NTFS считается надежным. Совершенно невосстановимым в случае утраты стойкого пароля. Если только заранее не предпринять меры - создать "агента по восстановлению".


Удаленная система

Пароль вполне может быть незапоминаемым. Все мы логинимся в удаленные системы сидя за локальными, а это значит, что воспользоваться парольным менеджером нам с руки.

Что касается восстановления забытого пароля, то если это ваша система, то она для вас локальная и к ней применимо все что сказано выше о локальных системах. Если же она чужая... А зачем вам подбирать пароль к чужой системе?

Если вы из той породы пользователей, что владеют половиной ящиков на mail.ru, но не помнят к ним пароли, то тут ничем не поможешь. Увы таких юзеров много и забыв очередной пароль, они просто заводят новый ящик. Можно посоветовать написать в службу поддержки, покаяться, запросить свой пароль, ответив на секретный вопрос. Но поможет это только если пользователь не безнадежен.

Пожалуй главная особенность удаленных систем, это то что они очень плохо относятся в полному перебору. Если ломать скачанный архив вы можете сколь угодно и безнаказанно, то для удаленных систем все не так.

Первое и главное - в любой нормальной системе ведутся логи и даже 10 попыток неудачного логона вызовут подозрения. Что уж говорить о 10,000,000 попыток.

Второе - часто удаленная система дает вам только 3-5 попыток ввести пароль, после чего отклоняет все попытки в течении... ну например минуты. В этом случае вы получите скорость подбора 3-5 паролей в минуту, что даже не смешно. Пересчитайте сколько времени с такой скоростью будут перебираться даже 6 символьные пароли. К слову локальные системы также славятся этими таймаутами, и если кто-то ломает их без физического доступа, то все происходит как с удаленной.

Третье - сеть сама по себе вполне может ограничивать скорость перебора. Это было бы важное замечание, но на фоне второго и особенно первого, все остальные примечания блекнут.

Успешные взломы удаленных систем до сих пор чаще связаны не с методом грубой силы, а например социальной инженерией, или подбором пароля нерадивого юзера по словарю... из 5 вариантов. Что делать если этот юзер успел жениться всего пять раз? А в качестве пароля не может запомнить ничего другого кроме имени одной из жен. Он ведь еще будет уверен что необыкновенно хитер, раз их так "много".

Увы взлом удаленных систем из-за ошибок в програмном обеспечении так же остается актуальным. Эх какая дырка была в Windows-9x, когда пароль на отшYњуl

Сегодня таких дырок просто не найти. Telnet'ом все перестали пользоваться в принципе. Невозможно найти систему где он был бы открыт. Его полностью заменил SSH. FTP пока никто полностью заменить не может, но и там давно не слышно о громких дырах. Такая же ситуация и по другим системам. Хочется надеяться, что ошибочка, подобная вызвавшей эпидемию MSBlaster, повторится не скоро.


Веб-сайт

Веб-сервисы это частный случай удаленной системы, однако он же сегодня самый многочисленный. Пароли лишь изредка имеет смысл создавать запоминаемые - для самых часто используемых вами сервисов. На все остальные выгодно вешать незапоминаемые, но длинные и надежные пароли от генераторов.

Что до восстановления забытых паролей, то как и для всех удаленных систем, ваша является для вас локальной, а значит как правило достаточно стереть файл с паролями, или восстановить его из дистрибутива вашей CMS, форумного движка итп.

Если пароль хранится в базе, его также можно откатить на известный или пароль по умолчанию. Надо лишь совладать с хэшами, потому что в нормальной системе пароли не хранятся не только я прямом, но даже в зашифрованном виде. Только в виде hash'ей.

Иногда хэширование называют необратимым шифрованием. Формально верно, но с моей точки зрения путает.

Поиск утерянного пароля для своего веб-сервиса путем перебора возможен, но очень индивидуален. Веб-сервисов очень много и в каждом из них алгоритм хеширования может быть свой собственный. Так что готовых инструментов, как для ломания SAM или архивов здесь нет.

Если вы все-таки ухитрились потерять пароль к своему веб-сервису может быть выгоднее не искать средство полного перебора, а вытащить данные и переставить движок. Данные как правило не криптованы. Даже если вас угораздило потерять пароль к базе, вам может помочь админский пароль к SQL-серверу. Правда если вы и его посеяли...


Парольный менеджер

Пароль на базу парольного менеджера должен быть запоминаемым. Иначе вы не сможете ее открыть, чтобы посмотреть, пароль на ее открытие, записанный в ней. Вы еще не ушли в глубокую рекурсию от этой фразы?

