بخشی از پاورپوینت
اسلاید 1 :
احراز هویت
اسلاید 2 :
احراز هویت از طریق رمز عبور
ایده ی اصلی
کاربر دارای یک کلمه ی عبور سری است.
سامانه کلمه ی عبور را چک می کند تا کاربر احراز هویت شود.
مشکلات
کلمه ی عبور چگونه ذخیره می شود؟
سامانه چگونه کلمه ی عبور را چک می کند؟
حدس کلمه ی عبور چقدر راحت است؟
نگهداری امن فایل کلمات عبور آسان نیست. لذا، بهتر است حتی در صورت داشتن فایل کلمات عبور، حدس زدن کلمه ی عبور سخت باشد.
اسلاید 3 :
راه حل برای ذخیره ی کلمات عبور
فایل کلمات عبور
کاربر
exrygbzyf
kgnosfix
ggjoklbsz
…
…
kiwifruit
تابع درهم سازی
اسلاید 4 :
ذخیره ی کلمات عبور
تابع درهم سازی h: رشته رشته
اگر h(password) را داشته باشیم، حدس کلمه ی عبور سخت باشد.
هیچ راه حلی بهتر از آزمایش و خطا وجود نداشته باشد.
کلمه ی عبور به صورت h(password) ذخیره می شود.
وقتی کاربر کلمه ی عبور را وارد می کند.
سامانه مقدار h(password) را محاسبه می کند.
سپس، مقدار محاسبه شده را با مقدار ذخیره شده مقایسه می کند.
لذا عملاً خود کلمات عبور روی دیسک ذخیره نمی شوند.
اسلاید 5 :
کلمات عبور در یونیکس
از تابع درهم سازی 25xDES استفاده می شود.
این تابع درهم سازی از 25 راند رمزگذاری شبه DES استفاده می کند.
فایل کلمات عبور را همه می توانند ببینند.
اطلاعات دیگری نیز در این فایل است.
امکان اجرای حمله فرهنگ لغت وجود دارد.
مهاجم به فایل کلمات عبور نگاه می کند.
برای هر کدام از کلمات فرهنگ لغت، hash(word) محاسبه و با محتویات فایل مقایسه می شود.
نمک زدن! باعث می شود که انجام حمله ی فرهنگ لغت سخت تر شود.
اسلاید 6 :
نمک
وقتی که کاربر رمز عبور را انتخاب می کند،
سامانه نمک را به صورت تصادفی انتخاب می کند.
یک نمک 12 بیتی حمله ی فرهنگ لغت را 212 برابر کندتر می کند.
اسلاید 7 :
حمله ی فرهنگ لغت
مشخصات فرهنگ لغت کلمات عبور
یک میلیون ردیف از کلمات عبور متداول
اسامی مردم، اسامی متداول حیوانات، کلمات فرهنگ لغت
فرض کنید در هر ثانیه 10 حدس را تولید و آزمایش کنید.
برای وب سایت این فرض معقول است. اما در حالت افلاین می توانیم خیلی سریعتر باشیم.
در این حالت اجرای حمله به حداکثر 28 ساعت و به طور متوسط 14 ساعت وقت نیاز دارد.
اگر کلمات عبور تصادفی و شش کاراکتری باشند.
26 حرف بزرگ، 26 حرف کوچک، ارقام، 32 کاراکتر نقطه گذاری
مجموعا 689,869,781,056 حالت داریم که برای امتحان آنها به طور متوسط به 1093 سال نیاز داریم.
اسلاید 8 :
احراز هویت- چالش و پاسخ
هدف: باب از آلیس می خواهد هویت خود را ثابت کند.
Protocol ap1.0: Alice says “I am Alice”
سناریوی شکست؟
“I am Alice”
اسلاید 9 :
احراز هویت
Protocol ap1.0: Alice says “I am Alice”
باب نمی تواند در شبکه آلیس را ببیند. لذا ترودی به راحتی می تواند ادعا کند که آلیس است.
“I am Alice”
هدف: باب از آلیس می خواهد هویت خود را ثابت کند.
