Научная статья на тему 'АНАЛИЗ УСТОЙЧИВОСТИ К ПЕРЕБОРУ ПАРАМЕТРОВ ПАРОЛЕЙ, КРИПТОГРАФИЧЕСКИХ И БИОМЕТРИЧЕСКИХ ПРОТОКОЛОВ АУТЕНТИФИКАЦИИ'

АНАЛИЗ УСТОЙЧИВОСТИ К ПЕРЕБОРУ ПАРАМЕТРОВ ПАРОЛЕЙ, КРИПТОГРАФИЧЕСКИХ И БИОМЕТРИЧЕСКИХ ПРОТОКОЛОВ АУТЕНТИФИКАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
93
16
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
authentication / password / cryptography / biometry / security / vulnerability / brute-force attack.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Агзамова М.Ш., Иргашева Д.Я., Рустамова С.

Resilience to password brute-force attacks, cryptographic, and biometric authentication protocols is one of the important aspects in ensuring the security of information systems. This article analyzes the resilience to parameter brute-force attacks of passwords, cryptographic, and biometric authentication protocols. Research has been conducted to identify the most resilient protocols and to uncover vulnerabilities that can be exploited by malicious actors to gain unauthorized access to data.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «АНАЛИЗ УСТОЙЧИВОСТИ К ПЕРЕБОРУ ПАРАМЕТРОВ ПАРОЛЕЙ, КРИПТОГРАФИЧЕСКИХ И БИОМЕТРИЧЕСКИХ ПРОТОКОЛОВ АУТЕНТИФИКАЦИИ»

INTERNATIONAL SCIENTIFIC AND TECHNICAL CONFERENCE "DIGITAL TECHNOLOGIES: PROBLEMS AND SOLUTIONS OF PRACTICAL IMPLEMENTATION IN THE SPHERES" APRIL 27-28, 2023

АНАЛИЗ УСТОЙЧИВОСТИ К ПЕРЕБОРУ ПАРАМЕТРОВ ПАРОЛЕЙ, КРИПТОГРАФИЧЕСКИХ И БИОМЕТРИЧЕСКИХ ПРОТОКОЛОВ

АУТЕНТИФИКАЦИИ 1Агзамова М.Ш., 2Иргашева Д.Я., 3Рустамова С.

1А3ТУИТ

https://doi.org/10.5281/zenodo.7857090

Abstract. Resilience to password brute-force attacks, cryptographic, and biometric authentication protocols is one of the important aspects in ensuring the security of information systems. This article analyzes the resilience to parameter brute-force attacks of passwords, cryptographic, and biometric authentication protocols. Research has been conducted to identify the most resilient protocols and to uncover vulnerabilities that can be exploited by malicious actors to gain unauthorized access to data.

Keywords: authentication, password, cryptography, biometry, security, vulnerability, brute-force attack.

Введение

В современном мире, когда многие процессы переносятся в онлайн, обеспечение безопасности личных данных становится все более актуальной проблемой. Одним из основных способов защиты информации является аутентификация, то есть процесс проверки подлинности пользователя, который пытается получить доступ к определенной системе или ресурсу. Аутентификация может быть основана на знаниях (например, пароль), владении (например, биометрические данные) или сочетании этих факторов. Однако, использование аутентификации не гарантирует полную безопасность, так как злоумышленники могут использовать различные способы для получения несанкционированного доступа к данным. Один из таких способов - перебор параметров аутентификации.

Методы исследования

В данной работе был использован аналитический метод, который позволяет провести анализ устойчивости к перебору параметров аутентификации. Были использованы следующие методы анализа[1]:

• Анализ уязвимостей криптографических протоколов аутентификации. Криптографические протоколы аутентификации используются для защиты данных и обеспечения безопасности в различных сферах, включая финансовые транзакции, интернет-сервисы и т.д. Однако, даже самые сильные криптографические протоколы могут быть уязвимы к атакам и перехвату информации.

Для проведения анализа уязвимостей криптографических протоколов аутентификации необходимо учитывать следующие факторы:

1. Длина ключей шифрования: чем длиннее ключ, тем сложнее его перебрать.

2.Криптографические алгоритмы: протоколы, использующие слабые алгоритмы, могут быть уязвимы к атакам[2].

3.Проверка подлинности сертификатов: отсутствие проверки сертификатов может привести к использованию поддельных сертификатов для перехвата информации.

