Metody ochrany heslem, organizace ochrany heslem, jednorázová hesla. Ochrana informací heslem

Ochrana heslem

Role ochrany heslem při zajišťování bezpečnosti AIS. Kryptografické metody, zejména šifrování, poskytují dobrou ochranu informací (důvěrnost, integrita, autentičnost atd.) před vnějším narušitelem. Takový narušitel by mohl případně zachytit zprávy přenášené komunikačním kanálem a v některých případech je upravit a dokonce vložit do komunikační relace své vlastní zprávy (často se je pokoušet vydávat za zprávy z jiného zdroje). Informace v komunikačním kanálu jsou však nejprve podrobeny kryptografickým transformacím a přenášeny v souladu s kryptografickými protokoly speciálně navrženými tak, aby zabránily útočníkovi implementovat bezpečnostní hrozby. Aby mohl narušit bezpečnost informací obíhajících v systému, potřebuje najít zranitelnost v bezpečnostním systému nebo v kryptografických algoritmech, které jsou v něm použity. Podobné potíže nastávají pro narušitele, který získal přístup do chráněného AIS jako uživatel, který nemá oprávnění nezbytná pro přístup k údajům, které ho zajímají.

Situace se však změní, pokud útočník získá přístup do systému jménem uživatele oprávněného provádět operace s daty, která ho zajímají (například kopírování důvěrných souborů, ničení důležitých dat atd.). V tomto případě je veškerá kryptografická ochrana k ničemu. Nejzranitelnějším bodem automatizovaného informačního systému jsou tedy jeho přístupové body. Tyto přístupové body jsou chráněny autentizačními (uživatelské autentizační) protokoly. A uživatelsky nejpřívětivější a nejpoužívanější forma autentizace je ochrana heslem.

Existuje řada standardních technik používaných útočníky k obejití ochrany heslem. Pro každou z těchto technik bylo vyvinuto protiopatření.

Techniky pro obcházení ochrany heslem a metody, jak jim čelit.

1. Kompletní vyhledávání (metoda hrubé síly).

Nejjednodušším (z technického hlediska) útokem na heslo je vyzkoušet všechny kombinace platných znaků (počínaje jednoznakovými hesly). Moderní výpočetní výkon umožňuje vyzkoušet všechna hesla do pěti nebo šesti znaků během několika sekund.

Některé systémy neumožňují provádět útoky hrubou silou, protože reagují na několik nesprávných pokusů o zadání hesla za sebou.

Existuje však mnoho systémů, které umožňují nekonečné hledání. Například u souboru chráněného heslem (archiv rar nebo zip, dokument Microsoft Office atd.) můžete donekonečna zkoušet různá hesla. Existuje mnoho programů, které vám umožňují automatizovat tento postup: Advanced RAR Password Recovery, Advanced PDF Password Recovery, Advanced Office XP Password Recovery. Mnoho programů navíc ukládá hash hesla do přístupného souboru. Takto může například e-mailový klient (běžící na veřejném počítači) ukládat uživatelská hesla. Existují způsoby, jak ukrást soubor obsahující hash hesel operačního systému. Poté můžete pomocí speciálních programů vybrat hesla, která obcházejí systém.

Důležitou vlastností hesla, která ztěžuje použití hrubé síly, je jeho délka. Moderní heslo musí mít alespoň 12 znaků.

Dva další znaky v hesle prodlužují dobu hledání 40 000krát a čtyři znaky - 1 600 000 000krát. Výpočetní výkon počítačů však neustále roste (ještě před pár lety bylo za bezpečné považováno heslo dlouhé 8 znaků).

2. Overkill v omezeném rozsahu.

Je známo, že mnoho uživatelů při sestavování hesla používá znaky, které jsou v určitém rozsahu. Například heslo sestávající pouze z ruských písmen nebo pouze z latinských písmen nebo pouze z číslic. Takové heslo je mnohem snadněji zapamatovatelné, ale úkol nepřítele provádějícího pátrání je neuvěřitelně zjednodušený.

Nechť n = 70 je počet znaků, ze kterých lze sestavit heslo, z nichž 10 jsou číslice, 30 písmen jednoho jazyka a 30 písmen jiného jazyka. Vytvořme heslo o délce m = 4 znaky.

Pokud je heslo vytvořeno zcela náhodně, pak je počet možných kombinací (které je třeba vyzkoušet) 704 = 24010000. Nepřítel však může vycházet z předpokladu, že heslo se skládá ze znaků ze stejného rozsahu (i když není známo který). Je jich celkem 104 + 304 + 304 = 10000 + 810000 + 810000 = 163000. Pokud měl pravdu, pak se počet kombinací (a tedy i čas potřebný k hledání) snížil 147krát. Toto číslo se dramaticky zvyšuje s tím, jak se zvyšuje délka hesla a počet rozsahů znaků, ze kterých je lze skládat.

Tudíž, silné heslo musí obsahovat znaky z různých rozsahů. Doporučuje se používat ruštinu a angličtinu, velká a malá písmena, číslice a další symboly (interpunkční znaménka, podtržítka atd.).

3. Slovníkový útok

Velmi často se jako heslo volí slovo. Program pro automatické vyhledávání hesel kontroluje slova obsažená v daném souboru slovníku (existuje obrovské množství dostupných slovníků tohoto druhu pro různé jazyky). Slovník o dvou stech tisících slovech takový program prověří během pár sekund.

Mnoho uživatelů se domnívá, že pokud na zamýšlené slovo použijete nějakou jednoduchou transformaci, například jej napíšete pozpátku nebo ruskými písmeny v anglickém rozložení, nebo úmyslně uděláte chybu, zajistí to bezpečnost. Ve skutečnosti, ve srovnání s hádáním náhodného hesla, hádání hesla pomocí slovníku pomocí různých transformací (velké první písmeno, velká všechna písmena, kombinování dvou slov atd.) umožňuje zcela nemožný úkol.

Silné heslo by nemělo být založeno na slovech v přirozeném jazyce.

4. Útok na osobní slovník

Pokud nepomůže slovníkový útok a hrubě vynucená hesla, která jsou krátká nebo složená ze znaků stejné skupiny, může útočník využít toho, že pro snazší zapamatování si mnoho uživatelů volí jako heslo osobní údaje (číslo mobilního telefonu, datum narození psané pozpátku, jméno psa atd.).

