Locked History Actions

Skirtumas „1 KTS LD“

Pakeitimai tarp versijų 1 ir 2
Versija 1 nuo 2010-01-28 06:59:11
Dydis: 41
Redaktorius: Eimantas
Komentaras:
Versija 2 nuo 2010-01-28 07:00:04
Dydis: 9808
Redaktorius: Eimantas
Komentaras:
Pašalinimai yra pažymėti taip. Pridėjimai yra pažymėti taip.
Eilutė 2: Eilutė 2:
Laboratorinis darbas Nr.1 '''Slaptažodžių patikimumo tyrimas ir pasiekimo kontrolės analizė''' ''Darbo tikslas –'' susipažinti su failų autentiškumo nustatymu, slaptažodžių generatoriais, failų pasiekimo teisėmis ir ištirti slaptažodžių parametrų įtaką jų atsparumui. ''' ''''''Teorinė medžiaga'''''' ''''''Kiekybinis slaptažodinės apsaugos atsparumo įvertinimas.'''Tegul A – slaptažodių abėcėlės galia (simbolių, kurie gali būti panaudoti sudarant slaptažodį, kiekis). Pavyzdžiui, jeigu slaptažodį sudarto tik mažosios angliškos raidės, tuomet A=26.Jeigu slaptažodžio ilgį pažymėsime – ''L'', tuomet galimų sudaryti iš abėcėlės ''A'' slaptažodžių skaičių galima apskaičiuoti pagal formulę (1) Tegul piktavalis slaptažodžius perrenka greičiu ''V'', o majksimalus slaptažodžio galiojimo laikas – ''T'', tuomet tikimybė, kad piktavaliui pavyks parinkti slaptažodį jo galiojimo laikotarpiu apskaičiuojama pagal formulę (2) Šią formulę galima panaudoti ir atvirkštiems uždaviniams spręsti. Pavyzdžiui: reikia surasti minimalią abėcėlės ''A'' galią ir slaptažodžių, užtikrinančių parinkimo tikimybę ne didesnę už užduotą ''P'', ilgį ''L'', kai splatažodžių parinkimo greitis ''V'', o maksimalus jų galiojimo laikas ''T''. Šis uždavinys turi ne vieną sprendinį. Kai pradiniai duomenys ''V'', ''T'', ''P'', vienareikšmiškai galima nustatyti tiktai mažiausią galimų slaptažodžių skaičiaus vertę ''S''^*^. Mažiausias galimų slaptažodžių skaičius surandamas pagal formulę (3) čia laužtiniuose skliaustuose gautoji reikšmė apvaliniama į didesnio sveikojo skaičiaus pusę. Suradę mažiausią galimų slaptažodių skaičių ''S''^*^, galimų sudaryti slaptažodžių skaičių ''S ''(1 formulė) surasime parinkdami tokias ''A'' ir ''L'' reikšmes, kad būtų tenkinama sąlyga: (4) Parinkus ''S'', tenkinantį (4) nelygybę, tikimybė, kad piktavalis parinks slaptažodį (prie užduotų ''V '' ir ''T'') bus mažesnė už užduotą ''P''. Skaičiuojant slaptažodžių skaičių pagal (3) ir (4) formules, visų į jas įeinančių dydžių dimensijas reikia suvienodinti. Pavyzdys. Slaptažodžio parinkimo tikimybė ''P''=10^-6^, galiojimo laikas ''T''=7 dienos (1 savaitė), slaptažodžių parinkimo greitis ''V''=10 slaptažodžių per minutę t. y. 10x60x24x7=100800 slaptažodžių per savaitę. Tuomet, pasinaudodami (3) formule apskaičiuojame Sąlygą ''S''''£''''A^L^'' tenkina įvairios ''A'' ir ''L'' kombinacijos. Pavyzdžiui:''A''=26, ''L''=8 (slaptažodžiai susdedantieji iš 8 mažųjų anglų kalbos abėcėlės simbolių) ['''l m f t f u f n''']; ['''c v j c b b a b''']; ['''y p p c k d i p'''];''A''=36, ''L''=6 (slaptažodžiai susdedantieji iš 8 mažųjų anglų kalbos abėcėlės simbolių) ['''l m f t f u f n''']; ['''c v j c b b a b''']; ['''y p p c k d i p''']. '''Laboratorinio darbo užduotis'''''' '''1. Parsisiųsti nurodytą failą iš ''http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html'', raskite puslapyje pateikiamą jo hash vertę. Sugeneruoti parsisiųsto failo hash vertę su ''[[http://www.fileformat.info/tool/hash.htm|www.fileformat.info/tool/hash.htm]]'' “File hash”ir gautą vertę palyginti su pateikta, atkreipkite dėmesį į naudojamą hash algoritmą.2. Naudodami analogišką hash verčių generatorių: ''http://www.securitystats.com/tools/hashcalc.php'' sugeneruokite