INTERNATIONAL SCIENTIFIC AND TECHNICAL CONFERENCE "DIGITAL TECHNOLOGIES: PROBLEMS AND SOLUTIONS OF PRACTICAL IMPLEMENTATION IN THE SPHERES" APRIL 27-28, 2023

4.Управление ключами: неправильное управление ключами может привести к утечке информации.

5. Атаки посредника: атакующий может перехватить информацию и изменить ее, прежде чем она достигнет получателя.

Анализ уязвимостей криптографических протоколов аутентификации может быть проведен путем тестирования на проникновение и анализа кода, а также путем проведения анализа рисков и идентификации уязвимостей. Результаты анализа могут быть использованы для улучшения устойчивости криптографических протоколов и обеспечения безопасности информации[3].

Для анализа уязвимостей криптографических протоколов аутентификации был использован метод анализа протоколов на основе тестирования и анализа их уязвимостей. Для этого были выбраны наиболее распространенные протоколы аутентификации, такие как Kerberos, OAuth и OpenID Connect, и был проведен анализ их уязвимостей к различным типам атак, включая перебор параметров.

• Анализ устойчивости паролей. Пароли являются одним из самых распространенных методов аутентификации в информационных системах. Анализ устойчивости паролей является важным шагом в обеспечении безопасности системы аутентификации. Сложность паролей является ключевым фактором для создания безопасного пароля. Однако, идеальный пароль должен быть не только сложным, но и легко запоминаемым для пользователя.

При анализе устойчивости паролей используются различные методы, такие как анализ словарных атак, перебора и других методов атаки на пароли. Существует множество программ, которые позволяют автоматически перебирать пароли, используя словари и различные алгоритмы.

Для повышения устойчивости паролей можно использовать следующие методы:

1. Длина пароля - чем длиннее пароль, тем сложнее его подобрать методом перебора.

2. Сложность пароля - пароль должен содержать символы разных регистров, цифры и специальные символы.

3.Избегайте использования личной информации - пароль не должен содержать информацию, которая может быть легко доступна для злоумышленника, например, дата рождения, имя, фамилия.

4.Изменение пароля - рекомендуется периодически менять пароль для повышения его устойчивости.

5.Использование двухфакторной аутентификации - использование дополнительного способа аутентификации, например, отправка кода подтверждения на мобильный телефон, повышает уровень безопасности[4].

Важно понимать, что устойчивость пароля не зависит только от сложности пароля, но и от того, какой пароль будет использоваться в конкретной системе. Также необходимо обучать пользователей правильному использованию паролей и советовать им периодически менять их, чтобы повысить устойчивость системы аутентификации в целом.

Для анализа устойчивости паролей был проведен эксперимент на основе перебора различных параметров паролей, таких как длина пароля, использование различных символов и комбинаций, а также использование различных алгоритмов хэширования

INTERNATIONAL SCIENTIFIC AND TECHNICAL CONFERENCE "DIGITAL TECHNOLOGIES: PROBLEMS AND SOLUTIONS OF PRACTICAL IMPLEMENTATION IN THE SPHERES" APRIL 27-28, 2023

паролей. Были проведены сравнительные анализы устойчивости различных параметров и алгоритмов.

• Анализ устойчивости биометрических методов аутентификации. Биометрические методы аутентификации основываются на использовании уникальных физиологических или поведенческих характеристик человека, таких как отпечатки пальцев, голос, лицо, радужка глаза и другие. При использовании биометрической аутентификации, вместо пароля или PIN-кода, требуется предоставить некоторые биометрические данные для проверки личности.

Одним из преимуществ биометрических методов является их удобство использования, поскольку пользователь не нужно запоминать пароли или носить с собой дополнительные устройства аутентификации. Кроме того, биометрические данные труднее подделать, чем пароли или ключи доступа.

Однако, биометрические методы также могут иметь свои недостатки и уязвимости. Например, биометрические данные могут быть украдены или подделаны, если не обеспечена их должная защита. Кроме того, некоторые биометрические методы могут быть обмануты, например, при использовании поддельных отпечатков пальцев или масок для лица.