اسلاید 10 :
احراز هویت – راه حل دوم
Protocol ap2.0:
آلیس اعلام می کند که «من آلیس هستم» و این کار را از طریق یک بسته انجام می دهد که حاوی آدرس IP آلیس است.
سناریوی شکست؟
اسلاید 11 :
احراز هویت – راه حل دوم
ترودی می تواند یک بسته ایجاد کند و IP آلیس را spoof کند.
Protocol ap2.0:
آلیس اعلام می کند که «من آلیس هستم» و این کار را از طریق یک بسته انجام می دهد که حاوی آدرس IP آلیس است.
اسلاید 12 :
احراز هویت: راه حل سوم
پروتکلap3.0: آلیس هویت خود را طی بستهای می فرستد که شامل یک کلمه ی عبور نیز هست.
سناریوی شکست؟
اسلاید 13 :
احراز هویت: راه حل سوم
پروتکلap3.0: آلیس هویت خود را طی بستهای می فرستد که شامل یک کلمه ی عبور نیز هست.
“I’m Alice”
Alice’s
IP addr
Alice’s
password
حملهی پخش مجدد: ترودی بستهی آلیس را ضبط و بعدا آنرا برای باب پخش می کند.
اسلاید 14 :
احراز هویت: راه حل چهارم
سناریوی شکست؟
پروتکلap3.1 : آلیس هویت خود را طی بستهای می فرستد که شامل یک کلمه ی عبور رمز شده نیز هست.
اسلاید 15 :
احراز هویت: راه حل چهارم
“I’m Alice”
Alice’s
IP addr
encryppted
password
پروتکلap3.1 : آلیس هویت خود را طی بستهای می فرستد که شامل یک کلمه ی عبور رمز شده نیز هست.
حمله ی پخش مجدد هنوز کار می کند.
اسلاید 16 :
احراز هویت: استفاده از عدد یکبار مصرف
هدف: جلوگیری از حمله ی پخش مجدد
کلید یکبار مصرف: یک عدد مثل Rکه فقط یکبار استفاده میشود.
ap4.0: باب برای آلیس یک نانس می فرستد. آلیس R را با استفاده از کلید سری رمز کرده و بر میگرداند.
ایراد؟
“I am Alice”
آلیس زنده است و فقط آلیس کلید سری را می داند.
اسلاید 17 :
احراز هویت: استفاده از کلید عمومی
در ap4.0 لازم است که از یک کلید مشترک متقارن استفاده کنیم.
آیا می توانیم از تکنیک کلید عمومی استفاده کنیم؟
ap5.0: از نانس و رمزگذاری عمومی استفاده کنید.
“I am Alice”
باب
“send me your public key”
را محاسبه می کند و می داند فقط آلیس کلید خصوصی خودش و نانس را با هم دارد
اسلاید 18 :
ap5.0: سوراخ امنیتی
حمله مرد میانجی: ترودی برای آلیس مثل باب و برای باب مثل آلیس خود را وانمود می کند.
I am Alice
I am Alice
Send me your public key
Send me your public key
Trudy gets
اسلاید 19 :
ap5.0: سوراخ امنیتی
حمله مرد میانجی: ترودی برای آلیس مثل باب و برای باب مثل آلیس رفتار می کند.
تشخیص این حمله مشکل است:
باب تمام آنچه آلیس می فرستد را دریافت می کند و برعکس. (لذا اگر هفته ی بعد آلیس و باب همدیگر را ببینند مشکلی وجود نخواهد داشت)
مشکل این است که ترودی همه چیز را دریافت کرده است.
راه حل: استفاده از توزیع کلید
اسلاید 20 :
بیومتریک
از خصوصیات فیزیکی اشخاص استفاده می کند.
اثر انگشت، صدا، صورت، عنبیه، و .
مزایا
گم نمی شود، از یاد نمی رود و همیشه همراه شما است.
معایب
هزینه، نصب، نگهداری
میزان دقت الگوریتمهای مقایسه
False positive: به یک شخص غیر مجاز دسترسی و مجوز بدهیم.
False negative: مانع دسترسی یک شخص مجاز شویم.
امنیت
اگر جعل شود، چگونه ممانعت کنیم؟