Что касается надежности шифрования базы, то это зависит от реализации и в разных парольных менеджерах надежность может быть разной. Иногда увы такой же низкой как в иных локальных программах.

Менеджер, который я использую - KeePass - применяет признанный алгоритм AES. Тот же, что используется в rar, начиная с версии 3.0. Кроме длинного пароля, реализация этого алгоритма в KeePass еще позволяет задействовать ключевой файл. И ключевой файл совместно с паролем.

Пользователи иногда недоумевают зачем нужен парольный менеджер. "У меня один пароль, и платочек, на котором он записан всегда со мной". Профессионалам необходимость парольного менеджера объяснять не стоит. Кроме того что мы с вами люди и физически не можем запомнить пароли ко всем своим почтам, форумам, хостингам итп. Так мы еще понимаем что нельзя использовать один и тот же пароль на разные системы.

Часто в парольные менеджеры встраивают генераторы паролей. KeePass не исключение. Его генератор не предлагает запоминаемых, зато случайные генерирует на совесть. Судя по тому что есть режим "сбора энтропии" можно использовать нестандартный ГСЧ.

Отдельное достоинство KeePass в том что он легко переносим. Инсталляция не требуется. Размер минимален. База может находиться где угодно. Запуск менеджера возможен откуда угодно, хоть с флешки. Я перепробовал множество парольных менеджеров, пока не остановился на KeePass. На мой взгляд он лучший.

Не советую терять пароль на базу KeePass. Как взломать AES с ключом 256-bit я не знаю. На мой взгляд при стойком пароле это не ломается в принципе.


Локальные программы

Об одной локальной программе уже сказано выше - парольный менеджер - яркий представитель локальных программ. Причем он безусловно требует шифрования своей базы, а значит и наличия пароля на нее. Существуют другие программы, требующие шифрования своих данных. Например я отношу к ним PIM. В нем часто содержатся конфиденциальные сведения. К слову могу порекомендовать то чем сам пользуюсь - EssentialPIM.

Часто парольной защитой обзаводятся локальные программы, которым такая защита и вовсе не нужна. Например зачем она MS-Word? Кто воспользовался ею хоть раз с пользой? Ну зато так она там и реализована. По последним сведениям легкость взлома парольных защит в MS Office почти сохранилась со времен версии Office-7(95), где даже листы Excel и макросы VBA вскрывались мгновенно! А ведь их может иметь смысл защищать паролем.

В OfficeXP в самом лучшем случае скорость полного перебора пароля составляет 200000-400000 паролей/сек. В худшем все по прежнему снимается мгновенно из-за особенностей реализации.

Формат PDF также содержит парольную защиту. Ограничения на печать и редактирование снимаются мгновенно. 40-битыный ключ на открытие документа гарантированно расшифровывается за 1-2 недели. Не так и долго если документ действительно представляет ценность. Только в самых последних версиях появился 128-битный ключ, для которого скорость перебора составляет 5000-8000 паролей/сек.

Толковый почтовый клиент TheBat использует собственный криптоалгоритм, хранит пароль вместе с данными. Существуют утилиты с помощью которых можно попытаться расшифровать пароль. Иногда успешно.

Для системы конечно существует ломалка "для восстановления работоспособности ИБ 1С:Предприятия 7.X в случае утери паролей пользователей на вход в систему". Из названия все понятно, не так ли? Если в 1C реализовать по настоящему надежное шифрование, половина бухгалтерий накроется из-за потерянных паролей?




Архиваторы

Пароли на архивы могут быть как запоминаемые, так и нет. Это зависит от целей. Если архив перепаковывается каждый день по несколько раз, то вы рискуете запомнить даже такой пароль 0aaN1jPU. Если же архив долговременный, то пароль к нему можно хранить в парольном менеджере. Главное чтобы с базой парольного менеджера ничего не случилось.

Потому что хороший архиватор с длинным хорошим паролем, сегодня взломать практически невозможно.

Можно было бы сказать, что архиваторы - это те же локальные программы, но уж слишком особенные. Архивы удобно использовать для переноски важных данных. Шифровать их при этом совсем не лишнее. Если носитель потеряется, или электронное письмо с архивом будет перехвачено, то злоумышленнику потребуется расшифровка.

Разные архиваторы имеют разные характеристики в области парольной защиты.