Исследования показывают, что устойчивость биометрических методов зависит от конкретного метода и способа его реализации. Некоторые методы, такие как сканирование отпечатков пальцев или распознавание лица, обладают достаточно высокой устойчивостью. Однако, для достижения максимальной устойчивости необходимо обеспечивать надежную защиту биометрических данных, а также использовать многофакторную аутентификацию, комбинируя биометрические данные с другими методами, например, паролями или ключами доступа.

Также следует учитывать социально-психологические факторы, такие как отношение пользователей к использованию биометрических методов аутентификации, их уровень образования и технической грамотности. Обучение пользователей правильному использованию биометрических методов и соблюдению мер безопасности также является важным аспектом повышения устойчивости аутентификацииДля анализа устойчивости биометрических методов аутентификации был проведен анализ на основе тестирования устройств, использующих биометрические данные для аутентификации, таких как сканеры отпечатков пальцев, сканеры сетчатки глаза и т.д. Были проведены сравнительные анализы устойчивости различных методов биометрической аутентификации.

Результаты исследования:

• Анализ уязвимостей криптографических протоколов аутентификации показал, что большинство из них уязвимы к перебору параметров. Были выявлены некоторые наиболее уязвимые места в протоколах, которые могут быть использованы для атак.

• Анализ устойчивости паролей показал, что использование длинных и сложных паролей смешанного типа символов и комбинаций, а также алгоритмов хэширования с дополнительными функциями защиты пароля, такими как соль и итерации, позволяет повысить устойчивость к перебору параметров[5].

• Анализ устойчивости биометрических методов аутентификации показал, что они могут быть уязвимы к подделке и краже биометричес их данных. Например, в случае

INTERNATIONAL SCIENTIFIC AND TECHNICAL CONFERENCE "DIGITAL TECHNOLOGIES: PROBLEMS AND SOLUTIONS OF PRACTICAL IMPLEMENTATION IN THE SPHERES" APRIL 27-28, 2023

использования отпечатков пальцев для аутентификации, злоумышленник может создать поддельный отпечаток, используя снятый ранее оригинальный отпечаток. Также возможна кража биометрических данных, например, путем кражи устройства считывания отпечатков пальцев или взлома базы данных, хранящей биометрические данные.

Для повышения устойчивости биометрических методов аутентификации используются различные технологии, такие как многофакторная аутентификация и шифрование биометрических данных. Многофакторная аутентификация требует подтверждения личности пользователя несколькими методами, например, с помощью пароля и сканирования отпечатка пальца. Шифрование биометрических данных позволяет защитить их от кражи и использования злоумышленником.

В целом, устойчивость методов аутентификации зависит от множества факторов, включая правильное использование криптографических методов, сложность паролей, защиту биометрических данных и т.д. Для повышения устойчивости аутентификации необходимо применять современные методы и технологии, а также обеспечивать правильное обучение и обучаемость пользователей.

REFERENCES

1. Andrey V. Savchenko. Facial expression and attributes recognition based on multi-task learning of lightweight neural networks. URL: https://ieeexplore.ieee.org/abstract/document/9582508/authors#authors

2. Minchul Kim, Anil K. Jain, Xiaoming Liu. AdaFace: Quality Adaptive Margin for Face Recognition. URL: https://arxiv.org/pdf/2204.00964.pdf

3. Congcong Zhu, , Xintong Wan, Shaorong Xie, Xiaoqiang Li, Yinzheng Gu. Occlusion-robust Face Alignment using A Viewpoint-invariant Hierarchical Network Architecture. URL: https://openaccess.thecvf.com/content/CVPR2022/papers/Zhu_Occlusion-Robust_Face_Alignment_Using_a_Viewpoint-Invariant_Hierarchical_Network_Architecture_CVPR_2022_paper.pdf

4. Hai Phan, Anh Nguyen. DeepFace-EMD: Re-ranking Using Patch-wise Earth Mover's Distance Improves Out-Of-Distribution Face Identification. URL: https://openaccess.thecvf.com/content/CVPR2022/papers/Phan_DeepFace-EMD_Re-Ranking_Using_Patch-Wise_Earth_Movers_Distance_Improves_Out-of-Distribution_Face_CVPR_2022_paper.pdf

5. Nataniel Ruiz, Adam Kortylewski, Weichao Qiu, Cihang Xie, Sarah Adel Bargal, Alan Yuille, Stan Sclaroff. URL: https://arxiv.org/pdf/2106.04569.pdf

i Надоели баннеры? Вы всегда можете отключить рекламу.