Tìm hiểu về password và các vấn đề liên quan - pdf 17

Download miễn phí Đồ án Tìm hiểu về password và các vấn đề liên quan



MỤC LỤC
I.SƠ LƯỢC VỀ VẤN ĐỀ XÁC THỰC: . 3
A.XÁC THỰC BẰNG USERNAME VÀ PASSWORD . 3
1.HTTP Authentications . 3
2.Kết hợp với cách xác thực NTLM của Windows . 4
3.Negotiate Authentication – Thỏa thuận xác thực . 5
B.XÁC THỰC DỰA VÀO SMARTCARD VÀ CERTIFICATE . 6
1. Xác thực dựa vào Certificate . 6
2.Xác thực dựa vào Forms . 7
3.Xác thực dựa vào RSA Secure Token . 8
C.XÁC THỰC DỰA VÀO SINH TRẮC HỌC . 9
II. PASSWORD VÀ VẤN ĐỀ Cr-ackING PASSWORD: . 10
VẬY PASSWORD LÀ GÌ? . 10
TẠI SAO PASSWORD LẠI CẦN THIẾT? . 10
CÁC HIỂM HỌA ĐẾN TỪ PASSWORD . 10
NHỮNG NGUY HIỂM KHI PASSWORD BỊ LỘ . 11
TẤN CÔNG PASSWORD LÀ GÌ? . 11
1. TẤN CÔNG BRUTEFORCE . 14
a. Trên máy Local . 15
b. Tấn công máy từ xa. . 19
2.TÌM PASSWORD BẰNG PHƢƠNG PHÁP GIẢI MÃ COOKIES . 20
III. PASSWORD VÀ VẤN ĐỀ BẢO MẬT PASSWORD: . 21
1.ĐỘ MẠNH YẾU CỦA PASSWORD . 21
a.Thế nào là password yếu? . 21
b.Thế nào là password mạnh . 23
2.LÀM THẾ NÀO ĐỂ CÓ MỘT PASSWORD MẠNH? . 26
3.NHỮNG KHUYẾN CÁO KHI ĐẶT PASSWORD . 26
4.MỘT SỐ THUẬT TOÁN ĐÁNH GIÁ PASSWORD . 27
a.KeePass . 27
b.Mozilla . 28
c.PGP . 29



Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

của riêng bạn và các dữ liệu các nhân của
bạn, những tài liệu này là các dữ liệu nhạy cảm và không muốn
công khai.
Các hiểm họa đến từ password:
o Trong khi phần lớn các tổ chức và 99% ngƣời dùng tại gia vẫn phụ
thuộc vào passwords nhƣ là một hình thức nhận dạng cơ bản đối
với các dữ liệu nhạy cảm và riêng tƣ, thì các mạng có cơ chế bảo
Tháng 11-2009
PASSWORD VÀ CÁC VẤN ĐỀ LIÊN QUAN
11
mật thấp vô hình chung tạo ra các lỗ hổng cho hacker tiếp cận tài
nguyên của công ty và tài sản ngƣời dùng.
o Mặc dù passwords là phƣơng tiện cần thiết, thân thiện với ngƣời
dùng nhất để nhận dạng ngƣời dùng khi tiếp cận mạng hay cơ sở
dữ liệu của họ, nhƣng sự thật ngƣời dùng rất lơ là với những yêu
cầu là họ cần thay đổi password, cần tạo ra một password có tính
bảo mật và làm theo những chỉ dẫn để giữ nó càng bí mật càng tốt.
Kết quả là một số lƣợng lớn các password có thể dò đƣợc, các
passwords giống nhau trên nhiều hệ thống, và ngƣời dùng phải ghi
chú để đăng nhập gồm password và cả tên đăng nhập.
Những nguy hiểm khi password bi lộ:
o Identity theft (trộm thông tin nhận dạng): identity theft xảy ra khi
dữ liệu tài khoản của bạn bị một ngƣời nào khác sử dụng. Điều này
đƣa đến những tổn hại về tài chính, cũng nhƣ là tổn hại cá nhân
(dùng tài khoản của bạn để rút tiền, v.v….)
o Sensitive data exposure (lộ dữ liệu nhạy cảm): nội dung của thƣ
điện tử , các dự án, tài liệu, ảnh bị phơi bày trƣớc các hacker, hay
các cá nhân nhắm đến bạn với mục đích xấu.
o Company data exposure (lộ dữ liệu công ty): các hoạt động gián
điệp lấy các thông tin nhạy cảm nội bộ thông qua dữ liệu tài khoản
đƣợc duy trì và giữ gìn thiếu cẩn thận dẫn đến sự ảnh hƣởng vô
cùng to lớn đến công ty bạn đang làm việc.
o Sử dụng cho các hoạt động tội phạm: tài khoản của bạn sẽ bị sử
dụng cho mục đích tội phạm nếu không giữ nó cẩn thận. Đừng
quên rằng dấu vết sẽ lần lại tài khoản của bạn và do đó bạn không
tránh khỏi liên quan.

