Научная статья на тему 'К вопросу о парольной защите почтовых сервисов'

К вопросу о парольной защите почтовых сервисов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
589
101
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АУТЕНТИФИКАЦИЯ / ПАРОЛЬ / МЕТРИКА / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ЗАЩИТА ИНФОРМАЦИИ / ПАРОЛЬНАЯ СИСТЕМА / PASSWORD / METRIC / INFORMATION SECURITY / DATA PROTECTION / PASSWORD SYSTEM / AUTHENTICATION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Марков Георгий Алексеевич, Шарунов Владислав Александрович

Подсистема аутентификации крайне важна в области информационной безопасности, так как является первым защитным рубежом компьютерной системы. Несмотря на неуклонное развитие механизмов информационной безопасности, наиболее используемым средством аутентификации является пароль. Основной уязвимостью такого механизма защиты считается выбор не стойкого пароля. В 2014-2015 годах произошел ряд утечек парольных баз крупных интернет-компаний, что позволило провести исследование стойкости реальных паролей. Следует констатировать, что за прошедшее время защита парольных систем не сильно продвинулась вперед, в основном видна тенденция роста требований к интерфейсу ввода пароля. При этом, до сих пор стоит вопрос, какие пароли можно считать стойкими, а какие нет. В работе приводятся примеры оценки парольных систем, а также проведен анализ утекших паролей на предмет их стойкости по разработанным требованиям. Проверка стойкости проводилась при помощи использования метрик (показателей стойкости паролей). Данные метрики являлись основой для формулирования объективных требований к стойкости парольной системы.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

About Information Security of Email Services

In 2014-2015 there was a series of leaks of password databases of large companies such as Yandex, Google, Mail, Dropbox. Since then, the protection of password systems are not much has moved forward, mostly visible upward trend password requirements. For example, most sites are introduced requirements for the minimum length and contents of the alphabet in passwords. Therefore, until now, the question is which passwords can be considered persistent, and which are not. The paper provides examples of assessment of password systems, as well as an analysis of leaked passwords for their resistance by the above requirements.

Текст научной работы на тему «К вопросу о парольной защите почтовых сервисов»

|К ВОПРОСУ О ПАРОЛЬНОЙ ЗАЩИТЕ ПОЧТОВЫХ СЕРВИСОВ

Марков Г.А.],Шарунов В.А.2

Подсистема аутентификации крайне важна в области информационной безопасности, так как является первым защитным рубежом компьютерной системы. Несмотря на неуклонное развитие механизмов информационной безопасности, наиболее используемым средством аутентификации является пароль. Основной уязвимостью такого механизма защиты считается выбор не стойкого пароля. В 2014-2015 годах произошел ряд утечек парольных баз крупных интернет-компаний, что позволило провести исследование стойкости реальных паролей. Следует констатировать, что за прошедшее время защита парольных систем не сильно продвинулась вперед, в основном видна тенденция роста требований к интерфейсу ввода пароля. При этом, до сих пор стоит вопрос, какие пароли можно считать стойкими, а какие нет. В работе приводятся примеры оценки парольных систем, а также проведен анализ утекших паролей на предмет их стойкости по разработанным требованиям. Проверка стойкости проводилась при помощи использования метрик (показателей стойкости паролей). Данные метрики являлись основой для формулирования объективных требований к стойкости парольной системы.

Ключевые слова: аутентификация, пароль, метрика, информационная безопасность, защита информации, парольная система

Введение

Несмотря на то, что вопросы стойкости парольных систем подлежат перманентному исследованию, в практическом плане этот вопрос не получил завершения по субъективным причинам. Например, ряд разработчиков программных систем по-разному трактуют вопрос стойкости парольной системы, а пользователи, зачастую, не полностью соблюдают политику безопасности системы аутентификации.

За последние два года произошел ряд крупных утечек парольных баз почтовых интернет-сервисов (Яндекс, Google, Mail, Dropbox и др.). Это позволило провести исследование стойкости паролей, опираясь на неформальные и формальные показатели.

Понятие стойкости парольной защиты

Рассмотрим формулу вероятности подбора пароля [7]:

где V- скорость подбора пароля злоумышленником, Т- срок действия пароля, | А - мощность пространства паролей, n - длина пароля.

В соответствии с приведенной формулой можно сделать вывод, что на стойкость пароля в основном влияют частота смены пароля и мощность пространства паролей, которая характеризуется длиной и используемым алфавитом при составлении пароля.

