Студенческий сайт КФУ - ex ТНУ » Учебный раздел » Учебные файлы »ПРОГРАММИРОВАНИЕ

Графическая аутентификация в Linux

Тип: дипломная работа
Категория: ПРОГРАММИРОВАНИЕ
Скачать
Купить
Схемы графической аутентификации, их реализация и внедрение в операционных системах Linux. Оценка вероятности взлома графического пароля. Буквенно-цифровые пароли. Схемы треугольника и подвижной рамки. Исследование удобства и простоты использования.
Краткое сожержание материала:

Размещено на

Федеральное агентство по образованию

Государственное общеобразовательное учреждение

высшего профессионального образования

"Челябинский государственный университет"

Кафедра компьютерной безопасности и прикладной алгебры

ДИПЛОМНАЯ РАБОТА

Графическая аутентификация в Linux

Направление 075200 Компьютерная безопасность

Выполнила студентка гр. МК-601

Будко Е.Г.

Научный руководитель,

инженер ОЭУС компании

"Интерсвязь” Артемова Э.Л.

Челябинск 2011 г.

Содержание

  • Введение
  • I. Схемы графической аутентификации
  • Буквенно-цифровые пароли
  • Простая схема графического пароля
  • Схема треугольника
  • Схема подвижной рамки
  • Другие специальные геометрические конфигурации
  • II. Описание PAM-модуля pam_triangle
  • III. Описание PAM-модуля pam_diagonal
  • IV. Исследование удобства и простоты использования
  • V. Исследование безопасности
  • Атака методом нажатия наудачу на схему треугольника
  • Атака методом нажатия наудачу на схему диагоналей
  • Атака методом полного перебора на схему треугольника
  • Атака методом полного перебора на схему диагоналей
  • Заключение
  • Список литературы
  • Приложения

Введение

Человеческие существа живут и взаимодействуют в среде, где восприятие зрением преобладает для большинства видов деятельности, поэтому наш мозг способен обрабатывать и хранить большие объемы графической информации с легкостью. Хотя нам, возможно, будет очень трудно вспомнить строку из пятидесяти символов, мы можем легко вспомнить лица людей, мест, которые мы посетили, и вещи, которые мы видели. Эти графические данные в электронном виде представляют миллионы байтов информации и обеспечивают большие возможности для уникальности выбора пароля. Таким образом, графические схемы паролей дают способ сделать пароли более понятными человеку при одновременном повышении уровня безопасности.

Целью моей работы является изучение различных схем графической аутентификации, реализация и внедрение схем графической аутентификации в операционных системах Linux и оценка вероятности взлома графического пароля злоумышленником.

I. Схемы графической аутентификации

Пароли являются наиболее часто используемым методом для аутентификации пользователей в компьютерных и коммуникационных системах. Как правило, пароли состоят из букв и цифр, т.е. буквенно-цифровые. Такие пароли имеют большой недостаток: их трудно запомнить.

В этой главе я рассмотрю графические пароли, которые состоят из каких-либо действий, которые пользователь выполняет на изображении. Такие пароли легче запомнить, но они уязвимы к подглядыванию через плечо. Также я рассмотрю несколько схем графических паролей, при использовании которых пользователь может не опасаться, что стоящий за его спиной человек увидит его пароль или что его пароль будет снят на видеокамеру.

Буквенно-цифровые пароли

Буквенно-цифровые пароли были впервые введены в 1960-е годы в качестве решения проблемы безопасности, когда была разработана первая многопользовательская операционная система. Буквенно-цифровой пароль - просто строка из букв и цифр. Хотя почти любая строка может служить в качестве пароля, эти пароли обеспечивают высокую безопасность, пока они сложны настолько, что они не могут быть выведены или угаданы. Обычно используются следующие принципы для буквенно-цифровых паролей:

Ш Пароль должен быть не менее 8 символов.

Ш Пароль не должен иметь отношение к пользователю (например, фамилия, дата рождения).

Ш Пароль не должен быть словом, которое можно найти в словаре.

Ш В идеале, пользователь должен использовать верхний и нижний регистры букв и цифры.

графическая аутентификация linux пароль

Другим недостатком буквенно-цифровых паролей является возможность атаки по словарю. Из-за трудности в запоминании случайных строк символов, большинство пользователей выбирают общеизвестное слово или имя. К сожалению, есть несколько инструментов, которые позволяют взломать пароль путем автоматического тестирования всех слов, которые встречаются в словарях или общественных каталогах. Это нападение, как правило, не вскрывает пароль предопределенного пользователя, но исследования показали, что это нападение, как правило, успешно в поиске действительных паролей некоторых пользователей данной системы.

