Podobne
- Strona startowa
- IGRZYSKA MIERCI 01 Igrzyska mierci
- Howatch Susan Bogaci sš różni 01 Bogaci sš różni
- Michael Judith cieżki kłamstwa 01 cieżki kłamstwa
- Collins Suzanne Igrzyska mierci 01 Igrzyska mierci
- Trylogia Lando Calrissiana.01.Lando Calrissian i Mysloharfa Sharow (2)
- finanse miedzynarodowe
- Mirkowicz Tomasz Pielgrzymka do Ziemi Swietej Eg
- Swiadkowie Jehowy zdemaskowani Tadeusz Polgensek
- Grisham John Komora
- Clarke Arthur C. Baxter Stephen Swiatlo minionych dni (SCAN dal
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- asfklan.htw.pl
Cytat
Do celu tam się wysiada. Lec Stanisław Jerzy (pierw. de Tusch-Letz, 1909-1966)
A bogowie grają w kości i nie pytają wcale czy chcesz przyłączyć się do gry (. . . ) Bogowie kpią sobie z twojego poukładanego życia (. . . ) nie przejmują się zbytnio ani naszymi planami na przyszłość ani oczekiwaniami. Gdzieś we wszechświecie rzucają kości i przypadkiem wypada twoja kolej. I odtąd zwyciężyć lub przegrać - to tylko kwestia szczęścia. Borys Pasternak
Idąc po kurzych jajach nie podskakuj. Przysłowie szkockie
I Herkules nie poradzi przeciwko wielu.
Dialog półinteligentów równa się monologowi ćwierćinteligenta. Stanisław Jerzy Lec (pierw. de Tusch - Letz, 1909-1966)
[ Pobierz całość w formacie PDF ]
.Jest natomiast zmieszana za pomocą bezpiecznej funkcji mieszania, połączona zinformacją identyfikującą (taką jak bieżąca data i czas), a następnie zaszyfrowana z pomocąklucza prywatnego.Odbiorca może zmieszać swoją kopię wiadomości, odszyfrować podpis przyużyciu klucza publicznego (a zatem potwierdzić zródło), porównać wersje zmieszane i upewnić sięco do tego, że są identyczne (a zatem potwierdzić, która wiadomość została podpisana) orazodnotować pozostałe informacje.Uwierzytelnianie hasłemProblem z uwierzytelnianiem hasłem to w istocie dwa problemy w jednym.Pierwotny problemtkwi w przechowywaniu hasła jak hasła mogą być bezpiecznie przechowywane? Kiedy tylkoten problem jest rozwiązany, pojawia się kolejna trudność w jaki sposób informacjauwierzytelniająca może być przekazana poprzez potencjalnie niezabezpieczoną sieć?Standardowe rozwiązanie pierwszego problemu to użycie bezpiecznej funkcji mieszania.Hasła sąprzechowywane w postaci zmieszanej, nie jako prosty łańcuch tekstowy.Potencjalny agresor,czytając postać zmieszaną, niewiele się dowie, ponieważ trudno jest znalezć łańcuch, którywygeneruje tę samą postać zmieszaną.Procedury potwierdzania mogą następnie akceptować hasłood użytkownika, zmieszać je, a następnie porównać obie postaci zmieszane.Jeśli są identyczne, tooznacza, że użytkownik dostarczył właściwe hasło.Większość systemów używa dodatkowej techniki, zwanej domieszkowaniem (ang.salting)hasła.W tym celu wylicza się liczbę przypadkowych bitów (domieszka ang salt ) i dołącza doprostego łańcucha tekstowego hasła przed jego zmieszaniem.Domieszka przechowuje się wraz zpostacią zmieszaną w miejscu hasła.Jest ona dołączona w ten sam sposób do hasła dostarczonegoprzez użytkownika w czasie procesu uwierzytelniania.Domieszka w istocie nie przyczynia się dozwiększonego tajności samego hasła, ponieważ jest przechowywana w postaci zwykłego tekstu.Zapewnia jednak temu