В связи со сказанным можно сформулировать простые содержательные критерии, по которым пароль считается стойким:

- длина пароля должна быть не менее 8 символов;

- должны учитываться символы разных регистров;

- должны использоваться цифры;

- должны использоваться спецсимволы;

- основой пароля не должно быть какое-либо слово;

- пароль не должен состоять из данных, связанных с владельцем пароля.

В то же время в литературе ведется дискуссия насчет формальных требований к парольным системам [1-10].

Метрики стойкости паролей

Приведем несколько наиболее известных классов показателей стойкости парольных систем:

- численные метрики [3];

- вероятностные метрики [2, 10];

- информационная энтропия по Шеннону;

- эвристические модификации энтропии;

- вероятностные модификации энтропии [5, 6].

К численным метрикам относятся значения

времени полного перебора пароля. К сожалению, такой метод не учитывает целенаправленного перебора и угадывания.

Вероятностные метрики получаются исходя из имеющийся парольной статистики для конкретных систем, что не всегда можно сделать на практике.

1 Марков Георгий Алексеевич, МГТУ им.Н.Э.Баумана, Москва, gm@cnpo.ru,

2 Шарунов Владислав Александрович, University of Greenwich, London (UK), mrvo788@gmail.com

В данной работе будут рассмотрены энтропия по Шеннону и эвристическая энтропия (рекомендованная стандартом МБТ БР 800-22). Отличие методов в том, что в энтропии по Шеннону предполагается, что пароли генерируются случайным датчиком, а в случае эвристической энтропии пароль составляется человеком.

Энтропия по Шенону вычисляется следующим образом:

где \Л\ - мощность алфавита, п - длина пароля.

Метрика указывает на то, что чем сложнее алфавит и чем длиннее пароль, тем он более стойкий.

Приведем пример вычисления энтропии по Шеннону (табл.1).

Таблица 1.

Пример вычисления энтропии

Алфавит/длина 5 6 7 8

Латиница 23.5 28.2 32.9 37.6

Цифры 16.6 19.9 23.2 26.5

Латиница+верхний регистр+цифры 29.7 35.7 41.6 47.6

Латиница+кирилица +верхний регистр+цифры 35 41.9 48.9 55.9

2,0

5 = 4 + ^2 + ^1.5+^ 1

+ 6Х

1 = 2

1=9

i=2 1

критерии: если пароль зафиксирован в базах для подбора паролей (словарях), то энтропия сводится к нулю.

Результаты исследования При помощи исследовательской программы были обработаны несколько парольных баз, выложенных хакерами в открытый доступ в глобальной сети интернет в прошлом году. По каждой парольной базе была получена определенная статистика, представленная ниже. Результаты исследования скомпрометированной базы паролей Яндекс (1 261 809 паролей) представлены в табл. 2-4, Mail.ru (45 000) - табл. 5-7, Google (4 926 673) -табл. 8-10.

Таблица 2.

Длина паролей (Яндекс)

Энтропию пароля по рекомендациям МБТ можно вычислить по следующие [6]:

А J

где /<«,«- длина пароля, Ха - характеристическая функция наличия в пароле неалфавитных символов или символов верхнего регистра.

Данную формулу можно описать следующим образом: первый символ пароля получает значение 4 бит, каждый имеющийся далее символ со второго по восьмой получают по 2 бита, с 9-го по 20-ый по 1.5 бита и каждый последующий по одному биту. При наличии неалфавитных символов или символов верхнего регистра к полученному результату прибавляется 6 бит.

По данным метрикам будем считать, что пароль стойкий, если он соответствует энтропии [6]:

- по Шеннону - 56 бит и более,

- по рекомендациям МБТ - 24 и более бит.

Следует наложить ограничение на указанные

Длина пароля Количество паролей

6 380732

7 174782

8 282641

9 130676

10 103926

11 71948

12 45387

13 20127

14 14950

15 9895

16 7646

17 3487

18 3104

19 1747

20 2660

Таблица 3. Топ-10 повторяющихся паролей (Яндекс)

Пароль Количество повторений

123456 39177

123456789 13892

111111 9826

qwerty 7926

1234567890 5853

1234567 4668

7777777 4606

123321 4324

000000 3304

123123 3031

К вопросу о парольной защите почтовых сервисов

Таблица 4. Таблица 7.