Атака по словарю на графические пароли недостижима частично из-за большого пространства паролей, и, главное, потому что не существует доступных для поиска словарей для графической информации. Также трудно реализовать автоматизированную атаку. Тогда как мы можем узнать лицо человека менее чем за секунду, компьютер затратит немалое количество времени, обрабатывая миллионы байт графической информации.

Рассмотрим графические пароли, которые состоят из каких-либо действий, которые пользователь выполняет на изображении.

Простая схема графического пароля

Следующий пример, несмотря на то, что очень прост, иллюстрирует, как простой графический пароль соревнуется по безопасности со своими буквенно-цифровыми противниками. Для входа в систему, пользователь должен кликнуть мышкой внутри 4 выделенных областей на изображении. Пользователь выбрал эти области, когда он создавал пароль. Выбор четырех областей произволен, но пользователь будет выбирать места, которые он считает легко запоминаемыми. Пользователь может ввести свои собственные фотографии для создания графических паролей. Кроме того, в целях повышения безопасности, можно увеличить количество точек в пароле.

Возможно, самый большой недостаток для данного графического пароля - проблема подглядывания через плечо. Хотя графические пароли трудно угадать, человек, который наблюдал несколько сеансов входа в систему, может, в зависимости от схемы, в конце концов, понять пароль. Приведенный выше пример открывает пароль для всех, кто наблюдать вход в систему.

Из-за этой уязвимости к подглядыванию, казалось бы, что графические пароли никогда не могут быть использованы в средах, где экрана видит не только человек, входящий в систему. Однако, применяя концепцию "вопрос - ответ" можно создать схему, противостоящую этой проблеме.

Схема треугольника

Система случайным образом рассеивает N изображений на экране. На практике, число N может быть несколько сотен или несколько тысяч, и объекты должны быть разными настолько, что пользователь может различать их. Кроме того, есть подмножество K парольных изображений (например, K=10), которые предварительно выбрал и запомнил пользователь. При входе система будет случайным образом выбирать размещение N изображений. Однако, система сначала случайным образом выбирает участок, который покрывает половину экрана, и случайно размещает К выбранных изображений на этом участке.

Для того чтобы войти, пользователь должен найти 3 парольные изображения и кликнуть мышкой внутри невидимого треугольника, созданного этими 3 изображениями. Кроме того, при каждом входе эта задача повторяется несколько (например, 10) раз, используя различные отображения некоторых объектов N. Таким образом, вероятность случайного нажатия на правильный регион в каждой задаче является очень низкой.

Схема подвижной рамки

Используя те же идеи и предположения, как и в предыдущей схеме, пользователь должен теперь найти 3 из K парольных изображений. Но на этот раз, 3 парольные изображения отображаются в любой момент времени, и лишь одно из них находится в подвижной рамкой, как показано ниже. Изображения, которые отображается в рамке, комплектуются совершенно произвольно.

Задача пользователя состоит в перемещении рамки (и изображений внутри нее, как ленты) с помощью мыши вокруг кадра до тех пор, пока парольное изображение в рамке не выстроится по линии с двумя другими парольными изображениями. Как и прежде, эта процедура повторяется несколько раз, чтобы свести к минимуму вероятность войти в систему, наугад двигая рамку.

Другие специальные геометрические конфигурации

Используя те же идеи, можно добиться более сложных путей, объясняющих пользователю, куда кликать за счет увеличения числа парольных изображений, которые отображаются одновременно. Эта схема использует пересечение невидимых линий, образованных 4 парольными изображениями (из К ранее выбранных парольных изображений). Пользователь должен кликнуть мышью вблизи пересечения этих двух невидимых линий, внутри выпуклого четырехугольника образованными 4 парольными изображениями.

Сравнение различных схем

Другие файлы:

Программные средства защиты информации для ОС Linux
Хранение данных в зашифрованном виде как прекрасный способ защитить информацию, чтобы она не попала к злоумышленнику, технические вопросы и проблемы д...

Java Programming on Linux
Java Programming on Linux is a detailed how-to book on using Java on a Linux operating system. Topics include installing and enabling a Java runtime e...

Foundations of CentOS Linux: Enterprise Linux On the Cheap
You need to maintain clients, servers and networks, while acquiring new skills. Foundations of Cent OS Linux: Enterprise Linux On the Cheap covers a...

Mastering Linux. Second edition
Newly revised and updated, Mastering Linux, Second Edition is the best all-in-one Linux resource available anywhere. Inside, you'll find everything yo...

Spring Into Linux
The power and flexibility of the Linux desktop-for working professionals who need to get up-to-speed fast on Linux. From Janet Valade, best-selling PH...