ZIP - самый популярный архиватор. Версии WinZIP до 8.0 использовали слабый алгоритм шифрования. Так что ZIP старых версий уязвим! В том числе для атаки по открытому тексту. В последних версиях используется более надежный алгоритм и остается лишь перебор. Скорости перебора паролей на zip достигают порядка 15,000,000 паролей/сек. Это очень много и потенциально благоприятствует взлому методом грубой силы. Хотя длинна пароля и здесь может помочь. Если архив зашифрован паролем символов в 15, то подобрать его на современном компьютере будет практически невозможно, несмотря на бешенную скорость перебора.


ARJ также позволяет перебирать с довольно высокой скоростью - порядка 1,000,000 паролей/сек. Хуже то, что алгоритм не стоек! Возможна атака по открытому тексту. Есть программы, обещающие, используя несовершенства алгоритма, узнавать первые три символа пароля arj архива сходу! То есть 12 символьный пароль тут же превратится алгоритм шифрования. Без известных уязвимостей и со скоростью перебора лишь 5000-6000 паролей/сек. Начиная с версии 3.0 в Rar используется признанный алгоритм AES. Да еще реализован он так что скорость перебора паролей не превышает 100 паролей в секунду. На такой скорости полный перебор даже 6 символьного пароля, состоящего только из одних маленьких букв займет около 36 дней!

Я использую длинные пароли на нормальном алфавите. Ношу важные данные на флешках или RW в виде шифрованных Rar архивов. Даже если флешку украдут расшифровка затянется до второго пришествия.

Главный же совет про шифрование архиватором Rar я сформулирую так - не дай вам бог забыть (потерять) пароль к собственным данным! Обязательно занесите его в парольный менеджер! И охраняйте базу парольного менеджера!


Криптованные диски

Пароли на криптованные диски могут быть как запоминаемые, так и нет. Это зависит от целей.

Криптованные диски можно рассматривать как особый вид архивов. Преимущество такого решения состоит в том, что секретные данные вовсе не покидают защищенного места. Из обычного архива то их все же приходится извлекать. При этом случайная копия может остаться во временных директориях, затеряться в своп-файле или будет обратимо стерта из рабочей директории.

Криптованные диски исключают все эти неприятности, кроме той, что программа, работающая с файлом с криптодиска, может в процессе работы создавать его копии в тех же временных директориях. Файл все равно будет грузиться в память, откуда система может выгрузить его в своп.

Можно организовывать криптованные диски на флешках. Это очень удобно так как дает надежную защиту данных и при этом проверенным средством, а не странностями.

Единственное неудобство это плохая переносимость. Такие программы криптованных дисков как Bcrypt, Sentry, SafeHouse работают только под Windows, и потребуют админских прав для установки, а с запароленным Rar архивом можно работать даже с ограниченными правами и под любой системой где есть Rar. А он есть везде. Под FreeBSD, например.

Лучшая программа криптованных дисков, из известных мне на сегодня - это truecrypt. Она поддерживает все мыслимые для такой программы функции. Исходники открыты. Алгоритмы надежны. Сама программа бесплатна. И она уже становится кроссплатформенной.

Не стоит сбрасывать со счетов и PGP пакет. Там, как я помню, тоже есть функция создания криптованных дисков.


Флешкарты и другие устройства

Сегодня встречаются флеш-накопители, предлагающие создать "закрытую область". Решение не нравится мне уже тем, что оно не стандартное. Часто чтобы получить доступ к такой закрытой области нужно установить на машину драйвер именно от этой флешки. Что за алгоритм шифрования используется и на сколько он устойчив часто невозможно узнать. Иногда там может вообще ничего не шифроваться, а область будет просто скрытой.

Не советую пользоваться подобным шифрованием. Лучше создать на флеш-диске файл криптованного диска. Или носить данные в шифрованных архивах.


BIOS

Пароли на BIOS давно утратили свою актуальность. Никаких данных пользователя (самое ценное) они не защищают. А защищают только настройки BIOS, да еще могут препятствовать загрузке. Нда... препятствовать до той поры пока злоумышленник не замкнет Clear-CMOS перемычку на материнской плате. Правда замкнуть такую перемычку на ноутбуке несколько сложнее, просто потому что его сложнее разобрать.

И все равно для защиты данных это не годится. Даже если на новых AWARD'ах уже не проходит знаменитый универсальный пароль AWARD_SW.


Статья взята с сайта www.phormula.nm.ru

Реклама

За все время существования сервиса сгенерировано более 1 миллиарда паролей
Онлайн генератор паролей - сайт работает с 2007 года