Vậy tấn công password là gi?
Tấn công password là ta tìm cách có được password của môt
userID nào đó để xâm nhập vào hệ thống của họ.
Một password có thể bị tấn công với rất nhiều hình thức khác nhau:
Tháng 11-2009
PASSWORD VÀ CÁC VẤN ĐỀ LIÊN QUAN
12
o Lỗ hổng bảo mật vật lý: một lỗ hổng vật lý của máy tính sẽ hoàn toàn
bị khai thác ngay cả khi phƣơng pháp nhận dạng phức tạp nhất,
phƣơng pháp mã hóa bảo mật nhất. Ví dụ: một chƣơng trình theo dõi
các thao tác trên bàn phím (keylogger), cả phần mềm lẫn phần cứng
đƣợc cài đặt,khóa của bạn sẽ bị lộ, do đó mọi dữ liệu mã hóa và tài
khoản bị tổn hại. Bất chấp password của bạn dài và bảo mật đến đâu
thì lỗ hổng bảo mật vật lí là một trong những trƣờng hơp nguy hiểm
nhất.
o Packet sniffers: bắt mật khẩu trên môi trƣờng không mã hóa tốt, đặt
biệt trong môi trƣờng mạng Lan khi các máy ra Net bắt buộc phải đi
ra default gateway. Các hệ thống truyền đạt thông tin qua mạng đôi
khi không chắc chắn lắm và lợi dụng điều này, hacker có thể truy cập
vào data paths để nghe trộm hay đọc trộm luồng dữ liệu truyền
qua.Hacker nghe trộm sự truyền đạt thông tin, dữ liệu sẽ chuyển đến
sniffing hay snooping. Nó sẽ thu thập những thông tin quý giá về hệ
thống nhƣ một packet chứa password và username của một ai đó. Các
chƣơng trình nghe trộm còn đƣợc gọi là các sniffing. Các sniffing này
có nhiệm vụ lắng nghe các cổng của một hệ thống mà hacker muốn
nghe trộm. Nó sẽ thu thập dữ liệu trên các cổng này và chuyển về cho
hacker.
o Trojan horse programs: xuất hiện nhƣ dạng link trên các trang web
làm chi ngƣời dùng tin tƣởng click vào, bắt cài activex khi ngƣời dùng
muốn logon vào một trang web, trong các phần mềm cài đặt,
email…Sau khi Trojan đã về máy ngƣời dùng thì nó có thể lấy
password khi ngƣời dùng nhập và gửi về khổ chủ.
o Tấn công dùng Cookies :Cookie là những phần tử dữ liệu nhỏ có cấu
trúc đƣợc chia sẻ giữa website và trình duyệt của ngƣời dùng.
Cookies đƣợc lƣu trữ dƣới những file dữ liệu nhỏ dạng text (size dƣới
4KB). Chúng đƣợc các site tạo ra để lƣu trữ, truy tìm, nhận biết các
thông tin về ngƣời dùng đã ghé thăm site và những vùng mà họ đi qua
trong site. Những thông tin này có thể bao gồm tên, định danh ngƣời
dùng, mật khẩu, sở thích, thói quen, …Cookies đƣợc Browser của
ngƣời dùng chấp nhận lƣu trên đĩa cứng của máy tính, không phải
Browser nào cũng hổ trợ cookies.
Tháng 11-2009
PASSWORD VÀ CÁC VẤN ĐỀ LIÊN QUAN
13
o Bẻ khóa: có hai phƣơng pháp là bẻ khóa bằng tay và bẻ khóa tự động