Pokud je cílem útočníka obejít ochranu heslem tohoto konkrétního uživatele, může mu vytvořit osobní slovník osobních údajů a následně použít program pro automatické hádání hesel, který bude generovat hesla na základě tohoto slovníku.

Silné heslo by mělo být zcela nesmyslné.

5. Sběr hesel uložených na veřejných místech

V mnoha organizacích hesla vytváří a distribuuje správce systému, který používá výše uvedená pravidla. Uživatelé jsou povinni používat heslo, které jim bylo přiděleno. Protože je však toto heslo obtížně zapamatovatelné, bývá často po ruce v psané podobě. Často dochází k případům, kdy je heslo napsáno na lepicím papírku a nalepeno na monitoru nebo je obsaženo v poznámkovém bloku.

Uživatelé často neberou zabezpečení svých servisních hesel vážně. Vstup do prostor organizace a provedení vizuální kontroly je pro útočníka poměrně jednoduchý úkol.

Heslo by nemělo být uloženo na veřejně přístupném místě. Ideální variantou je zapamatovat si ji a nikam ji neukládat. Pokud je heslo obsaženo v poznámkovém bloku, nemělo by být ponecháno bez dozoru a při zadávání hesla by neměly být přítomny cizí osoby, které jim mohou do knihy nahlížet přes rameno.

6. Sociální inženýrství

Sociální inženýrství je manipulace s lidmi s cílem proniknout do chráněných systémů uživatele nebo organizace. Pokud nemůžete uhodnout nebo ukrást heslo, můžete se pokusit oklamat uživatele, aby se hesla vzdal sám. Klasickou taktikou sociálního inženýrství je zavolat oběti jménem někoho, kdo má právo znát požadované informace. Útočník se může například vydávat za správce systému a pod přesvědčivou záminkou požádat o heslo (nebo jiné informace). Za metody sociálního inženýrství se také považuje přesvědčování uživatele, aby otevřel odkaz nebo přílohu, kterou by neměl otevírat, nebo jeho nalákání na falešný web.

Musíte si pamatovat pravidlo: nikdy byste neměli prozradit své heslo cizím lidem. I když tyto osoby mají právo ho znát. Jedinou výjimkou může být případ, kdy soud nebo orgán činný v trestním řízení po vás pod sankcí odpovědnosti za odmítnutí vypovídat požádá, abyste se vzdali hesla. Ale i v tomto případě je nutné dbát na to, aby strážci zákona byli přesně tím, za koho se vydávají.

7. Phishing

Phishing Toto je postup pro „lovení“ hesel náhodných uživatelů internetu. Obvykle to zahrnuje vytváření „fiktivních“ webů, které uživatele oklamou k zadání hesla.

Například pro získání hesla k bankovnímu účtu lze vytvořit web s designem shodným s webem určité banky. Adresa tohoto webu se samozřejmě bude lišit, ale nejčastěji si útočník zaregistruje doménové jméno, které se liší od bankovního o jeden znak. Výsledkem je, že uživatel, který udělal překlep, skončí na falešném webu a nevšimne si své chyby. K nalákání uživatelů mohou být zákazníkům bank zaslány e-maily s obsahem jako „zkontrolujte svůj účet“ nebo „podívejte se na nové akce“ a e-mail obsahuje odkaz vedoucí na falešnou webovou stránku.

Když se klienti banky dostanou na web útočníka, jsou (stejně jako na skutečném webu) požádáni o zadání přihlašovacího jména a hesla pro přístup k účtu. Tyto informace jsou uloženy v databázi útočníka, poté je klient přesměrován na hlavní stránku skutečného webu. Uživatel vidí, že zadání hesla „nefungovalo“ a myslí si, že udělal chybu nebo je stránka prostě „buggy“. Pokusí se zadat heslo znovu a tentokrát se úspěšně přihlásí. To rozptýlí jeho podezření. Mezitím heslo už uniklo...

Další typ phishingu je založen na skutečnosti, že mnoho uživatelů používá stejné heslo pro různé zdroje. Výsledkem je, že provedením úspěšného útoku na méně chráněný zdroj můžete získat přístup k více chráněnému.

Vytvoří se například web, který je potenciálně zajímavý pro určitý okruh uživatelů. Pokud je cílem útoku konkrétní osoba, pak se nejprve studují její zájmy a koníčky. Informace o této stránce jsou sdělovány potenciálním obětem. Uživatel navštěvující stránku je požádán, aby se zaregistroval, zejména aby přišel s heslem. Nyní zbývá jen zjistit, zda je zadané heslo vhodné pro další zdroje tohoto uživatele (například e-mailová adresa, jejíž adresa byla zadána při registraci).

Chcete-li bojovat proti hrozbě phishingu, musíte před zadáním důležitého hesla pečlivě zkontrolovat adresu webu. Nejlepší je umístit tuto adresu do záložek prohlížeče a používat výhradně tyto záložky, nikdy neklikat na odkazy z e-mailů. Pro přístup k různým službám byste měli používat různá hesla.

Dodržet všech sedm výše uvedených doporučení je poměrně obtížné. Je těžké si zapamatovat několik silných (dlouhých a nesmyslných) hesel a je pravděpodobnější, že své heslo zapomenete, než že vás někdo hackne. Existuje však řada nástrojů, které tento úkol usnadňují, zejména programy pro ukládání hesel.

V programu KeePass Portable všechna hesla jsou uložena v zašifrovaném souboru, ke kterému musíte zadat heslo (jediné si budete muset skutečně zapamatovat). Program však tato hesla na obrazovce výslovně nezobrazuje. Chcete-li zadat heslo pro přístup ke zdroji (například ke konkrétní webové stránce nebo e-mailu), musíte zdroj vybrat ze seznamu a vybrat příkaz v kontextové nabídce Zkopírovat heslo do schránky. Heslo bude umístěno do schránky. I při pečlivém sledování akcí uživatele nepřítel neuvidí heslo, které není napsáno na klávesnici a nezobrazuje se výslovně na obrazovce. Dále stačí přejít do okna programu, který vyžaduje heslo, a umístit jej ze schránky do vstupního pole (stisknutím Ctrl + V nebo příkazu Vložit kontextová nabídka). Heslo se okamžitě zobrazí jako hvězdičky. Po několika sekundách bude automaticky odstraněn z vyrovnávací paměti. Program také umožňuje generovat náhodná hesla dané délky a uživatel nemusí ani vědět, jaké heslo mu program vytvořil – důležité je, aby toto heslo poskytoval pokaždé, když se potřebujete přihlásit. KeePass Portable nakonec nevyžaduje instalaci do systému: program lze přenést na flash disk a spustit přímo z něj.

