Jelszavak 1. Az informatikai biztonság alapjai II.
Póserné Oláh Valéria
[email protected]
Felhasználók azonosítása
1.
Tudás (jelszó) alapú azonosítás
2.
Birtok (kulcs) alapú azonosítás
3.
Biometrián alapuló azonosítás
2
Tudás (jelszó) alapú azonosítás
A felhasználó birtokában lévő tudásra épül.
Használata egyszerű.
Olcsó.
Észrevétlenül másolható és eltulajdonítható (a jelszavak leolvashatóak, megtévesztéssel kicsalhatóak, kitalálhatóak, nincs visszajelzés, arról, hogy valaki más is a jelszó birtokába jutott).
Igazán erős védelmet jelentő jelszavak megjegyzése az ember számára nehéz. 3
Birtok (kulcs) alapú azonosítás
A felhasználó birtokában lévő tárgyra épül.
Használata általában egyszerű.
Az olcsótól a drágáig terjed az árskála.
Eltulajdonítható (de érzékelhető, a kulcs letiltható).
Védekezni kell a másolás ellen.
Másolhatóság szempontjából:
passzív, csak olvasható eszközök (pl. vonalkód),
aktív, írható/olvasható eszközök (pl. mágneskártyák, telefonkártyák, chipkártyák),
intelligens, kriptográfiai műveletek végzésére is képes eszközök, (már érdemi másolásvédelemre is képesek).
4
Biometrián alapuló azonosítás
A felhasználó valamilyen tulajdonságára épít, azt vizsgálja, hogy fizikaifizikai-biológiai voltában kicsoda.
Egyes esetekben nehézkes, de nagyon megbízható.
Egyszerű megvalósítások általában könnyen kijátszhatóak.
A komoly megvalósítások (például élő egyed vizsgálata) drága.
Jogi, adatvédelmi (pl. biometrikus adatok tárolásának helye, módja) problémái lehetnek. 5
Az azonosítási módszerek kombinálása
Mindegyik módszernek vannak hiányosságai;
A kellő biztonság szavatolásához legalább két különböző módszer egyidejű, de mégis független kombinációja javasolt;
Rossz megoldásra példa: mágneskártyát és PIN kódot használnak egyszerre, de a PIN kódot a mágneskártyán tárolják. – A mágneskártya tartalma eltulajdonítás után könnyen kiolvasható, a rajta tárolt PINPIN-kód megismerhető. – Ha a PIN kódot máshol is használják, akkor megszerezve a mágneskártyát még más rendszerekhez (például telebank) is hozzáférés nyerhető. – A két módszer nemhogy erősítené, de még gyengíti is egymást! 6
Jelszótörő módszerek (1)
Brute force (nyers erő): módszeresen az összes lehetséges jelkombinációt kipróbálja. – csak akkor, ha minden más eljárás eredménytelen, – nagy teljesítményű gépet igényel, – a jelszó hosszától, illetve a használt jelektől függően nagyon sok időre van szükség, – a végeredmény sem biztos. – Egy négy karakterből álló jelszó esetén a lehetséges kombinációk száma több mint 70 millió, 8 karakternél már 5,1 milliárd. 7
Jelszótörő módszerek (2)
Szótár alapú: a legtöbb felhasználó a jelszó kitalálásakor a hétköznapi nyelvből v. magánéletéből vesz szavakat vagy szótöredékeket. Egy szószedet segítségével lefedhető az összes többétöbbé-kevésbé értelmes szó. – lényegesen kevesebb időt igényel, – viszont nem mindig vezet eredményre.
8
Jelszótörés jogi háttere
Törvénytelen, ha valaki megpróbál engedély nélkül jelszófeltörő program segítségével olyan állományok tartalmához hozzájutni, amelyekhez nincs jogosultsága.
9
Gépünk védelme BIOSBIOS-jelszóval
Egyszerű lehetőség a számítógép védelmére, de feltörése egy profinak nem okoz komoly problémát.
A CMOS törlése: – Az alaplap erre a célra szolgáló jumperének lehúzásával (rövidre zárásával) a BIOS kiinduló állapotába kerül. (Egyes alaplapok esetén akár 20 percig is várni kell.) – A gombelem eltávolításával (kb. fél órára). – Régebbi típusú számítógépeknél egy mesterjelszó megadásával. – Működés közben feltörő program segítségével. 10
A Windows jelszó mentés funkció
Kényelmes, pl. nem kell minden egyes hálózatra vagy Internetre való csatlakozásunkkor beírni a jelszavunkat.