samemu hasłu różną postać zmieszaną, w zależności od użytychdomieszek.Chroni to użytkowników, którzy używają tego samego hasła na systemach wielukomputerów.Dzięki temu, ataki oparte na sprawdzaniu słownika stają się trudniejsze wstępnieopracowane słowniki musiałyby być obliczone dla każdego możliwego klucza mieszającego, comogłoby okazać się zbyt kosztowne dla odpowiednio dużej domieszki.Dotąd zakładaliśmy, że użytkownicy mogą bezpiecznie przekazać swoje hasła do systemu.Jest toprawda, jeśli rejestracja do systemu odbywa się bezpośrednio poprzez konsolę.Z pewnością taknie jest jeśli rejestracja do systemu odbywa się poprzez sieć, w której łatwo można założyćpodsłuch.Mieszanie haseł nieco poprawia sytuację, gdyż otwarty tekst haseł jest trzymany z dalaod sieci.Jednakże proste systemy, które zwyczajnie przekazują postać zmieszaną zamiast hasła,nadal są narażone na ataki ze strony zmodyfikowanego oprogramowania klienta, które odtwarzazmieszane hasła, wyszperane w sieci.Istnieje wiele rozwiązań tego problemu, ze zmiennym stopniem bezpieczeństwa.Przykładowo,protokoły wyzwanie-odpowiedz (ang.challenge-response protocols) traktują typowozmieszane hasło jako klucz w symetrycznym algorytmie.Obie strony przesyłają pomiędzy sobąotwarty tekst i zaszyfrowane dane.Użytkownik potwierdza swą tożsamość, jeśli niezaszyfrowanedane pasują do danych odszyfrowanych ze zmieszanym hasłem.Protokoły te działają, ale sąpodatne na wyrafinowane ataki.Microsoft powszechnie używa protokołów wyzwanie-odpowiedzdla uwierzytelniania wielu spośród swoich protokołów, włącznie z uwierzytelnieniem domen wWindows NT oraz PPTP.Cyfrowe podpisy mogą zapewnić inne rozwiązania.Jeden sposób polega na powierzeniu hostowido przechowania kluczy publicznych, zamiast zmieszanych haseł dla każdego użytkownika.Kiedyużytkownik chce się zarejestrować do systemu, host wysyła przypadkowy łańcuch, a użytkownikpodpisuje ten łańcuch i odsyła z powrotem.Użytkownik jest uwierzytelniony, jeśli prawdziwośćpodpisu jest sprawdzona przy pomocy właściwego klucza publicznego.Tak jak w przypadkuprotokołu wyzwanie-odpowiedz, możliwy jest wyrafinowany atak.W dodatku, jest jak zawszeobecny, problem kryptografii klucza publicznego w sytuacji ataku pośrednika wpół drogi (ang.man-in-the-middle), jeśli klucze publiczne nie są zweryfikowane właściwie.Jest to metodaużywana przez SSL do uwierzytelniania serwerów (i użytkowników tam, gdzie to jestudostępnione) ssh także używa odmiany cyfrowych podpisów w trybie uwierzytelniania RSA.Szyfrowanie sesjiProblem sprawdzania tożsamości staje się łatwiejszy, jeśli kanał do przesyłu danych pomiędzyhostem i użytkownikiem może być zabezpieczony.W takim przypadku wystarczy zwyczajnieprzesłać hasło w postaci otwartego tekstu za pomocą zabezpieczonego kanału i zmieszać je postronie hosta.Szyfrowanie sesji obejmuje typowo pewne formy uwierzytelnienia, po których następuje wymianabezpiecznego klucza dla symetrycznego algorytmu.Trzeba wymienić dwa klucze, jeden dlakażdego kierunku, w celu uniknięcia pewnych ataków.Następnie, a jeszcze przed transmisją przezłącza, zawartość każdego pakietu jest zaszyfrowana.Kilka systemów używa tej metody
[ Pobierz całość w formacie PDF ]