Zadní

KAPITOLA IV

TECHNOLOGIE SOFTWAROVÉ OCHRANY HACKOVÁNÍ

Zabránění šíření informací o útocích vytváří nebezpečnou iluzi bezpečnosti...

Chris Kaspersky. Technika a filozofie hackerských útoků.

Programátor zběhlý v metodách technického zabezpečení musí bezesporu znát technologie pro zabezpečení hackingu, aby za prvé neopakoval chyby stávajících systémů a za druhé vytvořil efektivnější a spolehlivější mechanismy. Autor ochrany musí být také dobře obeznámen s nástroji moderních crackerů a při návrhu mechanismů a systémů softwarové ochrany zohlednit možnosti existujících nástrojů pro výzkum programů (debuggery, disassemblery, prohlížeče).

V této kapitole se podíváme na základní myšlenky, techniky, algoritmy a technologie, které umožňují odstranit, obejít nebo hacknout softwarovou ochranu. Uvedeme také několik doporučení pro zlepšení ochranných mechanismů.

Experimenty s hackováním slavného amerického kryptografického standardu jsou široce známé - Algoritmus DES (Data Encryption Standard). 56bitový klíč DES -Algoritmus byl neprolomitelný asi dvacet let. “... padl 17. června 1997, 140 dní po zahájení soutěže (současně bylo testováno a utraceno asi 25 % všech možných klíčů 450 MIPS -lety“. V roce 1998 byl hlášen hack DES -algoritmus za 56 hodin.

Algoritmus RSA poprvé narazil na prudký skok ve výpočetním výkonu, aby jej vyřešil, je nutné vyřešit problém faktorizace. V březnu 1994 byla dokončena faktorizace 129místného čísla (428 bit6), která trvala 8 měsíců. To zahrnovalo 600 dobrovolníků a 1 600 strojů připojených prostřednictvím e-mailu. Čas strávený strojem byl ekvivalentní přibližně 5 000 MIPS let.

29. ledna 1997 vyhlásily laboratoře RSA soutěž na otevření symetrického algoritmu RC5. 40bitový klíč byl odhalen 3,5 hodiny po začátku soutěže! (To ani nevyžadovalo připojení počítačů přes internet – stačila lokální síť 250 strojů na Berkeley University). Po 313 hodinách byl otevřen také 48bitový klíč [24].

Dokonce i začínající programátor může napsat program, který zkonstruuje všechny možné sekvence symbolů z dané sekvenční spočetné množiny. Je zřejmé, že autor výpočtu obhajoby by měl vycházet ze skutečnosti, že úplné pátrání by trvalo delší dobu, než je rozumné. A první věc, kterou k tomu vývojáři používají, je zvětšení délky klíče (hesla). Svým způsobem mají pravdu. Ale

Za prvé, jak již bylo uvedeno, výkon počítačů roste, a pokud úplné prohledávání včera vyžadovalo dlouhou dobu, čas, který bude počítač zítra potřebovat, bude s největší pravděpodobností přijatelný na odstranění ochrany.

Vzhledem k dramatickému nárůstu výpočetního výkonu mají útoky hrubou silou mnohem větší šanci na úspěch než dříve. Pokud byla pro systém UNIX funkce crypt(), která je zodpovědná za hashování hesel, implementována tak, že její spuštění na stroji třídy PDP trvalo téměř 1 sekundu, pak se za dvacet let rychlost jejího výpočtu zvýšila o 10 000 krát (!). Pokud si tedy dřívější hackeři (a vývojáři, kteří omezili délku hesla na 8 znaků) ani nedokázali představit kompletní vyhledávání, dnes takový útok povede v průměru k úspěchu za 125 dní.

Za druhé, pro zvýšení rychlosti výčtu již byly navrženy efektivní algoritmy, které lze zlepšit (obvykle založené na formální logice a využívající teorii množin, teorii pravděpodobnosti a další oblasti matematiky). Kromě toho se používají také rychlé vyhledávací algoritmy. (Například k útoku RSA a podobné systémy se navrhují používat samoorganizující se vyhledávání v tabulce.)

Kromě toho již bylo vytvořeno speciální zařízení, které provádí vyhledávací funkce.

Je důležité si uvědomit, že uložení funkce hash hesla nevylučuje možnost útoku hrubou silou, ale pouze mění čas potřebný k prolomení. Ve skutečnosti nyní musí být program, který vyhledává hesla, doplněn o výpočet hashovací funkce každé možnosti a porovnání výsledku s hashovacím standardem.

Věnujme pozornost ještě jedné okolnosti související s ochranou založenou na hašování hesel. Některé hašovací funkce mohou v případě nesprávného hesla vrátit stejný výsledek jako původní. K odstranění ochrany v tomto případě stačí najít jakékoli vhodné heslo, což zjevně oslabuje ochranu a snižuje náklady na hackování. (Hašovací funkce mají tuto vlastnost a poskytují výsledek srovnatelný s délkou (v bitech) s heslem.)

Podívejme se na další typ techniky hledání hesel hrubou silou – tzv Slovníkový útok . Toto je metoda, kterou lze použít k prolomení smysluplného hesla. Metoda je založena na tom, že uživatel pro snadnější zapamatování vybere (slovníkové) slovo, které existuje v určitém jazyce. Vzhledem k tomu, že v žádném jazyce není více než 100 000 slov, je zřejmé, že během krátké doby dojde k úplnému prohledání slov ve slovníku.

V dnešní době jsou rozšířené programy, které vybírají hesla na základě slov ze slovníku. Nyní se se smysluplným heslem může spokojit pouze nezodpovědný nebo líný uživatel. Připomeňme, že kromě kontroly slovníku takové programy „umí“ měnit velká a malá písmena, „znat“ interpunkční znaménka, „hádat“, že uživatel dokáže otočit slovo, slepit dvě slova dohromady pomocí interpunkčního znaménka nebo čísla, atd. transformace.

Je pozoruhodné, že moderně vyvinuté prostředky ochrany proti neoprávněnému přístupu, které umožňují uživateli nezávisle zvolit heslo pro přístup, jsou vybaveny moduly, které kontrolují, zda zvolené heslo patří do takových slovníků a v tomto případě neumožňují použití hesla. .

