Xeshlash
Hujjat yoki faylning o‘zida saqlanuvchi parolni kimdir bilib qolish imkoniyatini istisno qilish uchun ko‘pincha parollarning xesh-funksiyalari (hash) orqali amalga oshiriluvchi himoyaning birmuncha ishonchliroq usuli foydalaniladi. Xesh-funksiya parolni mahsus algoritm yordamida bir tomonlama o‘zgartirish natijasida hosil bo‘ladi, bunda, ma’lumotlarning muayyan (ixtiyoriy) uzunlikdagi boshlang‘ich ma’lumotlar bloki uchun fiksirlangan uzunlikdagi unikal identifikator hisoblab chiqiladi. Parollarni xeshlash algoritmining o‘ziga xos xususiyati shundaki, parol xeshini (o‘zgartirishlar natijasini) bilgan holda boshlang‘ich ma’lumotlar blokini, ya’ni parolning o‘zini topib (hisoblab) bo‘lmaydi. Aslini olganda, parolni uning xesh funksiyasi orqali hisoblash, topish (teskari tomonlama o‘zgartirib chiqish) imkonining yo‘qligi, aynan shu bir tomonlama o‘zgartirib chiqish (ya’ni faqat bir tomonga) tushunchasidan kelib chiqadi. Ta’kidlab o‘tilganidek, parol uzunligidan qat’i nazar, xesh-funksiya fiksirlangan uzunlikka ega bo‘ladi. Parolni bir tomonlama o‘zgartirib chiqish (xeshlash) algoritmlari soni ko‘p miqdorni tashkil etadi, chunki, bunday algoritmni mustaqil tarzda ishlab chiqish jarayoni unchalik qiyinchilik tug‘dirmaydi.
Parol xeshlarining qo‘llanilishi parolni hujjatning o‘zida saqlash zaruriyatidan ozod qiladi. Ushbu joyda parol emas, balki, parolning xeshi saqlanadi. Foydalanuvchi hujjatdan foydalanmoqchi bo‘lsa, u parolni kiritadi, dastur esa uning xesh-funksiyasini hisoblaydi – agar u faylda saqlangan xesh funksiya bilan mos tushsa, parol to‘g‘ri kiritilgan bo‘ladi va fayldan foydalanishga ruxsat beriladi.
Himoyaning ushbu usulini ham aylanib o‘tish unchalik qiyin emas. Birinchidan, hujjatning o‘zida, tegishli utilita (kichik dastur)lar yordamida boshlang‘ich xesh funksiyani oldindan ma’lum bo‘lgan parolning xesh-funksiyasiga almashtirib qo‘yish mumkin. Bundan keyin esa oldindan ma’lum bo‘lgan parol orqali hujjatga kirib, undan tegishlicha foydalanishimiz mumkin bo‘ladi.
Ikkinchidan, himoyaning ushbu usulini qo‘llash jarayonida hujjat shifrlanmagan tarzda qolaveradi va hujjatni, u yaratilgan dasturda ochmasdan boshqa dasturda ochish orqali uning matnini bilib olish mumkin bo‘ladi.
Uchinchidan, parolni barcha kombinatsiyalarni tanlov orqali qo‘yib chiqish yo‘li bilan aniqlab olish mumkin. Bunda himoyaning barqarorligi xesh-funksiyaning uzunligiga bog‘liq bo‘ladi. Masalan, agar xesh-funksiyaning uzunligi 32 bit bo‘lsa, bo‘lishi mumkin bo‘lgan xesh-funksiyalar soni 2^32 = 4 294 967 296 taga tengdir va bu u darajada katta ko‘rsatkich hisoblanmaydi. Tabiiyki, bitta xesh-funksiyaga bir nechta parollar mos kelishi mumkin, shuning uchun xeshning bunday uzunligida kerakli parolni kombinatsiyalar orqali tanlab topib olish qiyin emas, chunonchi, topilgan parol foydalanuvchi o‘rnatgan boshlang‘ich parol bilan o‘zaro bir-biriga mos kelishi shart emas
Parollarni buzishning dasturiy vositalari
Buzish jarayoni tahminiy parollarni lug’atdan olib yoki yaratib, ularni xeshlash va natijani taqqoslab ko’rish bilan kechadi. Ushbu qismda xakerlar va tizim administratorlari tomonidan foydalanilayotgan eng ommabop parollarni buzish vositalari bilan tanishtirib o’tiladi.
JohnTheRipper:
Openwall tomonidan taqdim etilgan tezkor va ommabop parol buzish dasturiy vositasi hisoblanadi. UNIX tizimining kuchsiz parollarini aniqlash maqsadida yaratilgan, lekin zaif Windows LM xeshlarini ham buza oladi.
