Password Gerald Brose Hype Softwaretechnik GmbH, Bonn, Germany Related Concepts




Download 2.18 Mb.
Pdf ko'rish
bet23/155
Sana04.08.2023
Hajmi2.18 Mb.
#78028
1   ...   19   20   21   22   23   24   25   26   ...   155
Bog'liq
gu2011
AQLLI SHAHAR, TEST, 1-мактаб тўгарак жадвал, BUYRUQ. YASIN BREND, TAQRIZ YANGI, 2, Tarjima SPLINES, DIFFERENTIAL EQUATIONS, AND OPTIMAL, (11-ozbetinshe K.U.A)Q.Zafar, APPLIKATSIYADA QIRQISHNI HAR HIL USULLARINI BAJARISH, EDUCATION SYSTEM OF UZBEKISTON, O’zbekistonning va jahon hamjamiyati, OCHILOVA NIGORANING, 7 yosh inqirozi uning sabablari va alomatlari, TEXNIKA MADANIYATI, AAA
Password
Gerald Brose
Hype Softwaretechnik GmbH, Bonn, Germany
Related Concepts

Authentication


Password
P

P
Definition
A password is a secret that is presented to a verifier to prove
a claim, typically during

user authentication
. A verifier
can determine that the claimant knows the secret by com-
paring the password with a value he has on store. This
can be the secret itself or a unique value computed from
the secret, e.g., a

one-way hash
or a known document
encrypted using the password as a key.
Theory
Passwords are a simple and convenient authentication
mechanism, but can only provide limited security. More
secure authentication based on cryptographic protocols
and hardware is possible, but these options are typically less
convenient for users and more expensive to operate.
As a secret, passwords must be protected. Storing or
transmitting a password in plain text is a risk, as is writing
it down on a sticky note and attaching it to a screen. Con-
sequently, most modern systems do not store passwords
in plain but store password hashes instead. When a user
enters his or her password, the system computes the pass-
word’s hash value and compares this with the stored hash
value for the user.
Passwords are also vulnerable to interception dur-
ing the actual authentication process if the connection
between the terminal and the verifier software is not
secure, or if the terminal itself can be manipulated, e.g., to
record keystrokes. To prevent attacks on the login process
that intercept passwords on the path between the termi-
nal and the verifier, the

Orange Book
security criteria
describe a Trusted Path, with which systems can provide
secure communication so that users can directly commu-
nicate with the secure parts of the system.
A characteristic of passwords when compared to other
secrets like encryption keys is that they are directly entered
by users, e.g., at a terminal login, or when accessing pro-
tected web sites. Consequently, passwords can only be
composed of characters that can by typed on a keyboard.
Typical password mechanisms usually only consider the
first characters of a password, so the number of possi-
ble passwords is 
n
(with  printable characters). For a
standard UNIX system, which considers a maximum of
eight characters, this amounts to .
∗ 

different val-
ues for passwords that are at least eight characters long. A
Windows  (TM) password, e.g., can be up to  char-
acters long, which gives maximum of .
∗ 

different
combinations.
The actual search space for typical passwords is con-
siderably smaller than the theoretical limit, however,
because passwords need to be remembered by human
users. Because arbitrary combinations of characters with
no apparent meaning are hard to remember, requiring the
use of such passwords would lead to users writing down
their passwords. This induces the obvious risk of exposure
when the recorder password is not protected, e.g., in the
user’s wallet. Users therefore typically choose shorter pass-
words using some form of mnemonics or simply familiar
terms. This means that the entropy of passwords is often
low, so passwords are vulnerable to guessing.
A particular kind of password guessing attacks are

dictionary attacks
. A dictionary attack is carried out by
trying candidate passwords from a large dictionary with
popular words and terms, such as movie actors, characters
from cartoons or literature, animal names, computer sci-
ence, astrological terms, etc. Attacks like these are simple
and have proven to be very effective [