savo vardo hash vertę, palyginkite kuo skiriasi skirtingų hash algoritmų vertės, kurio jų vertė ilgiausia, kurio trumpiausia. Kuo skiriasi šios hash funkcijų generavimo priemonės?3. Sugalvokite tris skirtingus 8 simbolių slaptažodžius. Naudodami slaptažodžių generatorių: ''http://www.pctools.com/guides/password/'' sugeneruokite po tris tokio pat ilgio sudėtingus slaptažodžius. Palyginkite sugalvotus ir sugeneruotus slaptažodžius.4. Susipažinkite, kaip naudojantis tam skirtu įrankiu (''http://www.spammimic.com/'') galima norimą pranešimą paslėpti žinutėje, panašioje į nepageidaujamą laišką SPAM.5. Startuokite virtualų kompiuterį “laboratorija” su Debian Linux operacine sistema. Prisijunkite supervartotojo ''root'' teisėmis. Sukurkite testinę direntoriją: ''mkdir /test'', pereikite į ją: ''cd /test'' ir patikrinkite ar tikrai esate joje: ''pwd''. Sukurkite du skirtingus failus su vienu žodžiu: ''echo “testas” > test1 ''ir ''echo “testas” > test2''. Patikrinkime ar failai sukurti: ''ls''. Žvilgtelkite, kas tų failų viduje: ''cat test1'' ir ''cat test2''. Patikrinkite tų failų hash MD5 vertes: ''md5sum test1 test2''. Ar jos vienodos? Sukurkite trečia bandomajį failą su skirtinga verte: ''echo “kriptografija” > test3''. Palyginkite visų failų hash MD5 vertes:'' md5sum test1 test2 test3''.6. Naudodami grubios jėgos slaptažodžių parinkimo priemonę “John the Ripper” patikrinkite root vartotojo slaptažodžio atsparumą: ''john /etc/shadow'' . Per kiek laiko buvo parinktas slaptažodis? Susipažinkite kokias galimybes turi ši priemonė: ''john''.7. Sukurkite naujo vartotojo prisijungimą: ''adduser'', nurodykite jo vardą – savo vardų šešiaženklę kombinaciją. Kaip slaptažodį panaudokite vieną iš sugeneruotų. Suveskite kitą informaciją. 8. Patikrinkite kokios sukurtų failų teisės: ''ls –al''. Pakeiskite į tokias kurios failą test3 leistų jo peržiūrą ir redagavimą tik failo sąvininkui: ''chmod 600 test3''. Patikrinkite, kaip pasikeitė teisės: ''ls -al''. Peržiūrėkite failą test3: ''cat test3''.9. Persijunkite kaip naujas vartotojas, pradžioje išsijunkite kaip esamas: ''exit''. Nukeliaukite į sudurtą direktoriją: ''cd /test'' ir pabandykite peržiųrėti sukurtų failų turinius, koks klaidos pranešimas bandant peržiųrėti failą test3, kodėl?10. Persijunkite root teisėmis ir peržiųrekite slaptažodžių failus: ''cat /etc/passwd'' ir ''cat /etc/shadow''. Atkreipkite dėmesį į esančius vartotojus ir jų slaptažodžių hash vertes. Naudodami tekstinį redaktorių nano atsiverskite slaptažodžių failą: ''nano /etc/shadow''. Ištrinkite savo vartotojo slaptažodžio hash vertę esančią tarp pirmo ir antro dvitaškių.11. Išsijunkite iš root vartotojo ir prisijunkite, kaip naujasis vartotojas.12. Pirmojoje lentelėje suraskite savo varianto slaptažodžio parametrų ''P'', ''V'', ''T ''reikšmes.13. Pagal (3) formulę apskaičiuokite mažiausią ''S''^*^ reikšmę užduotiems ''P'', ''V'', ''T''. 14. Pasirinkite tam tikrą ''A ''galios abėcėlę ir apskaičiuokite minimalų slaptažodžio ilgį ''L'', kuriam esant tenkinama (4) sąlyga.15. Panaudokite išbandytą internetinę slaptažodžių generatoriaus programą. Programa turi formuoti atsitiktinę ''L'' ilgio simbolių seką. Tam galima panaudoti pasirinktos kalbos abėcėlę (jos didžiąsias ir mažąsias raides, skaičius ir specialius simbolius. Panaudotų raidžių, skaičių ir specialiųjų simblių suma lygi ''A''. 16. Apiforminkite darbo ataskaitą pagal aprašymo pabaigoje pateiktą pavyzdį. ''' ''''''Kontroliniai klausimai''' 1. Kas lemia identifikavimo ir autentifikavimo posistemų atsparumą?