Quyida dasturiy vositaning Debian muhitidagi natijaviy matni ko’rsatilgan:
Birinchi qator - "pass.txt" faylida saqlangan ma'lumotlarni kengaytirish buyrug'i. Keyingi qator faylning mazmuni, ya'ni foydalanuvchi (AZl) va ushbu foydalanuvchi bilan bog'langan xesh (zWwxIh15Q). Uchinchi qator - "-w" bayrog'idan foydalangan holda John The Ripperni ishga tushirish buyrug'i. "password.lst" - dastur xeshga qarshi ishlatadigan so'zlarga to'la matn faylining nomi, pass.txt biz Jon ustida ishlashini xohlagan fayl sifatida boshqa ko'rinishga ega bo'ladi.
Keyin biz John The Ripperning ishlashini ko'ramiz. Yuklangan 1 parol xesh — biz “cat” buyrugʻi bilan koʻrgan parol – va Jonning fikricha, bu xesh turi (Anʼanaviy DES). Shuningdek, urinish 100% taxmin darajasi bilan 0 vaqtda bitta taxminni talab qilishini ko’rishimiz mumkin.
Quyida dasturning grahik interfeysga ega ko’rinishi:
RainbowCrack:
Juda ommabop hisoblangan ushbu vosita mos keladigan parollarni topish uchun kamalak jadvallar yaratadi. U LM, NTLM, MD5, va SHA-1 kabi bir qator xeshlash algoritmlari orqali yaratilgan parollarni buzishga qodir. Dastur maxsus formatli binar kamalak jadvallarida saqlanadigan kamalak zanjirlarini hosil qiladi va ushbu fayllarni parolga mos kelishligini tekshirib ko’radi. Ushbu metod “brute force”dan anchagina tezkor hisoblanadi, sababi unda xeshlar buzish jarayonidan oldin hisoblanadi va milliardlab sinovlar sabab cho’zilishi mumkin bo’lgan hisoblash vaqtini oldini oladi. Ushbu dasturiy vositaning eng katta kamchiligi kamalak jadvallarning diskdan juda katta miqdordagi, asosan, yuzlab gigabaytlik joyni band qilishidir.
Cain and Abel:
Windows parollarini buzishga ixtisoslashgan dasturiy vosita hisoblanadi. “Brute force” usulidan foydalangan holda parollarni buzish jarayonini olib boradi.
LOphtCrack:
Ko’p qirrali Windows dasturiy vositasi hisoblanib, Windows ishchi maydonlari va Windows serverlariga hujumlarni amalga oshira oladi. Dastur lug’at, brute force va avvaldan hisoblab chiqilgan xeshlar yordamida hujum qiladi. Uning juda tezkor va foydalanishga qulay interfeysga egali aytiladi.
Ilova 2000 yilda L0pht @stake bilan birlashganidan keyin @stake tomonidan ishlab chiqarilgan. Keyin @stake 2004 yilda Symantec tomonidan sotib olingan. Keyinchalik Symantec AQSh hukumatining eksport qoidalariga asoslanib, ushbu vositani yangi mijozlarga sotishni to'xtatdi va 2006 yilning dekabrida qo'llab-quvvatlashni to'xtatdi.
Aircrack-NG:
Ushbu noyob vosita juda ko’p Wi-Fi turdagi parollarni buzishga mo’ljallangan. U simsiz tarmoq orqali olingan shifrlangan paketlarni analiz qiladi va buzish uchun mo’ljallangan algoritmi yordamida hujumni amalga oshiradi. Dastur kripto analiz hujum turi bo’lgan FMS (Fluhrer, Mantin, Shamir) dan foydalanadi. FMS juda katta miqdordagi paketlar jo’natilganidan keyin ham kalitni tiklay olish imkoniyatini beradi.
Hashcat:
Windows, OSX va Linux uchun mo’ljallangan juda kuchli va tekin taqdim etiladigan parollarni buzish vositasi. U juda uzun miqdordagi xeshlarni qo’llab-quvvatlaydi va “brute force” va lug’at kabi bir qancha usullar yordamida hujumni amalga oshiradi.
Hashcat optimallashtirilgani tufayli omma e'tiboriga tushdi; qisman hashcat yaratuvchisi tomonidan boshqa dasturiy ta'minotda topilgan kamchiliklarga asoslangan. Masalan, 1Password parol boshqaruvchisi xeshlash sxemasidagi nuqson bor edi. U Usenix nashrida oʻxshash dasturiy taʼminot bilan solishtirilgan va Ars technica da tasvirlangan.
Do'stlaringiz bilan baham: |