Научная статья на тему 'Повышение сложности пароля пользователя на основе комплексирования символов пароля и временных интервалов между ними'

Повышение сложности пароля пользователя на основе комплексирования символов пароля и временных интервалов между ними Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
155
22
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АУТЕНТИФИКАЦИЯ / ПАРОЛЬ / ДИНАМИЧЕСКИЙ ПРОЦЕСС / СЕТЬ ПЕТРИ / СЛОЖНОСТЬ / ПОДБОР ПАРОЛЯ ПОЛНЫМ ПЕРЕБОРОМ / AUTHENTICATION / PASSWORD / DYNAMIC PROCESS / PETRI NET / COMPLEXITY / PASSWORD RETRIEVAL

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Фатхи Д.В., Галушка В.В.

Статья посвящена актуальной проблеме повышения сложности пользовательских паролей в системах с удалённым доступом для повышения их информационной безопасности. В ней предлагается метод, основанный на комплексном применении вводимых символов пароля и временных промежутков между ними. В статье с помощью ингибиторной временной сети Петри построена модель динамического процесса задания пароля, на её основе описан процесс формирования эталонного образа и аутентификации пользователя. Приводимые расчёты повышения сложности пароля доказывают эффективность предлагаемого подхода.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Increasing the complexity of a user password based on the integration of password characters and the time intervals between them

The article is devoted to the actual problem of increasing the complexity of user passwords in systems with remote access to increase their information security. It proposes a method based on the integrated application of the input characters of the password and the time intervals between them. In the article, using the inhibitor time network Petri, a model of a dynamic password setting process was constructed, on its basis the process of forming a reference image and user authentication is described. The above calculations of increasing the complexity of the password prove the effectiveness of the proposed approach.

Текст научной работы на тему «Повышение сложности пароля пользователя на основе комплексирования символов пароля и временных интервалов между ними»

Повышение сложности пароля пользователя на основе комплексирования символов пароля и временных интервалов между

ними

Д. В. Фатхи, В. В. Галушка Донской государственный технический университет, Ростов-на-Дону

Аннотация: Статья посвящена актуальной проблеме повышения сложности пользовательских паролей в системах с удалённым доступом для повышения их информационной безопасности. В ней предлагается метод, основанный на комплексном применении вводимых символов пароля и временных промежутков между ними. В статье с помощью ингибиторной временной сети Петри построена модель динамического процесса задания пароля, на её основе описан процесс формирования эталонного образа и аутентификации пользователя. Приводимые расчёты повышения сложности пароля доказывают эффективность предлагаемого подхода.

Ключевые слова: аутентификация, пароль, динамический процесс, сеть Петри, сложность, подбор пароля полным перебором.

Введение

Среди известных на сегодняшний день методов аутентификации, наиболее распространённым и простым является использование паролей [1], однако, данный метод обладает большим количеством недостатков. Зачастую пользователи устанавливают простые пароли, которые легко угадать; пароль также может быть перехвачен при вводе. Помимо паролей, в некоторых системах, аутентификацию пользователей проводят также по одному из следующих видов представления информации [2]: предмету с уникальными характеристиками или уникальным содержанием, например, смарт-карта или шЬ-ключ; отпечаткам пальцев или биометрической информации.

Каждый из перечисленных видов представления имеет свои недостатки, для устранения которых, часто применяют комбинации различных способов аутентификации [3], например, двухфакторная аутентификация с использованием смарт-карты и PIN-код или пароля и подтверждения из смс-сообщения, что повышает безопасность, но и значительно затрудняет саму процедуру аутентификации, добавляя в неё

этапы с возможностями для совершения ошибок и потенциальными уязвимостями [4]. В связи с этим актуальной является задача построения сильной системы аутентификации с удобным и простым применением паролей, неуязвимых для словарных атак и других вариантов подбора, с целью повышения сложности раскрытия парольной аутентификации. Её достижение возможно путём комплексирования символьной части паролей и задаваемых пользователем временных интервалов между вводимыми символами в качестве информационной составляющей.

Пользователь, пытающийся получить удаленный доступ к сетевому сервису, проходит аутентификацию на компьютере, реализующем программные средства, которые, формируют пароль-эталонный образ пользователя и выполняют его сравнение с вводимыми данными. Пароль запрашивается дважды и хранится в таблице соответствий «пользователь-эталон» в зашифрованном виде или в виде хэша, что не позволяет злоумышленнику, получившему доступ к хранилищу эталонов, ознакомиться с учётными данными всех пользователей системы [5].

Когда пользователь проходит аутентификацию, у него запрашивается аутентификационная информация, и на основании её сравнения с эталоном пользователь считается опознанным или нет.

Рассмотрим кортеж Ап, представляющий собой пароль, сформированный по рассматриваемому методу и содержащий символы и временные интервалы между ними. Данный кортеж имеет вид:

где Si — символы пароля, I = 1, 2, ..., п; Т} — интервалы времени между} и}-1 символом,} = 1, 2, п-1; п — количество символов в пароле.