 1. Koks populiariausias hash algoritmas, kokie būna dar?
 1. Kokiu būdu nustatomos failo pasiekimo teisės Linux sistemoje, kokiom grupėms nustatomas pasiekimas?
 1. Raskite literatūroje, koks rekomenduotinas slaptažodžio ilgis ir sudėtingumas.
 1. Kaip nustatyti slaptažodžio parinkimo tikimybę jo galiojimo laikotarpiu?
 1. Kokių parametrų parinkimas gali sumažinti piktavaliui slaptažodžio parinkimo tikimybę, esant užduotam slaptažodžio parinkimo greičiui ir užduotam slaptažodžio gyvavimo laikui.

''' '''''' ''''''Laboratorinio darbo ataskaitos apiforminimo pavyzdys'''''' '''LABORATORINIS DARBAS Nr.LABORATORINIO DARBO PAVADINIMAS DARBĄ ATLIKO: VARIANTAS Nr. DARBO UŽDAVINIAI SKLAIDOS ALGORITMŲ (HASH) IR SLAPTAŽODŽIŲ TYRIMAS Parsiųsto failo pavadinimas. Gauta hash vertė. Ar vertės atitinka?Jūsų vardas ir jo MD5 hash reikšmė.Populiariausi sklaidos algoritmai, kurio vertė ilgiausia, kurio trumpiausia.Sugalvoti slaptažodžiai, sugeneruoti slaptažodžiai, jų aptarimas.Testuotų failų hash vertės.Per kiek laiko buvo parinktas root slaptažodis.Koks standartinis failų pasiekimo leidimas, kaip jis pasikeitė po atliktų veiksmų.Naujojo vartotojo vardas ir slaptažodis. SLAPTAŽODŽIŲ PARAMETRŲ ĮTAKOS JŲ ATSPARUMUI TYRIMAS'''Pradiniai duomenys''' ''P''= ...''V''= ...''T''= ...''S^*^''= ...Generuojant slaptažodį, buvo pasirinkti simboliai:Simbolių rinkinio galia ''A''=Esant minimaliai ''L''= … reikšmei tenkinama sąlyga ''S^*^''£''S''=''A^L^''.Realizuojant kodų generatorių, buvo pasirinkta ''A''= ... ir ''L''= ..., kuriems tenkinama sąlyga ''S^*^''£''S''=''A^L^''. '''Rezultatai'''Sugeneruotų (tenkinančių užduoties sąlygas) splaptažodžių pavyzdžiai:1) ...2) ...3) ...4) ...5) ...

Laboratorinis darbas Nr.1 Slaptažodžių patikimumo tyrimas ir pasiekimo kontrolės analizė Darbo tikslas – susipažinti su failų autentiškumo nustatymu, slaptažodžių generatoriais, failų pasiekimo teisėmis ir ištirti slaptažodžių parametrų įtaką jų atsparumui. Teorinė medžiaga Kiekybinis slaptažodinės apsaugos atsparumo įvertinimas.Tegul A – slaptažodių abėcėlės galia (simbolių, kurie gali būti panaudoti sudarant slaptažodį, kiekis). Pavyzdžiui, jeigu slaptažodį sudarto tik mažosios angliškos raidės, tuomet A=26.Jeigu slaptažodžio ilgį pažymėsime – L, tuomet galimų sudaryti iš abėcėlės A slaptažodžių skaičių galima apskaičiuoti pagal formulę (1) Tegul piktavalis slaptažodžius perrenka greičiu V, o majksimalus slaptažodžio galiojimo laikas – T, tuomet tikimybė, kad piktavaliui pavyks parinkti slaptažodį jo galiojimo laikotarpiu apskaičiuojama pagal formulę (2) Šią formulę galima panaudoti ir atvirkštiems uždaviniams spręsti. Pavyzdžiui: reikia surasti minimalią abėcėlės A galią ir slaptažodžių, užtikrinančių parinkimo tikimybę ne didesnę už užduotą P, ilgį L, kai splatažodžių parinkimo greitis V, o maksimalus jų galiojimo laikas T. Šis uždavinys turi ne vieną sprendinį. Kai pradiniai duomenys V, T, P, vienareikšmiškai galima nustatyti tiktai mažiausią galimų slaptažodžių skaičiaus vertę S*. Mažiausias galimų slaptažodžių skaičius surandamas pagal formulę (3) čia laužtiniuose skliaustuose gautoji reikšmė apvaliniama į didesnio sveikojo skaičiaus pusę. Suradę mažiausią galimų slaptažodių