Windows 95/98/ME alatt minden ilyen típusú adat egy felhasználó_ felhasználó_neve.PWL neve.PWL állományban tárolódik, csak a Windowsba való belépéskor használt jelszó védi.
A számítógépen tárolt jelszavak nagyban csökkentik a biztonságot! 11
Office dokumentumok jelszava
Töltse le és kicsomagolás után telepítse a http://nik.bmf.hu/poserne/IBA/install/aoxppr.zip Advanced Office XP Password Recovery office dokumentumok jelszavának feltörésére alkalmas programot!
Fejtse meg a következő office fájlok jelszavát: http://nik.bmf.hu/poserne/IBA/install/tesztword.doc http://nik.bmf.hu/poserne/IBA/install/ http://nik.bmf.hu/poserne/IBA/ install/tesztexcel.xls tesztexcel.xls
.MJ.: Válasszunk rendszeresen más és más rejtjelző módszert annak érdekében, hogy egy esetleges illetéktelen behatoló egy fájl feltörése után ne kapjon biztos receptet az összes többi állományhoz is. 12
Archív fájlok jelszava
Töltse le és kicsomagolás után telepítse a http://nik.bmf.hu/poserne/IBA/install/archpr.zip Advanced
Archive Password Recovery tömörített állományok jelszavának feltörésére alkalmas programot!
Fejtse meg a következő tömörített fájl jelszavát: http://nik.bmf.hu/poserne/IBA/install/ http://nik.bmf.hu/poserne/IBA/ install/tesztarj.arj tesztarj.arj
13
PDF fájlok jelszava
Töltse le és kicsomagolás után telepítse a http://nik.bmf.hu/poserne/IBA/install/apdfpr.zip Advanced
PDF Password Recovery PDF állományok jelszavának feltörésére alkalmas programot!
Fejtse meg a következő PDF fájl jelszavát: http://nik.bmf.hu/poserne/IBA/install/ http://nik.bmf.hu/poserne/IBA/ install/tesztpdf.pdf tesztpdf.pdf
14
Milyen az erős jelszó?
Min. nyolc karakter, minél hosszabb, de könnyen megjegyezhető, hogy ne kelljen felírni, sem elmenteni. Nagy-- és kisbetűk, számok, speciális jelek egyaránt Nagy szerepelnek benne. Nem tartalmaz hétköznapi nyelvből vett szavakat, szótöredékeket. Nem tartalmaz személyünkhöz fűződő adatokat. Például házassági évfordulónk napja, kedvesünk, gyermekünk, egyik háziállatunk vagy kedvenc autómárkánk neve. Ilyen jelszó esetén, aki ismer minket, könnyen kitalálhatja a jelszavunkat. Változtassuk meg időnként. Minden hozzáférésnél legyen különböző. 15
Jelszó próba program (1)
Egy esetleges támadónak mekkora az esélye arra, hogy megfejtse jelszavunkat.
Megvizsgálja, hogy ha a feltételezett támadó kimerítő kereséssel próbálkozna, akkor hány lépés után bukkanna rá a megoldásra. Ezen kívül több, ennél hatékonyabb módszert is kipróbál a jelszó megfejtésére, pl. egy általános
jelszavakat tartalmazó szótárban végez keresést. 16
Jelszó próba program (2) A jelszó hossza:4 Használt karakterek: kisbetűk. Sokkal egyszerűbb a 26 angol kisbetűből álló jelszavakat végigpróbálgatni, mint az összes karaktert.
17
Jelszó próba program (3)
A plusz 2 szám megjelenése miatt a lépésszám 2 nagyságrendet emelkedett 18
Jelszó próba program (4)
Még mindig kisbetűs. A szótárak nem tartalmazzák az összes értelmes és értelmetlen szóösszetételt, azonban a meglevő szavakat tudják kombinálni. 19
Jelszó próba program (5)
Kimerítő keresést kell alkalmazni, a megadott szó 11 karakter hosszú, ezért hiába a nagy számítási teljesítmény, a jelszót több ezer év alatt lehetne csak 20 megfejteni, de csak ennél a programnál.