Programy, které provádějí slovníkové útoky, fungují poměrně rychle, protože implementují efektivní vyhledávací a srovnávací algoritmy. Například nepoužívají pomalé porovnávání řetězců, ale porovnávání kontrolních součtů atp. Mnohé z nich ani neobsahují databázi slov, ale využívají slovníky zabudované v běžných textových editorech.

_____________________________

* Ochrana heslem by měla být použita v případech, kdy buď bude útok hrubou silou neúčinný, nebo útočník nebude mít přístup k dostatečně výkonným výpočetním nástrojům k provedení útoku hrubou silou (nesmíme zapomenout ani na možnost využití síťových technologií ).

* Pro posílení ochrany heslem byste měli používat jakékoli originální techniky, které snižují rychlost vyhledávání hesel.

* Ochranu heslem můžete mírně posílit provedením dvou (závislých) kontrol v programu: jak hesla, tak výsledku funkce hash hesla, přičemž ochranný mechanismus „skryjete“ na správné úrovni nebo minimálně odmítnete přímé srovnání. V tomto případě je vhodné konkrétně vybrat hašovací funkci, která produkuje velké množství hesel odpovídajících hašovacímu standardu. S touto implementací obranného mechanismu bude muset útočník zaútočit na dva parametry.

* Ochrana funguje ještě efektivněji, pokud heslo (nebo ještě lépe funkce hesla) slouží jako šifrovací klíč pro některou část programového kódu. V tomto případě bude cracker muset po vyzkoušení všech možných hesel (poskytnutí daného výsledku hashování) kód dešifrovat.

Všimněte si, že u tohoto typu ochrany, tedy při kontrole několika parametrů současně, hašovací funkce, která dává požadovaný výsledek pro velký počet hesel, výrazně komplikuje prolomení.

___________________________________________________________

Více informací

1. Příklady útoků na bezpečnostní mechanismy - Chris Kaspersky "Technika a filozofie hackerských útoků".

2. Generování pseudonáhodných číselných řad - Yu.S. Kharin, V.I. Berník, G.V. Matveev „Matematické základy kryptologie“, s. 153-188; V. Zhelnikov „Kryptografie od papyru k počítači“, s. 181-207.

Naprostá většina operačních systémů používá k identifikaci a ověřování uživatelů jméno a heslo. Pro identifikaci musí uživatel zadat své jméno a pro ověření zadat heslo – textový řetězec, který zná pouze on. Uživatelské jméno mu obvykle přiděluje správce systému.

Postup identifikace a autentizace pomocí jména a hesla je velmi jednoduchý. Uživatel zadá jméno a heslo z klávesnice, operační systém vyhledá v seznamu uživatelů položku, která se k tomuto uživateli vztahuje, a porovná heslo uložené v seznamu uživatelů s heslem zadaným uživatelem. Pokud je v seznamu uživatelů uveden záznam pro přihlášeného uživatele a heslo obsažené v tomto záznamu se shoduje se zadaným, identifikace a autentizace jsou považovány za úspěšné a začíná autorizace uživatele. V opačném případě bude uživateli odepřen přístup a nebude moci používat operační systém, dokud nebude uživatel úspěšně identifikován a ověřen. Pokud při přihlašování uživatele ke vzdálenému serveru dojde k identifikaci a autentizaci uživatele, je jeho jméno a heslo odesláno přes síť (obvykle v zašifrované podobě).

Aby byla zajištěna spolehlivá ochrana operačního systému, musí heslo každého uživatele znát pouze tento uživatel a nikdo jiný, včetně systémových administrátorů. Na první pohled skutečnost, že administrátor zná heslo určitého uživatele, neovlivňuje negativně bezpečnost systému, protože administrátor, který se do systému přihlásí jako běžný uživatel, získává práva, která jsou menší než ta, která by získal. přihlášením do systému jako on. Přihlášením do systému jménem jiného uživatele však může administrátor obejít systém auditu a také provést akce, které tohoto uživatele kompromitují, což je v zabezpečeném systému nepřijatelné.

Z výše uvedeného vyplývá, že uživatelská hesla by neměla být v operačním systému uložena jako prostý text. Vzhledem k tomu, že správce systému musí mít pro plnění svých povinností přístup do seznamu uživatelů (je to nutné např. pro registraci nových uživatelů), pokud jsou zde hesla uložena otevřeně, má k nim přístup správce. To dává administrátorovi možnost přihlásit se do systému jménem jakéhokoli registrovaného uživatele.

Typicky se pro šifrování hesel v seznamu uživatelů používá jedna ze známých kryptograficky silných hashovacích funkcí - snadno vypočítatelná funkce f, pro kterou nelze funkci f1 (případně nejednoznačnou) vypočítat v přijatelném čase. V seznamu uživatelů není uloženo heslo samotné, ale obrázek hesla, který je výsledkem aplikace hashovací funkce na heslo. Jednosměrná povaha hašovací funkce vám neumožňuje obnovit heslo pomocí obrázku hesla, ale umožňuje výpočtem hašovací funkce získat obrázek hesla zadaného uživatelem, a tak ověřit správnost zadaného hesla. V nejjednodušším případě se jako hashovací funkce použije výsledek zašifrování nějaké konstanty v hesle.



Hashovací funkce použitá ke generování obrázků hesla musí být kryptograficky silná. Faktem je, že je téměř nemožné zajistit, aby byly obrázky hesel uchovávány v tajnosti před všemi uživateli systému. Správce operačního systému může pomocí svých oprávnění snadno číst obrázky hesel ze souboru nebo databáze, ve které jsou uloženy. Během síťové autentizace uživatele na serveru je obraz hesla přenášen přes otevřené komunikační kanály a může být zachycen jakýmkoli síťovým monitorem. Pokud útočník, který zná hodnotu hashovací funkce (obrázek uživatelského hesla), může v rozumném čase vybrat argument funkce odpovídající této hodnotě (heslo uživatele nebo ekvivalentní heslo), nemůže být řeč. jakékoli ochrany informací v operačním systému. To neznamená, že by obrázky hesel měly být veřejně dostupné. Ukládání obrázků hesel do souboru nebo databáze, ke které mají přístup pouze systémové procesy, vytváří další vrstvu ochrany.

Musí být zapojen do procesu generování obrázku hesla markant– číslo nebo řetězec vygenerovaný náhodně a uložený jako čistý text spolu s obrázkem hesla. To je nezbytné, aby různé obrázky odpovídaly stejným heslům. V opačném případě může útočník provést řadu útoků na operační systém, z nichž nejnebezpečnější je následující.