skaičių S*, galimų sudaryti slaptažodžių skaičių S (1 formulė) surasime parinkdami tokias A ir L reikšmes, kad būtų tenkinama sąlyga: (4) Parinkus S, tenkinantį (4) nelygybę, tikimybė, kad piktavalis parinks slaptažodį (prie užduotų V ir T) bus mažesnė už užduotą P. Skaičiuojant slaptažodžių skaičių pagal (3) ir (4) formules, visų į jas įeinančių dydžių dimensijas reikia suvienodinti. Pavyzdys. Slaptažodžio parinkimo tikimybė P=10-6, galiojimo laikas T=7 dienos (1 savaitė), slaptažodžių parinkimo greitis V=10 slaptažodžių per minutę t. y. 10x60x24x7=100800 slaptažodžių per savaitę. Tuomet, pasinaudodami (3) formule apskaičiuojame Sąlygą S'AL tenkina įvairios A ir L kombinacijos. Pavyzdžiui:A=26, L=8 (slaptažodžiai susdedantieji iš 8 mažųjų anglų kalbos abėcėlės simbolių) [l m f t f u f n]; [c v j c b b a b]; [y p p c k d i p];A=36, L=6 (slaptažodžiai susdedantieji iš 8 mažųjų anglų kalbos abėcėlės simbolių) [l m f t f u f n]; [c v j c b b a b]; [y p p c k d i p]. Laboratorinio darbo užduotis 1. Parsisiųsti nurodytą failą iš http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html, raskite puslapyje pateikiamą jo hash vertę. Sugeneruoti parsisiųsto failo hash vertę su www.fileformat.info/tool/hash.htm “File hash”ir gautą vertę palyginti su pateikta, atkreipkite dėmesį į naudojamą hash algoritmą.2. Naudodami analogišką hash verčių generatorių: http://www.securitystats.com/tools/hashcalc.php sugeneruokite savo vardo hash vertę, palyginkite kuo skiriasi skirtingų hash algoritmų vertės, kurio jų vertė ilgiausia, kurio trumpiausia. Kuo skiriasi šios hash funkcijų generavimo priemonės?3. Sugalvokite tris skirtingus 8 simbolių slaptažodžius. Naudodami slaptažodžių generatorių: http://www.pctools.com/guides/password/ sugeneruokite po tris tokio pat ilgio sudėtingus slaptažodžius. Palyginkite sugalvotus ir sugeneruotus slaptažodžius.4. Susipažinkite, kaip naudojantis tam skirtu įrankiu (http://www.spammimic.com/) galima norimą pranešimą paslėpti žinutėje, panašioje į nepageidaujamą laišką SPAM.5. Startuokite virtualų kompiuterį “laboratorija” su Debian Linux operacine sistema. Prisijunkite supervartotojo root teisėmis. Sukurkite testinę direntoriją: mkdir /test, pereikite į ją: cd /test ir patikrinkite ar tikrai esate joje: pwd. Sukurkite du skirtingus failus su vienu žodžiu: echo “testas” > test1 ir echo “testas” > test2. Patikrinkime ar failai sukurti: ls. Žvilgtelkite, kas tų failų viduje: cat test1 ir cat test2. Patikrinkite tų failų hash MD5 vertes: md5sum test1 test2. Ar jos vienodos? Sukurkite trečia bandomajį failą su skirtinga verte: echo “kriptografija” > test3. Palyginkite visų failų hash MD5 vertes: md5sum test1 test2 test3.6. Naudodami grubios jėgos slaptažodžių parinkimo priemonę “John the Ripper” patikrinkite root vartotojo slaptažodžio atsparumą: john /etc/shadow . Per kiek laiko buvo parinktas slaptažodis? Susipažinkite kokias galimybes turi ši priemonė: john.7. Sukurkite naujo vartotojo prisijungimą: adduser, nurodykite jo vardą – savo vardų šešiaženklę kombinaciją. Kaip slaptažodį panaudokite vieną iš sugeneruotų. Suveskite kitą informaciją. 