Jelszavak 2
Póserné Oláh Valéria
[email protected] Tóth Ákos
[email protected]
Felhasználók azonosítása Windows
NT,
2000 2000,,
XP,
2003
serverben
minden
felhasználónak van egy, a rendszer használatához szükséges kulcsa.. kulcsa A kulcs karakterei karakterei:: lehetnek betűk, számok, speciális jelek és üresen is lehet hagyni hagyni.. A Microsoft ajánlása ajánlása:: használjunk összetett kulcsokat növelve a rendszer biztonságát biztonságát.. Az összetett kulcs megnehezíti a támadó dolgát. dolgát. 22
Windows Jelszó Jelszó tárolása
A jelszavak tárolása un. Hash értékek formájában. Kompatibilitási okok miatt kétféle hash érték tárolódik a Security Account Manager (SAM) adatbázisban
Az LM hash érték a LAN Manager működéséhez kell. A Windows 9x rendszerekkel való kompatibilitás miatt szükség van még rá.
Az NTLM a Windows NT hash értéke.
Az NTLM értékét az MD4 hasító függvénnyel számoljuk az eredeti password Unicode Unicode--os formájából. A hash érték 16 bájt hosszú. A password hossza max. max. 128 karakter. 23
LM hash előállitása 1. A rendszer konvertálja a Unicode kódolású kulcsszót ANSI formára. 2. Minden karaktert nagybetűs formára hoz. 3. A kulcsszót két 7 bájtos részre szedi szét. Amennyiben szükséges szóközökkel kiegészíti a szétszedés előtt 14 bájtra. 4. Mindkét részt eltitkosítja DES módszerrel (egy beépített konstanst használ kulcsnak). 5. Az így kapott két részt (mindkettő 8 bájtos) összefűzi és eltárolja. LM hitelesítés esetén a maximális kulcs bonyolultság tehát csak 7 karakteres, hiába adunk meg ennél többet. 24
Windows jelszótörés lépései (1)
A jelszótárolás hash értékekkel történik ami nem teszi lehetővé az eredeti kulcs visszaállítását a hash értékből.
Lehetséges viszont, hogy egy adott kulcstar kulcstar-tományt (hash értékeket) végigpróbáljunk és a hash értékeket összehasonlítsuk.
Lehet szótár vagy brute force technikát használni. 25
Windows jelszótörés lépései (2)
Ahhoz tehát, hogy megszerezzük a jelszót két dolgot kell csinálnunk
1.
Meg kell szerezzük a hash értéket
2.
Keresnünk kell egy olyan jelszót, aminek pont ugyanaz a hash értéke.
26
Hash értékek megszerzése
Ahol nincs Active Directory szolgáltatás a hash értékek a system registry registry--ben vannak tárolva. Amennyiben a SYSKEY kulccsal van kódolva kiolvasható a registry fájlból (SAM,SYSTEM). Ezen fájlokat működés közben az operációs rendszer védi, viszont más rendszert indítva (DOS, Linux ugyanazon a gépen egy másik Windows) másolhatóvá válik. Amennyiben NTFS a fájlrendszerünk akkor sincs probléma http://www.ntfs.com/products.htm
Amennyiben rendszergazda jogunk van akkor kiolvasható a memóriából is. Ez a módszer a SYSKEY módtól függetlenül működik, az összes felhasználó hash értékét megkapjuk.
Távoli számítógép memóriájából (LAN) is kiolvasható amennyiben azon a gépen rendszergazda jogunk van. 27
Jelszótörés
Telepítsük a Proactive Password Auditor programot
28
Dump from memory
29
30
Memóriából olvasás eredménye
31
Registry of local computer
32
4 karakter (12qw, 1q2W 1q2W))
Hozzunk létre felhasználókat különböző kulcsokkal
33
Simple attack
34
1h%R
35
Brute force
36
37
1h%Rz
38
39
dorika
40
41
Mask Attack (dOrIkA (dOrIkA))
42
43
Mask attack (dorika1982)
44
45
Dictionary Attack (laci123)
46
47
Jelszavak 3
Póserné Oláh Valéria
[email protected] Tóth Ákos
[email protected]
www.insidepro.com Bal oldalon passwordpropasswordpro->download Kitömörítés után futtatás
49
Tools menü hidden password recovery
50
Indítsuk el (F5)
51
Ezután a program az aktív programok adatait pró próbálja elérni. Készítsünk Delphiben egy bejelentkezőt!
52
A program a fejlesztés fázisait is követi
53
Indítsuk el a programot, alapállapotban ******-okat látunk
54
Ezután álljunk rá az egérrel a passwordre ami így láthatóvá válik és úgy is marad
55
A program képes hidden módban is futni, és installálni se kell, ráfér egy floppy floppy--ra, ra, a logot el lehet menteni szövegfájlba és később lehet analizálni…
56