 Bẻ khóa bằng tay: sử dụng một userID hợp lệ ( hacker có thể dễ
dàng tìm đƣợc bằng cách sử dụng war dailer ), đoán mật
khẩu mà user đó có thể sử dụng. Sau đó thử từng mật khẩu đó
cho đến khi thành công.
 Bẻ khóa tự động: tìm file mã hóa password, sau đó tiến hành
giải mã để có đƣợc file password dạng plantext.
Để tìm hiểu về vấn đề này, trước hết ta phải tìm hiểu về cơ chế mã hóa và
xác nhận password.
 Mã hóa password: hiện nay, đa số password đƣợc “ băm” một chiều
bằng các hàm băm ví dụ nhƣ SHA hay MD5. Do dó trên các ứng
dụng tốt, password chỉ đƣợc lƣu dƣới dạng chuổi kí tự đã đƣợc băm
chứ không bao giờ đƣợc lƣu dƣới dạng plaintext.
 Xác nhận password: Giả sử user A có password là a, password này
đƣợc application "hash" nó thành
0cc175b9c0f1b6a831c399e269772661 rồi chứa vào CSDL. Khi user
A login và dùng password a để đăng nhập, application sẽ hash a và so
sánh giá trị vừa hash xong với giá trị đã lƣu trong CSDL. Nếu chúng
trùng nhau, user A đƣợc vào.
Khi các hệ thống bi nhân nhƣợng, các hacker chỉ có thể có đƣợc file mã hóa
password, không thể có đƣợc file password dạng plaintext, do đặc tính một
chiều của hàm băm, các hacker muốn có đƣợc password dang plaintext chỉ
có thể “ brute – force” nó.
Brute-force attack:
Dạng từ điển:
 Tấn công từ điển là tạo ra một file chứa hầu hết các từ có nghĩa
trong từ điển, sau đó băm ra và so sánh với mật khẩu ngƣời
dùng, sử dụng nó để đoán ra password của user. Trên thực tế
các users thƣờng dùng những từ có nghĩa để đặt cho password
của mình, do đó phƣơng pháp tấn công bằng từ điển là một
phƣơng pháp đơn giản mà mức độ thành công lại cao. Trên hầu
Tháng 11-2009
PASSWORD VÀ CÁC VẤN ĐỀ LIÊN QUAN
14
hết các hệ thống, tấn công từ điển có thể hoàn thành trong thời
gian ngắn để so sánh với các tổ hợp từ có thể.
 Việc lập file từ điển khá đơn giản, nhất là khi bạn biết khá rõ về
user này. Ví dụ: một thuật ngữ thƣờng xuyên đƣợc sử dụng
trong công việc của user, hay tên một ngƣời quan trọng đối với
user đó cũng có thể đƣợc đƣa vào từ điển.
Dạng brute-force:
 Đây là phƣơng pháp bẻ password bằng cách vét cạn tất cả các
trƣờng hợp ghép nối các kí tự có thể có, bắt đầu từ những kí tự
đơn giản thông thƣờng cho đến những kí tự đặc biệt, sau đó
băm ra
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status