Útočník vezme elektronický slovník a pro každé slovo z tohoto slovníku vygeneruje přesně stejnou hashovací funkci, která se používá ke generování obrázku hesla. Slova a jejich odpovídající hashovací funkce jsou uloženy v databázi. Poté, co útočník zachytil obrázek hesla určitého uživatele, hledá v této databázi slovo odpovídající zachycenému obrázku hesla. Toto je požadované heslo (nebo heslo ekvivalentní požadovanému). Pravděpodobnost úspěšného získání hesla z obrázku může být libovolně vysoká - k tomu stačí mít dostatečně velký slovník. K doplnění slovníku navíc útočník nemusí mít nutně přístup k napadenému operačnímu systému. Útočník si navíc může slovník uložit mimo napadený systém, například na svém domácím počítači. Tento útok lze provést pouze v případě, že stejná hesla odpovídají stejným obrázkům hesel. Pokud se při generování obrázku hesla použije značka, tento útok je nemožný.

Pokud se uživatel přihlásí do systému a zadá své uživatelské jméno nebo heslo nesprávně, operační systém by mu měl zobrazit chybovou zprávu, aniž by uvedl, které informace jsou nesprávné. Jinak je výběr hesla značně zjednodušený.

Když se k ověřování uživatelů používají hesla, existují dvě hlavní hrozby pro autentizační subsystém operačního systému – krádež hesla a hádání hesla.

Aby byla zajištěna spolehlivá ochrana proti krádeži hesla, musí bezpečnostní subsystém operačního systému splňovat následující požadavky:

Heslo zadané uživatelem se nezobrazuje na obrazovce počítače;

Zadání hesla z příkazového řádku není povoleno.

Kromě toho by uživatelé operačního systému měli být poučeni, aby:

Potřeba uchovat heslo v tajnosti před ostatními uživateli, včetně správců operačního systému;

Potřeba okamžitě změnit heslo poté, co bylo prozrazeno;

Nutnost pravidelně měnit heslo;

Je nepřípustné zapisovat heslo na papír nebo do kartotéky.

Pokud jde o hádání hesla, než přejdete k popisu prostředků ochrany před touto hrozbou, měli byste podrobněji zvážit metody hádání hesel.

3.2.1. Metody hádání hesla

Pro uhodnutí uživatelských hesel existují následující metody.

1. Totální přehnanost. V takovém případě útočník postupně vyzkouší všechny možné možnosti hesla. Pokud je heslo delší než čtyři až šest znaků, je tato metoda zcela neúčinná.

2. Úplné vyhledávání, optimalizované na základě statistik výskytu symbolů. V uživatelských heslech se objevují různé znaky s různou pravděpodobností. Například pravděpodobnost, že se v hesle uživatele objeví písmeno „a“, je mnohem vyšší než pravděpodobnost, že se v hesle objeví znak „A“. Statistika výskytu znaků v abecedě hesel se podle různých studií blíží statistikám výskytu znaků v přirozeném jazyce.

Při praktické aplikaci této metody útočník nejprve zkouší hesla skládající se z nejčastěji se vyskytujících znaků, díky čemuž se výrazně zkracuje doba hrubé síly. Někdy se při výběru hesel používá nejen statistika výskytu symbolů, ale také statistika výskytu bigramů a trigramů - kombinací dvou, respektive tří po sobě jdoucích znaků.

Pro výběr hesel pomocí této metody bylo napsáno mnoho programů v různých časech. Některé z nich střídavě předkládají různé možnosti hesla na vstup autentizačního subsystému operačního systému, jiné zkouší možnosti hesla vygenerováním hašovací funkce a jejím porovnáním se známým obrázkem hesla. V prvním případě je rychlost uhodnutí hesla určena výkonem operačního systému. Ve druhém případě se průměrná doba pro výběr hesla o délce 6–8 znaků, které neobsahuje žádná čísla ani interpunkční znaménka, pohybuje od několika desítek sekund do několika hodin v závislosti na výpočetním výkonu počítače a efektivitě implementace algoritmu generování hashovací funkce v programu, který vybírá hesla.

3. Úplné vyhledávání, optimalizované pomocí slovníků. Ve většině případů jsou uživatelská hesla anglická nebo ruská slova. Protože je pro uživatele mnohem snazší zapamatovat si smysluplné slovo než nesmyslnou posloupnost znaků, uživatelé raději používají jako hesla smysluplná slova. Zároveň se výrazně sníží počet možných hesel. Anglický jazyk totiž obsahuje jen asi 100 000 slov (nepočítáme-li vědecké, technické, lékařské a další termíny), což je 6,5krát méně než počet všech kombinací čtyř anglických písmen.

Při použití této metody hádání hesla útočník nejprve vyzkouší jako hesla všechna slova ze slovníku obsahující nejpravděpodobnější hesla. Útočník si takový slovník může vytvořit sám, nebo si ho může vzít například z internetu, kde existuje obrovské množství podobných slovníků upravených pro různé země světa. Pokud zvolené heslo není ve slovníku, útočník zkusí různé kombinace slov ze slovníku, slova ze slovníku s jedním nebo více písmeny, číslicemi a interpunkčními znaménky přidanými na začátek a/nebo konec atd.

Obvykle se tato metoda používá v kombinaci s předchozí.

4. Hádání hesel pomocí uživatelských znalostí. Již bylo zmíněno výše, že uživatelé se snaží používat snadno zapamatovatelná hesla. Mnoho uživatelů, aby heslo nezapomněli, volí jako heslo své jméno, příjmení, datum narození, telefonní číslo, číslo auta atd. V tomto případě, pokud útočník uživatele dobře zná, obvykle mu stačí provést pouze 10-20 testů.

5. Výběr obrázku hesla. Pokud je autentizační subsystém operačního systému navržen tak, že obraz hesla je výrazně kratší než heslo samotné, může útočník uhodnout nikoli heslo, ale jeho obraz. V tomto případě však musí útočník po zvolení obrázku hesla získat heslo odpovídající zvolenému obrázku, a to je možné pouze v případě, že hašovací funkce použitá v systému není dostatečně silná.

3.2.2. Ochrana proti prolomení hesla

Řekneme, že heslo bylo prozrazeno, pokud se heslo uživatele dozví jiný uživatel. Ke kompromisu může dojít buď v důsledku nepozornosti uživatele, nebo krádeže nebo uhodnutí hesla útočníkem. Existuje celá řada metod, které mohou hrozbu kompromitace uživatelských hesel poněkud snížit, na některé z nich se nyní podíváme.