Символы и Т} задаются пользователем и однозначно определяются

им.

Процесс аутентификации

Ап = (£ъ ТЪ S2, 72 Тп-1,, Sn),

(1)

Необходимо отметить, что известен способ аутентификации по клавиатурному почерку [6, 7], в котором используются интервалы времени между символами, а кроме них, ещё количество опечаток, время удержания клавиш, число перекрытий между клавишами, скорость набора и степень его аритмичности. После статистической обработки этих данных рассчитываются эталонные характеристики пользователя, по которым его можно аутентифицировать только с определенной вероятностью. Особенность задачи аутентификации по этому способу состоит в необходимости обучения программы. Кроме того, аутентификация по клавиатурному почерку неприемлема для обеспечения высокого уровня защиты. В связи с этим необходимо разработать собственный алгоритм формирования и проверки паролей, учитывающий временные интервалы между вводом символов.

Модель динамического процесса формирования эталонного пароля и его

проверки

Для реализации рассмотренных алгоритмов, при создании интервалов времени между символами пароля, применяется так называемое модельное время. Оно используется как при задании пароля в системе, так и при введении пароля в процессе аутентификации. Модельное время создается программной реализацией динамического процесса, обращаясь к которой можно фиксировать интервалы времени путём отсчёта минимальных отрезков. Сравнение эталонного интервала времени с интервалом времени при вводе пароля осуществляется повторным проведением процесса (сравниваемого) по последовательности выбранных в динамическом процессе минимальных отрезков (эталонного).

Рассмотрим динамические процессы, реализуемые в системе при задании пароля и при вводе пароля в виде сетевой модели на основе ингибиторной временной сети Петри [8]. На рисунке 1 представлена ингибиторная

временная сеть Петри [9], моделирующая динамические процессы, реализуемые в системе при задании пароля и при вводе пароля пользователем.

процессы, реализуемые в системе при задании пароля и при вводе пароля

пользователем.

Рассмотрим задание пароля. В модели начало процесса инициируется меткой в позиции Р\, что соответствует заданию первого символа пароля путём нажатия кнопки [10]. Задаваемый символ обрабатывается

соответствующими программными средствами и сохраняется в качестве первого символа пароля. Метка из позиции РХ1 через определенный интервал, формируемый моделью в качестве единицы измерения времени поступает в позицию Рх2, затем в Рх3 и так далее, и в конечном итоге — в Рхт. В процессе перемещения метки, при задании второго символа (нажатии на выбранную

пользователем кнопку клавиатуры), что соответствует появлению метки в

2 111 позиции Р и переходу её в позиции Р 1,1, Р 21, ..., Р тд, срабатывают

ингибиторные дуги, запирая переходы ..., Движение метки

останавливается, характеризуя значение интервала времени между

нажатиями кнопок первого и второго символов пароля. Остановленная метка,

находящаяся в одной из позиций Р11,1, Р121, ., Р1т,1 через сработавший один

из переходов /\2, ¿\,3, ..., ¿\,т переходит в одну из пар позиций Р11,2, Р11,3;

Р12,2, Р!2,3; РХт,2, Р1т,3. Далее, из одной позиции Р\,2, РХ2,2, или РХт2 две

метки уходят, преобразуются в одну метку согласно числу входящих и

исходящих из перехода дуг в позицию Ри-11 для начала отсчета второго

интервала времени (на рисунке интервала п-1). Идет отсчёт времени п-1

интервала до нажатия последней кнопки пароля с символом,

соответствующим позиции Рп. Далее, осуществляется процесс аналогичный

подсчету времени первого интервала, рассмотренного выше.

Позиция Рп1 является завершающей и свидетельствует об окончании задания пароля.

Ввод пароля при аутентификации обладает следующими особенностями. Задается первый символ пароля меткой в позиции Р11. Начинается перемещение метки с учетом задержек в переходах. При правильном выборе пользователем паузы между первым и вторым символами пароля, метка окажется во второй позиции пар Р11,2, Р11,3; Р12,2, Р12,3; .; Р1т,2, Р1т,3, в первой из которых отсутствует метка. Вторая позиция

:

будет содержать три метки и из неё сформируется одна метка, которая

поступит в позицию Рп'11 для продолжения распознавания пароля.

т2

т+1 ■

1 2

Необходимо отметить, что попадание меток в позиции Р т+1 , Р Рп1т+1 свидетельствует об ошибке в наборе пароля. Появление метки в позиции Рп1 свидетельствует о правильной аутентификации пользователя.

Сложность пароля

Для оценки эффективности противодействия описанного способа атакам методом подбора пароля, необходимо оценить сложность выполнения таких атак. Определим сложность как количество ресурсов, необходимых для успешного подбора пароля методом полного перебора. В качестве затрачиваемых ресурсов может выступать как количество машинных операций, так и связанное с ними время подбора. Любой из этих параметров напрямую зависит от числа перебираемых вариантов, которое можно определить по формуле:

V = Ьс =П Ь, (2)

к=1

где V — общее количество вариантов, Ь — мощность алфавита, с — количество символов в пароле.