8. Patikrinkite kokios sukurtų failų teisės: ls –al. Pakeiskite į tokias kurios failą test3 leistų jo peržiūrą ir redagavimą tik failo sąvininkui: chmod 600 test3. Patikrinkite, kaip pasikeitė teisės: ls -al. Peržiūrėkite failą test3: cat test3.9. Persijunkite kaip naujas vartotojas, pradžioje išsijunkite kaip esamas: exit. Nukeliaukite į sudurtą direktoriją: cd /test ir pabandykite peržiųrėti sukurtų failų turinius, koks klaidos pranešimas bandant peržiųrėti failą test3, kodėl?10. Persijunkite root teisėmis ir peržiųrekite slaptažodžių failus: cat /etc/passwd ir cat /etc/shadow. Atkreipkite dėmesį į esančius vartotojus ir jų slaptažodžių hash vertes. Naudodami tekstinį redaktorių nano atsiverskite slaptažodžių failą: nano /etc/shadow. Ištrinkite savo vartotojo slaptažodžio hash vertę esančią tarp pirmo ir antro dvitaškių.11. Išsijunkite iš root vartotojo ir prisijunkite, kaip naujasis vartotojas.12. Pirmojoje lentelėje suraskite savo varianto slaptažodžio parametrų P, V, T reikšmes.13. Pagal (3) formulę apskaičiuokite mažiausią S* reikšmę užduotiems P, V, T. 14. Pasirinkite tam tikrą A galios abėcėlę ir apskaičiuokite minimalų slaptažodžio ilgį L, kuriam esant tenkinama (4) sąlyga.15. Panaudokite išbandytą internetinę slaptažodžių generatoriaus programą. Programa turi formuoti atsitiktinę L ilgio simbolių seką. Tam galima panaudoti pasirinktos kalbos abėcėlę (jos didžiąsias ir mažąsias raides, skaičius ir specialius simbolius. Panaudotų raidžių, skaičių ir specialiųjų simblių suma lygi A. 16. Apiforminkite darbo ataskaitą pagal aprašymo pabaigoje pateiktą pavyzdį. Kontroliniai klausimai 1. Kas lemia identifikavimo ir autentifikavimo posistemų atsparumą?

  1. Koks populiariausias hash algoritmas, kokie būna dar?
  2. Kokiu būdu nustatomos failo pasiekimo teisės Linux sistemoje, kokiom grupėms nustatomas pasiekimas?
  3. Raskite literatūroje, koks rekomenduotinas slaptažodžio ilgis ir sudėtingumas.
  4. Kaip nustatyti slaptažodžio parinkimo tikimybę jo galiojimo laikotarpiu?
  5. Kokių parametrų parinkimas gali sumažinti piktavaliui slaptažodžio parinkimo tikimybę, esant užduotam slaptažodžio parinkimo greičiui ir užduotam slaptažodžio gyvavimo laikui.

Laboratorinio darbo ataskaitos apiforminimo pavyzdys LABORATORINIS DARBAS Nr.LABORATORINIO DARBO PAVADINIMAS DARBĄ ATLIKO: VARIANTAS Nr. DARBO UŽDAVINIAI SKLAIDOS ALGORITMŲ (HASH) IR SLAPTAŽODŽIŲ TYRIMAS Parsiųsto failo pavadinimas. Gauta hash vertė. Ar vertės atitinka?Jūsų vardas ir jo MD5 hash reikšmė.Populiariausi sklaidos algoritmai, kurio vertė ilgiausia, kurio trumpiausia.Sugalvoti slaptažodžiai, sugeneruoti slaptažodžiai, jų aptarimas.Testuotų failų hash vertės.Per kiek laiko buvo parinktas root slaptažodis.Koks standartinis failų pasiekimo leidimas, kaip jis pasikeitė po atliktų veiksmų.Naujojo vartotojo vardas ir slaptažodis. SLAPTAŽODŽIŲ PARAMETRŲ ĮTAKOS JŲ ATSPARUMUI TYRIMASPradiniai duomenys P= ...V= ...T= ...S*= ...Generuojant slaptažodį, buvo pasirinkti simboliai:Simbolių rinkinio galia A=Esant minimaliai L= … reikšmei tenkinama sąlyga S*£S=AL.Realizuojant kodų generatorių, buvo pasirinkta A= ... ir L= ..., kuriems tenkinama sąlyga S*£S=AL. RezultataiSugeneruotų (tenkinančių užduoties sąlygas) splaptažodžių pavyzdžiai:1) ...2) ...3) ...4) ...5) ...