1. Omezení data vypršení platnosti hesla. Při použití této metody je každý uživatel operačního systému povinen v určitých intervalech měnit heslo. Je vhodné omezit maximální dobu platnosti hesla na 30-60 dní. Méně silná omezení nemají požadovaný efekt a použití silnějších omezení prudce zvyšuje pravděpodobnost, že uživatel zapomene své heslo. Jakmile vyprší platnost hesla, uživatel musí své heslo změnit do určité doby (obvykle 1-2 dny) po prvním přihlášení po datu vypršení platnosti. Pokud uživatel nezmění heslo ve stanoveném čase, operační systém mu zabrání v přihlášení, dokud to administrátor systému výslovně nepovolí.

Doba platnosti hesla by měla být omezena nejen shora, ale i zdola. V opačném případě se uživatel po změně hesla může okamžitě vrátit ke starému heslu opětovnou změnou hesla.

Při každé změně hesla je také vhodné zkontrolovat jedinečnost nového hesla. Operační systém k tomu musí uložit nejen obraz aktuálního hesla uživatele, ale také obrazy posledních 5-10 jím použitých hesel.

2. Omezení obsahu hesla. Tato metoda spočívá v tom, že uživatel si jako heslo nemůže zvolit libovolný řetězec znaků, ale pouze řetězec, který splňuje určité podmínky. Běžně se používají následující podmínky:

– délka hesla by neměla být menší než určitý počet znaků; v literatuře o počítačové bezpečnosti a v dokumentaci k operačním systémům se obvykle doporučuje zakázat používání hesel kratších než 6-8 znaků, ale s ohledem na rychlý pokrok výpočetní techniky je nyní vhodné omezit délku hesla do 10-14 znaků;

– heslo musí obsahovat alespoň 5-7 různých znaků;

– heslo musí obsahovat malá i velká písmena;

– heslo uživatele se nesmí shodovat s jeho jménem;

– heslo by se nemělo nacházet v seznamu „špatných“ hesel uložených v systému.

Správci operačního systému mohou tato omezení zpravidla měnit jak v rámci celého operačního systému, tak pro jednotlivé uživatele. Pokud je například pro přihlášení hosta použito určité uživatelské jméno, není praktické nastavovat omezení na použité heslo.

Při výběru omezení hesel si uvědomte, že pokud jsou omezení hesel příliš silná, uživatelé budou mít potíže se zapamatováním si svých hesel.

3. Blokování terminálu. Při této metodě, pokud uživatel zadá nesprávně uživatelské jméno a heslo vícekrát za sebou, je terminál, ze kterého se uživatel přihlašuje, uzamčen a uživatel se nemůže dále přihlašovat. Parametry této metody jsou:

– maximální povolený počet neúspěšných pokusů o přihlášení z jednoho terminálu;

– časový interval, po kterém se vynuluje počítadlo neúspěšných pokusů o přihlášení;

– trvání blokace terminálu (lze provést neomezeně, v tomto případě může blokaci terminálu odstranit pouze správce systému).

4. Blokování uživatelů. Tento způsob se od předchozího liší pouze tím, že není blokován terminál, ze kterého se uživatel přihlašuje, ale uživatelský účet.

5. Generování hesla operačním systémem. V tomto případě uživatelé nemohou přijít s vlastními hesly - operační systém to dělá za ně. Když uživatel potřebuje změnit heslo, zadá příslušný příkaz a od operačního systému obdrží nové heslo. Pokud uživatel není spokojen s navrženou možností hesla, může požádat operační systém o jinou možnost. Hlavní výhodou této metody je, že operační systém generuje hesla náhodně a je téměř nemožné taková hesla uhodnout. Na druhou stranu jsou taková hesla obvykle obtížně zapamatovatelná, což uživatele nutí si je zapisovat na papír. Pokud se nejedná o ohrožení bezpečnosti systému (například pokud se uživatel ze svého domácího počítače přihlašuje pouze přes internet), blíží se tento model ověřování ideálu. V opačném případě je jeho použití nevhodné.

6. Heslo a recenze. S tímto schématem ověřování, když se uživatel přihlásí, operační systém uživateli poskytne náhodné číslo nebo řetězec, kterému musí uživatel poskytnout správnou zpětnou vazbu. Heslo je ve skutečnosti parametry algoritmu pro převod požadavku operačního systému na správnou uživatelskou odpověď. Tyto parametry jsou náhodně vybírány operačním systémem pro každého uživatele, což v podstatě redukuje toto schéma ověřování na předchozí.

7. Jednorázové heslo. V tomto případě je heslo uživatele automaticky změněno po každém úspěšném přihlášení. Toto autentizační schéma spolehlivě chrání před uhodnutím hesla, protože i když útočník uhodne určité heslo, může ho použít pouze jednou. Uživatel, jehož heslo bylo prozrazeno, se navíc nebude moci příště přihlásit, protože se pokusí zadat předchozí heslo, které již útočník použil. Nevýhodou tohoto schématu je, že je téměř nemožné zapamatovat si mnoho neustále se měnících hesel. Uživatelé navíc často „ztrácejí počet“ při pokusu o zadání hesla při přihlašování, které je již zastaralé nebo ještě nenabylo platnosti. Kvůli těmto a některým dalším nedostatkům se toto schéma v praxi prakticky nepoužívá.

Některé z uvedených metod lze použít v kombinaci.

Při použití prvního způsobu je každému uživateli přiděleno poměrně dlouhé heslo a pokaždé se pro identifikaci nepoužívá celé heslo, ale pouze jeho část. Během procesu ověřování systém požádá uživatele o skupinu znaků pomocí zadaných pořadových čísel. Počet znaků a jejich pořadová čísla pro požadavek jsou určeny pomocí snímače pseudonáhodných čísel.

Při jednorázovém použití hesel je každému uživateli přidělen seznam hesel. Během procesu žádosti se číslo hesla, které má být zadáno, vybírá postupně ze seznamu nebo podle schématu náhodného výběru.

Nevýhodou jednoduchých metod úpravy schémat hesel je, že si uživatelé musí pamatovat dlouhá hesla nebo jejich seznamy. Psaní hesel na papír nebo do poznámkových bloků vede k riziku ztráty nebo odcizení paměťových médií, na kterých jsou hesla napsána.