С учётом метода представления пароля, описанного формулой (1), формула (2) пример вид:

с—1

V = ПЬ5 Ьт,

к=1 к=1

где Ьз — мощность алфавита символов, вводимых пользователем, Ьз — количество возможных отсчётов времени.

Как видно, добавление к паролю временных интервалов между вводом его символов увеличивает число вариантов перебора в Ьтс-1 раз.

Будем исходить из того, что минимальная длина пароля ограничена административно до рекомендуемого значения в 8 символов, а временные

интервалы представляют собой дискретное значение в диапазоне [1, 5] секунд, тогда количество вариантов перебора увеличится в 5 = 78 125 раз.

Заключение

Как видно из приведённых выше вычислений, комплексирование пользовательского пароля путём его сочетания с временными промежутками между вводом символов, позволяет значительно повысить сложность подбора такого пароля, или обеспечить равную сложность при меньшем количестве символов. При этом, необходимость выдерживать паузу перед вводом очередного символа практически исключает атаки на такую систему аутентификации методом полного перебора, за счёт значительного увеличения времени на каждую попытку подбора, и в целом повышает защищённость системы.

Литература

1. Жданова И.В., Быков Д.В. Варианты построения системы защиты электронных документов от копирования // Инженерный вестник Дона, 2012, №2 URL: ivdon.ru/ru/magazine/archive/n2y2012/825.

2. Панкратов С. А. Использование графической информации для защиты программного и информационного обеспечения // Инженерный вестник Дона, 2012, №2 URL: ivdon.ru/ru/magazine/archive/n2y2012/792.

3. Лапина Т.И., Лапин Д.В. Многофакторная аутентификация пользователей информационных ресурсов // Информационно-измерительные и управляющие системы. 2017. №5 (15). С. 37-42.

4. Мельников Д. А. Организация и обеспечение безопасности информационно-технологических сетей и систем. М.: Университетская книга, 2012. 598 с.

5. Бирюков А. А. Информационная безопасность: защита и нападение. 2-е изд., перераб. и доп. М.: ДМК Пресс, 2017. 434 с.

6. Чалая Л.Э. Метод идентификации пользователей информационных систем на основе многосвязного представления клавиатурного почерка // Системи обробки шформаци. 2007. №9 (67). С. 98-101.

7. Васильев В.И., Ложников П.С., Сулавко А.Е., Еременко А.В. Технологии скрытой биометрической идентификации пользователей компьютерных систем // Вопросы защиты информации. 2015. №3(110). С. 3747.

8. Aized, Т., 2010. Advances in Petri Net: Theory and Applications. InTeOpP, 229 p.

9. Рытов М.Ю., Еременко В.Т., Горлов А.П. Автоматизация процесса оценки состояния защищенности объекта информатизации с использованием ингибиторных, вероятностных и раскрашенных сетей Петри от утечки информации // Информационная безопасность. 2015. №4 (18). С. 584-587.

10. Popova-Zeugmann, L., 2013. Time and Petri Nets. Springer, 209 p.

References

1. Zhdanova I.V., Bykov D.V. Inzenernyj vestnik Dona (Rus), 2012, №2. URL: ivdon.ru/ru/magazine/archive/n2y2012/825.

2. Pankratov S.A. Inzenernyj vestnik Dona (Rus), 2012, №2. URL: ivdon.ru/ru/magazine/archive/n2y2012/792.

3. Lapina T.I., Lapin D.V. Informatsionno-izmeritel'nye i upravlyayushchie sistemy. 2017. №5 (15). pp. 37-42.

4. Mel'nikov D.A. Organizatsiya i obespechenie bezopasnosti informatsionno-tekhnologicheskikh setey i system [Organization and security providing of information technology networks and systems]. M.: Universitetskaya kniga, 2012. 598 p.

5. Biryukov A.A. Informatsionnaya bezopasnost': zashchita i napadenie. [Information security: protection and attack]. 2-e izd., pererab. i dop. M.: DMK Press, 2017. 434 p.

6. Chalaya L.E. Sistemi obrobki informatsii. 2007. №9 (67). pp. 98-101.

7. Vasil'ev V.I., Lozhnikov P.S., Sulavko A.E., Eremenko A.V. Tekhnologii Voprosy zashchity informatsii. 2015. №3 (110). pp. 37-47.

8. Aized, T., 2010. Advances in Petri Net: Theory and Applications. InTeOpP, 229 p.

9. Rytov M.Yu., Eremenko V.T., Gorlov A.P. Informatsionnaya bezopasnost'. 2015. №4 (18). pp. 584-587.

10. Popova-Zeugmann, L., 2013. Time and Petri Nets. Springer, 209 p.

i Надоели баннеры? Вы всегда можете отключить рекламу.