Введение в криптографию
[an error occurred while processing this directive]

Сколько дырок в вычислительных сетях? - часть 5


Шаг 5. Сервер осуществляет проверку билета и направляет рабочей станции сообщение о ее результате. Если проверка прошла успешно, то пользователь получает разрешение на доступ в систему.

При реализации данного протокола решался ряд задач по обеспечению его безопасности, а именно:

- сделать максимально трудным подбор пароля пользователя злоумышленником, перехватившим в ЛВС разовый ключ и билет;

- добиться невозможности повторного использования билета для получения доступа к ресурсам системы.

Как видно из описания протокола, вторая задача была успешно решена. При каждом запросе пользователя на вход в систему билет вычислялся с участием разового ключа, а значит в дальнейшем он не повторялся и не мог быть использован еще раз.

Для решения первой задачи в качестве базового элемента протокола использовался криптографический алгоритм, участвующий в преобразовании пароля в его образ на Шаге 2 и в вычислении разового билета на Шаге 4.

Алгоритм перерабатывает массив данных длиной 32 байта, его схема приведена ниже (см. рис. ). На ней:

Рис. 5. Схема криптографического преобразования, используемого ОС Novell NetWare.

 - массив данных из 32 элементов (байтов), после каждого шага работы схемы заполнение массива сдвигается на один элемент влево, а в записывается результат побитного сложения;

 - фиксированная таблица из 32 элементов (байтов), после каждого шага работы схемы заполнение таблицы циклически сдвигается на один элемент влево;

 - один элемент памяти (байт);

 - операция побитного сложения байтов;

и  - операции сложения и вычитания, соответственно, байтов по модулю 256;

 - операция получения остатка от деления на 32, результат этой операции используется как индекс для выборки элемента массива .

Схема работает 64 такта.

Несмотря на кажущуюся сложность схемы, оказалось, что она содержит ряд недостатков, позволяющих, при некоторых благоприятных условиях, подбирать пароль пользователя []. Например, злоумышленник, перехватив разовый ключ и билет, мог попытаться в лоб подобрать пароль пользователя. При этом он мог использовать словари наиболее часто встречающихся паролей, которые любой из вас может найти в Internet. Конечно, пароль не любого пользователя удастся таким образом подобрать. Но это слабое утешение.




- Начало -  - Назад -  - Вперед -


[an error occurred while processing this directive]