1.3.2. Metoda žádost-odpověď

Při použití metody „žádost-odpověď“ v ozbrojených silách je předem vytvořena a speciálně chráněna řada dotazů, zahrnující jak dotazy obecné povahy, tak osobní dotazy týkající se konkrétního uživatele, např. dotazy týkající se případů z r. jeho život zná pouze uživatel.

Aby se potvrdila autentičnost uživatele, systém mu postupně položí sérii náhodně vybraných otázek, na které musí odpovědět. Identifikace je považována za pozitivní, pokud uživatel správně odpoví na všechny otázky.

Hlavním požadavkem na otázky v této autentizační metodě je jedinečnost, což znamená, že správné odpovědi na otázky znají pouze uživatelé, kterým jsou tyto otázky určeny.

1.3.3. Funkční metody

Z funkčních metod jsou nejčastější metoda funkční konverze hesla a metoda handshake.

Metoda funkční transformace je založena na použití určité funkce F, která musí splňovat následující požadavky:

Pro dané číslo nebo slovo X je snadné vypočítat Y=F(X);

Při znalosti X a Y je obtížné nebo nemožné určit funkci Y=F(X).

Nezbytnou podmínkou pro splnění těchto požadavků je přítomnost ve funkci F(X) dynamicky se měnících parametrů, například aktuální datum, čas, číslo dne v týdnu nebo věk uživatele.

Uživatel je informován:

Počáteční heslo je slovo nebo číslo X, například číslo 31:

Funkce F(X), například Y=(X mod 100) * D + WJ, kde (X mod 100) je operace převzetí zbytku celého čísla X 100, D je aktuální číslo den v týdnu a W je aktuální číslo týdne v aktuálním měsíci;

Frekvence změn hesla, například každý den, každé tři dny nebo každý týden.

Uživatelská hesla pro sekvenci zadaných období platnosti jednoho hesla budou X, F(X), F(F(X)), F(F(F(X))) atd., tzn. pro 1. dobu platnosti jednoho hesla bude uživatelské heslo F""1(X). Pro výpočet dalšího hesla po době platnosti použitého hesla si tedy uživatel nemusí pamatovat počáteční (původní) heslo, pouze je důležité nezapomenout funkci konverze hesla a dosud používané heslo.

Pro dosažení vysoké úrovně zabezpečení by se funkce konverze hesla nastavená pro každého uživatele měla pravidelně měnit, například každý měsíc. Při výměně funkce je vhodné nastavit nové výchozí heslo.

Podle metody handshake existuje funkce F, kterou zná pouze uživatel a BC. Tato funkce musí splňovat stejné požadavky jako ty definované pro funkci použitou v metodě funkční transformace.

Když uživatel vstoupí do letadla, bezpečnostní systém vygeneruje náhodné číslo nebo náhodnou sekvenci znaků X a vypočítá funkci F(X) zadanou pro tohoto uživatele (viz obr. 1.2). Dále je X odesláno uživateli, který musí vypočítat F(X) a zadat výslednou hodnotu do systému. Hodnoty F(X) a F(X) jsou systémem porovnány a pokud se shodují, uživatel získá přístup k letadlu.

Rýže. 1.2. Schéma ověřování pomocí handshake

Například v BC je vygenerováno náhodné číslo sestávající ze sedmi číslic a předáno uživateli. Pro zmatení útočníka lze na libovolné místo v čísle vložit desetinnou čárku. Funkce F je brána jako Y = (<сумма 1-й, 2-й и 5-й цифр числа>)2 - <сумма 3-й, 4-й, 6-й и 7-й цифр числа> + <сумма цифр текущего времени в часах>.

Pro vysokou bezpečnost je vhodné v určitých intervalech cyklicky měnit funkci handshake, například instalovat různé funkce pro sudé a liché dny v měsíci.

Výhodou metody „handshake“ je, že se mezi uživatelem a letadlem nepřenášejí žádné důvěrné informace. Z tohoto důvodu je účinnost této metody zvláště velká při použití v počítačových sítích k potvrzení pravosti uživatelů, kteří se snaží přistupovat k serverům nebo centrálním počítačům.

V některých případech může být nutné, aby uživatel ověřil pravost letadla, ke kterému chce získat přístup. Potřeba vzájemného ověření může být také nezbytná, když spolu uživatelé letadla chtějí komunikovat prostřednictvím komunikační linky. Jednoduché metody hesel, stejně jako metody pro úpravu jednoduchých schémat hesel, nejsou v tomto případě vhodné. Nejvhodnější metodou je zde „podání ruky“. Při jeho použití žádný z účastníků komunikační relace neobdrží žádné tajné informace.

2 STANDARDNÍ ŘEŠENÍ PŘI ORGANIZACI KLÍČOVÝCH SYSTÉMŮ

Podívejme se na datové struktury a identifikační a autentizační algoritmy založené na klíčových informacích a také na hierarchii úložiště klíčů.

Protože se očekává provedení jak identifikace, tak autentizace, předpokládejme, že i-tý autentizační objekt (i-tý nosič klíče) obsahuje dvě informační pole: IDi - neměnný identifikátor i-tého uživatele, který je analogem jména a slouží k identifikaci uživatele a K, - informace pro autentizaci uživatele, kterou lze změnit a slouží k autentizaci.

Ve skutečnosti může IDi odpovídat různým uživatelům, například médium Touch Memory obsahuje 8 bajtů neměnného identifikátoru média, ale TM lze přenést na různé uživatele.

Souhrnné informace v klíčovém médiu budeme nazývat primární autentizační informace uživatele i-ro. Popsaná struktura odpovídá téměř jakémukoli klíčovému médiu používanému k identifikaci uživatele. Například TM má 8 bajtů neobnovitelného, ​​neopakujícího se sériového čísla, které jednoznačně charakterizuje konkrétní TM, a určité množství přepisovatelné paměti odpovídající autentizační informaci Kj. Podobně pro média, jako jsou plastové karty, jsou alokovány neměnné informace IDi primární personalizace uživatele a objekt ve struktuře souborů karty obsahující Ki.

Dynamické metody ověřování hesla poskytují vyšší bezpečnost, protože frekvence změn hesla je maximální - heslo pro každého uživatele se mění denně nebo každých několik dní. V tomto případě se každé následující heslo ve vztahu k předchozímu mění podle pravidel v závislosti na použité metodě autentizace.