Алфавит паролей (Яндекс) Алфавит паролей (Mail.ru)

Используемый алфавит Число паролей

Пароли, состоящие только из цифр 608125

Пароли, состоящие из символов 233561

Пароли, состоящие только из 218319

нижнего регистра

Только верхний регистр 3136

Похожие на номер мобильного 40980

телефона

Совпадение с логином 1489

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Похожие на даты 171906

Подходящие под содержательное 345

описание стойкого пароля

Подходящие по стойкости по Шенону 143802

Подходящие по стойкости по N181 108951

Таблица 5.

Длина паролей (Mail.ru)

Длина пароля Количество паролей

6 17484

7 4155

8 12562

9 3212

10 2421

11 1399

12 1106

13 627

14 438

15 293

16 205

17 12

18 20

19 2

20 15

Таблица 6.

Топ-10 повторяющихся паролей (Mail.ru)

Пароль Количество повторений

qwerty 4291

987654321 1385

4815162342 661

11111111 615

123123123 578

789456123 448

12341234 408

147852369 380

444444 353

q1w2e3 331

Используемый алфавит Число паролей

Пароли, состоящие только из цифр 18806

Пароли, состоящие из символов 14650

Пароли, состоящие только из 13835

нижнего регистра

Только верхний регистр 53

Похожие на номер сотового 138

телефона

Совпадение с логином 3619

Похожие на даты 9287

Подходящие под содержательное 5

описание стойкого пароля

Подходящие по стойкости по Шеннону 3916

Подходящие по стойкости по N181 3274

Таблица 8.

Длина паролей (Google)

Длина пароля Количество паролей

6 924154

7 663510

8 1422999

9 683315

10 682811

11 152256

12 93202

13 42387

14 24853

15 14851

16 7291

17 2549

18 1781

19 1082

20 1166

Таблица 9.

Топ-10 повторений паролей (Google)

Пароль Количество повторений

123456 47918

password 11554

123456789 11160

12345 8096

querty 5918

12345678 5250

111111 3521

abc123 3011

123123 2972

1234567 2911

Выводы

Сравнительный анализ полученной статистики с известной ранее [11] показал тенденцию незначительного усиления парольной защиты. Это связано с тем, что, ряд интернет-сервисов определил более строгие правила к соответствующим интер-

фейсам, например, усилил требование к длине паролей (не менее 6 символов) и использованию относительно сложного алфавита. Однако - о чем свидетельствует статистика - указанное не останавливает неорганизованных и беспечных пользователей в выборе легко подбираемых паролей, и число топ-500 паролей практически не меняется из года в год [11].

В целом проведенное исследование подтвердило, что система аутентификации остается весьма уязвимой (только 10 % паролей модно считать надежными), что обуславливает создание интегрированных систем защиты информации и развитие систем менеджмента информационной безопасности.

В заключение следует отметить, что использование энтропийных метрик вместо вербальных описаний более практично при определении технических требований к системам обеспечения безопасности информации, т.к. они легче поддаются автоматизации и контролю. Кроме того, использование формальных показателей позволяет снизить степень субъективизма, присутствующую при анализе безопасности систем.

Таблица 10.

Алфавит паролей (Google)

Используемый алфавит Число паролей

Пароли, состоящие только из цифр 774669

Пароли, состоящие из символов 1968873

Пароли, состоящие только из 1968873

нижнего регистра

Только верхний регистр 0

Похожие на номер сотового 22751

телефона

Совпадение с логином 45010

Похожие на даты 156142

Подходящие под содержательное 0

описание стойкого пароля

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Подходящие по стойкости по Шеннону 290530

Подходящие по стойкости по NIST 157475

Рецензент: кандидат технических наук Цирлов Валентин Леонидович, v.tsirlov@bmstu.ru

Литература:

1. Беленко А. Пароли: стойкость, политика назначения и аудит // Защита информации. Инсайд. 2009. № 1 (25). С. 61-64.

2. Гуфан К.Ю., Новосядлый В.А., Эдель Д.А. Оценка стойкости парольных фраз к методам подбора // Открытое образование. 2011. №2. 127-130 с.

3. Евтеев Д. Анализ проблем парольной защиты в российских компаниях. 2009. 33 с. URL: http://www.ptsecurity.ru/download/ PT-Metrics-Passwords-2009.pdf (дата обращения: 08.12.2015).

4. Заркумова Р.Н. Исследование количественных характеристик системы парольной защиты информации // Сборник научных трудов НГТУ. 2010. № 2(60). C.83-88.