,

].
While it is not feasible for a casual attacker to try
all possible combinations of passwords of a given length,

exhaustive search
(also called brute force attack) is still
a possible threat when considering more dedicated and
resourceful attackers. With current processing and stor-
age technology, it is possible to precompute and store all
possible password values only for a limited search space.
However, only a fraction of all password values need to be
stored partially when using techniques like hash chains or

rainbow tables
, which require only the relevant missing
values to be recomputed at attack time. This approach per-
mits very effective brute force attacks on password security.
To further enlarge the search space and thwart these
kinds of attacks, passwords are often encrypted or hashed
based on an additional bit string, a

salt
, which requires
attackers using precomputed dictionaries with encrypted
passwords to include 
n
variations of each encrypted pass-
word, being the number of bits used for the salt. The
bcrypt algorithm used in OpenBSD [

], e.g., uses a -
bit salt, which makes storing precomputed hash values
completely infeasible.
If an attacker can install and run programs on the tar-
get host system, password security may also be attacked
using a

Trojan Horse
login program. This program would
masquerade as a regular system login screen on a com-
puter terminal and capture and store the passwords entered
by unsuspecting users. The program may then print a
rejection message to the terminal before terminating and
starting the regular login program. The existence of the
Trojan Horse is unnoticed by users, who believe they sim-
ply mistyped their password during the first login attempt.
This attack will not work on systems that provide a Trusted
Path because communications via such a path is by defini-
tion initiated exclusively by the user, i.e., a login prompt
would only appear as a system reaction to a user action,
e.g., a keyboard interrupt, as in Windows NT (TM).



P
Pattern of Blood Vessels
“A good password is one that is easily remembered, yet
difficult to guess” [

]. Because of the importance of choos-
ing “good” passwords for maintaining password security,
users should be educated and given guidelines for choosing
passwords. The most important ones are:
. Choose long passwords to enlarge the search space for
an attacker.
. Do not choose words that are likely to appear in a
dictionary, not even with variations.
. Do not base passwords on any public information
about yourself (birthdate, hobby, children’s names),
because it may help attackers in guessing.
. Use the initial letters of the words in a sentence that you
can remember, e.g., turn a sentence like “my daughter
prefers muffins over cheese cake most of the time” into
a password “
mdpmoccmott
”. Words created in this
manner are unlikely to be found in any dictionary.
. Insert punctuation characters and digits freely, and
capitalize some characters, e.g., turn “
mdpmoccmott

into “
mD4pMo,cCmott
” to further enlarge the search
space.
Three main lines of defense against attacks on password
security can be identified:
. Reactive – carry out internal dictionary attacks to
check for weak passwords. If a weak password is found,
the respective account should be blocked until the user
chooses a new password.
. Proactive – educate users about the importance of
choosing good passwords. Prevent them from choos-
ing weak passwords, i.e., reject passwords that are too
short, that are found within a dictionary, or are oth-
erwise considered easy to guess. Proactive password
checks can be integrated into the system programs
that modify a password so that any new password is
checked to be reasonably secure before it is accepted.
. Secretive – protect password files so that not even
the encrypted or hashed passwords can be obtained.
It is standard practice in modern UNIX systems to
“shadow” out passwords from the password file, i.e.,
maintain a separate file that can only be read by system
administrators.
In summary, passwords are a compromise between
convenience, user acceptance, and cost versus security. In
highly sensitive environments, alternative authentication
mechanisms should be considered, e.g., mechanisms based
on biometric identification, on small user devices that gen-
erate one-time passwords, such as RSA’s SecurID (TM), or
on combinations of these mechanisms.

Download 2.18 Mb.
1   ...   19   20   21   22   23   24   25   26   ...   155




Download 2.18 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Password Gerald Brose Hype Softwaretechnik GmbH, Bonn, Germany Related Concepts

Download 2.18 Mb.
Pdf ko'rish