Existují následující metody ochrany heslem založené na použití dynamicky se měnícího hesla:

Metody pro úpravu schématu jednoduchého hesla;

Metody identifikace a stanovení autenticity subjektů a různých objektů;

metoda žádost-odpověď;

Funkční metody.

Nejúčinnější z těchto metod jsou funkční.

Metody pro úpravu jednoduchého schématu hesel. Metody pro úpravu jednoduchého schématu hesel zahrnují randomizaci znaků hesla a jednorázové použití hesel.

Při použití prvního způsobu je každému uživateli přiděleno poměrně dlouhé heslo a pokaždé se pro identifikaci nepoužívá celé heslo, ale pouze jeho část. Během procesu ověřování systém požádá uživatele o skupinu znaků pod daným pořadovým číslem. Počet znaků a jejich pořadová čísla pro požadavek jsou určeny pomocí senzoru pseudonáhodných čísel.

Při jednorázovém použití hesel je každému uživateli přidělen seznam hesel. Během procesu žádosti se číslo hesla, které má být zadáno, vybírá postupně ze seznamu nebo podle schématu náhodného výběru.

Nevýhodou jednoduchých metod úpravy schémat hesel je, že si uživatelé musí pamatovat dlouhá hesla nebo jejich seznamy. Zápis hesel na papír vytváří riziko ztráty nebo krádeže paměťových médií s hesly napsanými na nich.

Metody identifikace a autentizace subjektů a různých objektů.

Při výměně informací se v každém případě doporučuje zajistit vzájemné ověření pravosti autority objektu nebo subjektu. Pokud se informace vyměňují po síti, je třeba dodržet uvedený postup. To vyžaduje, aby každý z objektů a subjektů dostal jedinečný název. Každý z objektů (subjektů) musí ve své paměti (nepřístupné neoprávněným osobám) uložit seznam obsahující názvy objektů (subjektů), se kterými budou procesy výměny chráněných dat prováděny.

Metoda žádost-odpověď. Při použití metody „žádost-odpověď“ v informačním systému je předem vytvořena a speciálně chráněna řada dotazů, zahrnující jak dotazy obecné povahy, tak osobní dotazy týkající se konkrétního uživatele, např. dotazy týkající se případů z jeho život zná pouze uživatel.

Aby se potvrdila autentičnost uživatele, systém mu postupně položí sérii náhodně vybraných otázek, na které musí odpovědět. Identifikace je považována za pozitivní, pokud uživatel správně odpoví na všechny otázky.

Hlavním požadavkem na otázky v této autentizační metodě je jedinečnost, což znamená, že správné odpovědi na otázky znají pouze uživatelé, kterým jsou tyto otázky určeny.

Funkční metody. Z funkčních metod jsou nejčastější metoda funkční konverze hesla a metoda handshake.

Metoda funkční transformace je založena na použití určité funkce F, který musí splňovat následující požadavky:

· pro dané číslo nebo slovo X snadné spočítat Y=F(X),

· vědět X A Y, je obtížné nebo nemožné definovat funkci Y = F(X).

Nezbytnou podmínkou pro splnění těchto požadavků je přítomnost ve funkci F(X) dynamicky se měnící parametry, jako je aktuální datum, čas, den v týdnu nebo věk uživatele.

Uživatel je informován:

· počáteční heslo - slovo nebo číslo X, například číslo 31;

· funkce F(X), Například, Y= (X mod 100) D+W, Kde (X mod 100) - operace převzetí zbytku celočíselného dělení X o 100, D-číslo aktuálního dne v týdnu, a W-číslo aktuálního týdne v aktuálním měsíci;

· četnost změn hesla, například každý den, každé tři dny nebo každý týden.

Uživatelská hesla pro sekvenci zadaných období platnosti jednoho hesla budou resp X, F(X), F(F(X)), F(F(F(X))) atd., tj. pro já- doby platnosti jednoho hesla bude heslo uživatele Fi-1(X). Proto, aby bylo možné vypočítat další heslo po době platnosti používaného hesla, uživatel si nemusí pamatovat počáteční (původní) heslo, je důležité pouze nezapomenout na funkci konverze hesla a heslo používané dosud. .

Pro dosažení vysoké úrovně zabezpečení by se funkce konverze hesla nastavená pro každého uživatele měla pravidelně měnit, například každý měsíc. Při výměně funkce je vhodné nastavit nové výchozí heslo.

Podle metody „handshake“ existuje funkce F, známý pouze uživateli a informačnímu systému. Tato funkce musí splňovat stejné požadavky jako ty definované pro funkci použitou v metodě funkční transformace.

Když se uživatel přihlásí do informačního systému, bezpečnostní systém vygeneruje náhodné číslo nebo náhodnou sekvenci znaků X, a funkce se vypočítá F(X), určené pro tohoto uživatele.

Dále X výstup uživateli, který musí vypočítat F"(X) a výslednou hodnotu zadejte do systému. Hodnoty F(X), F"(X) jsou systémem porovnány, a pokud se shodují, uživatel získá přístup.

Například v informačním systému je vygenerováno náhodné číslo sestávající ze sedmi číslic a předáno uživateli. Pro zmatení útočníka lze na libovolné místo v čísle vložit desetinnou čárku. Jako funkce F přijato:

Y=(<сумма 1čt, 2čt a 5číslice čísla>)2 -<сумма 3čt, 4čt, 6čt a 7číslice čísla > +<сумма цифр текущего времени в часах>.

Pro vysokou bezpečnost je vhodné v určitých intervalech cyklicky měnit funkci handshake, například instalovat různé funkce pro sudé a liché dny v měsíci.

Výhodou metody handshake je, že mezi uživatelem a informačním systémem nedochází k přenosu důvěrných informací. Z tohoto důvodu je účinnost této metody zvláště velká při použití v sítích k potvrzení pravosti uživatelů, kteří se snaží přistupovat k serverům nebo centrálním počítačům.

V některých případech může uživatel potřebovat ověřit pravost informačního systému, do kterého chce přistupovat. Potřeba vzájemného ověření může také nastat, když dva uživatelé systému chtějí spolu komunikovat prostřednictvím komunikační linky. Jednoduché metody hesel, stejně jako metody pro úpravu jednoduchých schémat hesel, nejsou v tomto případě vhodné. Nejvhodnější metodou je zde „podání ruky“. Při jeho použití žádný z účastníků komunikační relace neobdrží žádné tajné informace.




Horní