5. Марков Г.А. К вопросу об определении стойкости парольных систем // Сборник трудов Третьей всероссийской НТК «Безопасные информационные технологии» / под. Ред. В.А.Матвеева. М: НИИ РЛ МГТУ им.Н.Э.Баумана. 2012. С.21-23.

6. Марков Г.А. Метрики стойкости парольной защиты // Молодежный научно-технический вестник. 2013. № 2. С. 28.

7. Методы оценки несоответствия средств защиты информации/А.С.Марков, В.Л.Цирлов, А.В.Барабанов. М.: Радио и связь, 2012. 192 с.

8. Тюрин К.А., Сёмин Р.В. Анализ стойкости парольных фраз на основе информационной энтропии // Известия ЮФУ. Технические науки. 2015. № 5 (166). С. 18-27.

9. Шибанов С.В., Карпушин Д.А. Сравнительный анализ современных методов аутентификации пользователя // Математическое и программное обеспечение систем в промышленной и социальной сферах. 2015. № 1 (6). С. 33-37.

10. Bonneau J. Guessing human-chosen secrets // Technical Report UCAM-CL-TR-819. 2012. 161 p.

11. The Top 500 Worst Passwords of All Time, 2008. URL: http://www.whatsmypass.com/the-top-500-worst-passwords-of-all-time

К вопросу о парольной защите почтовых сервисов

ABOUT INFORMATION SECURITY OF EMAIL SERVICES

Markov G.A.3, Sharunov V.A.4

In 2014-2015 there was a series of leaks of password databases of large companies such as Yandex, Google, Mail, Dropbox. Since then, the protection of password systems are not much has moved forward, mostly visible upward trend password requirements. For example, most sites are introduced requirements for the minimum length and contents of the alphabet in passwords. Therefore, until now, the question is which passwords can be considered persistent, and which are not. The paper provides examples of assessment of password systems, as well as an analysis of leaked passwords for their resistance by the above requirements.

Keywords: password, metric, information security, data protection, password system

Reference:

1. Belenko A. Paroli: stoykost', politika naznacheniya i audit, Zashchita informatsii. Insayd. 2009. No 1 (25), pp. 61-64.

2. Gufan K.Yu., Novosyadlyy V.A., Edel' D.A. Otsenka stoykosti parol'nykh fraz k metodam podbora, Otkrytoe obrazovanie. 2011. No 2, pp. 127-130.

3. Evteev D. Analiz problem parol'noy zashchity v rossiyskikh kompaniyakh. 2009. 33 P. URL: http://www.ptsecurity.ru/download/ PT-Metrics-Passwords-2009.pdf.

4. Zarkumova R.N. Issledovanie kolichestvennykh kharakteristik sistemy parol'noy zashchity informatsii, Sbornik nauchnykh trudov NGTU. 2010. No 2(60), pp.83-88.

5. Markov G.A. K voprosu ob opredelenii stoykosti parol'nykh system, Sbornik trudov Tret'yey vserossiyskoy NTK «Bezopasnye informatsionnye tekhnologii», pod. Red. V.A.Matveeva. M: NII RL MGTU im.N.E.Baumana. 2012, pp.21-23.

6. Markov G.A. Metriki stoykosti parol'noy zashchity, Molodezhnyy nauchno-tekhnicheskiy vestnik. 2013. No 2, pp. 28.

7. Metody otsenki nesootvetstviya sredstv zashchity informatsii, A.S.Markov, V.L.Tsirlov, A.V.Barabanov. M.: Radio i svyaz', 2012. 192 P.

8. Tyurin K.A., Semin R.V. Analiz stoykosti parol'nykh fraz na osnove informatsionnoy entropii // Izvestiya YuFU. Tekhnicheskie nauki. 2015. No 5 (166), pp. 18-27.

9. Shibanov S.V., Karpushin D.A. Sravnitel'nyy analiz sovremennykh metodov autentifikatsii pol'zovatelya // Matematicheskoe i programmnoe obespechenie sistem v promyshlennoy i sotsial'noy sferakh. 2015. No 1 (6), pp. 33-37.

10. Bonneau J. Guessing human-chosen secrets // Technical Report UCAM-CL-TR-819. 2012. 161 p.

11. The Top 500 Worst Passwords of All Time, 2008. URL: http://www.whatsmypass.com/the-top-500-worst-passwords-of-all-time

3 Georii Markov, Bauman MSTU, Moscow, gm@cnpo.ru,

4 Vladislav Sharunov, University of Greenwich, London (UK), mrvo788@gmail.com

i Надоели баннеры? Вы всегда можете отключить рекламу.