Jump to content

ОТПВ

OTPW система одноразовых паролей, для аутентификации в Unix-подобных операционных системах разработанная Маркусом Куном . [1] Настоящий пароль пользователя не передается напрямую по сети . Скорее, серия одноразовых паролей создается из короткого набора символов (постоянный секрет) и набора одноразовых токенов. Поскольку каждый одноразовый пароль можно использовать только один раз, пароли, перехваченные анализатором паролей или кейлоггером, бесполезны для злоумышленника.

OTPW поддерживается в Unix и Linux (через подключаемые модули аутентификации ), OpenBSD , NetBSD и FreeBSD , а общая реализация с открытым исходным кодом может использоваться для его использования в других системах.

OTPW, как и другие системы одноразовых паролей, чувствителен к атаке «человек посередине», если используется сам по себе. Эту проблему можно, например, решить, поместив «под него» SSL , SPKM или аналогичный протокол безопасности, который аутентифицирует сервер и обеспечивает двухточечную безопасность между клиентом и сервером.

Конструкция и отличия от других реализаций

[ редактировать ]

В отличие от S/KEY , OTPW не основан на схеме Лампорта , в которой каждый одноразовый пароль является односторонним хеш-значением его преемника. Списки паролей, основанные на схеме Лэмпорта, имеют проблему: если злоумышленник увидит один из последних паролей в списке, то все предыдущие пароли могут быть вычислены на его основе. Он также не хранит зашифрованные пароли, как это предложил Авиэль Д. Рубин в книге « Независимые одноразовые пароли» , чтобы защитить хост от файлов с секретами.

В OTPW одностороннее хеш-значение каждого пароля хранится в потенциально широко читаемом файле пользователя в домашнем каталоге . Например, для хэш-значений 300 паролей (типичная страница формата А4 ) требуется всего лишь файл .otpw длиной четыре килобайта , а это, как правило, незначительный объем места для хранения.

Пароли представляют собой тщательно сгенерированные случайные числа. Генератор случайных чисел основан на RIPEMD-160 защищенной хэш-функции и формируется путем хеширования вывода различных команд оболочки . Они обеспечивают непредсказуемость в виде начального значения системного случайного числа, времени доступа к важным системным файлам, истории использования хоста и многого другого. Случайное состояние — это 160-битный результат хэш-функции. Случайное состояние повторяется после каждого использования путем объединения старого состояния с текущими выходными данными таймера высокого разрешения и повторного хеширования результата. Первые 72 бита хеш-вывода кодируются по модифицированной схеме Base64 для создания читаемых паролей, а остальные 88 бит представляют нераскрытое внутреннее состояние генератора случайных чисел.

Во многих шрифтах символы 0 и O или 1 и l и I трудно различить, поэтому модифицированная кодировка base64 заменяет три символа 01l соответствующими : , = и % . Если, например, пользователь перепутал ноль с заглавной буквой О, процедура проверки пароля автоматически это исправит. S/KEY использует в качестве паролей последовательности коротких английских слов. Вместо этого OTPW по умолчанию использует кодировку base64, поскольку это позволяет печатать больше паролей на одной странице с той же энтропией паролей . Кроме того, среднестатистическому шпиону требуется более 30 секунд, чтобы записать случайную строку из 12 символов в кратковременную память, что обеспечивает хорошую защиту от беглых просмотров, которые злоумышленник может иметь в списке паролей. С другой стороны, списки коротких слов запоминаются гораздо быстрее. OTPW может обрабатывать произвольные алгоритмы генерации паролей, если длина пароля фиксирована. В текущей версии программа otpw-gen может генерировать пароли как в кодировке Base64 (опция -p), так и в кодировке из 4 букв (опция -p1) с заданной пользователем энтропией (опция -e).

Префиксный пароль гарантирует, что ни кража списка паролей, ни прослушивание линии не могут привести к несанкционированному доступу. Следует признать, что безопасность, обеспечиваемая OTPW, не сравнима с безопасностью системы запрос-ответ , в которой у пользователя есть специальный калькулятор, защищенный PIN-кодом, который генерирует ответ. С другой стороны, лист бумаги гораздо портативнее, гораздо надежнее и намного дешевле, чем специальный калькулятор. OTPW был разработан для большой базы пользователей, для которых дополнительное устройство с батарейным питанием неудобно или нерентабельно и поэтому до сих пор везде используют обычные пароли Unix.

В отличие от предложения, сделанного в RFC 1938, OTPW не блокирует более одного одноразового пароля одновременно. Если бы он это сделал, злоумышленник мог бы легко исчерпать список разблокированных паролей и заставить его либо вообще не входить в систему, либо использовать обычный пароль для входа в Unix. Таким образом, OTPW блокирует только один пароль, и для всех дальнейших входов в систему выдается тройной вызов . Если доступно более 100 неиспользуемых паролей, то возникает более миллиона различных проблем, и у злоумышленника очень мало шансов провести успешную гоночную атаку, пока авторизованный пользователь завершит ввод пароля.

Использование

[ редактировать ]

Аутентификация по одноразовому паролю с помощью пакета OTPW осуществляется с помощью файла .otpw, расположенного в домашнем каталоге пользователя. Состояние не сохраняется ни в каких общесистемных файлах, поэтому OTPW не вводит никаких новых корневых программ с setuid . Пока у пользователя нет файла .otpw в его домашнем каталоге, функция одноразового пароля для него не активирована.

Пользователь, который хочет настроить возможность одноразового пароля, просто запускает программу otpw-gen . Программа запросит префикс пароля , а затем выведет список паролей на стандартный вывод. Выбранный префиксный пароль следует запомнить, а список паролей можно отформатировать и распечатать.

Если используется аутентификация с одноразовым паролем, после запроса пароля будет следовать трехзначный номер пароля. Сначала введите префиксный пароль, который был предоставлен otpw-gen , а затем непосредственно (не нажимая клавишу возврата между) пароль с запрошенным номером из напечатанного списка паролей:

  login: kuhn
  Password 019: geHeimOdAkH62c

В этом примере geHeim был префиксом пароля .

Умный злоумышленник может наблюдать за вводом пароля и попытаться использовать тот факт, что компьютеры могут отправлять данные гораздо быстрее, чем пользователи завершают ввод паролей. За те несколько сотен миллисекунд, которые пользователю необходимо нажать клавишу возврата после последнего символа, злоумышленник может при параллельном подключении к той же машине отправить код клавиши возврата быстрее, чем пользователь.

Чтобы предотвратить подобную атаку «гонка за последний ключ» , любая попытка входа в систему, происходящая одновременно с другой попыткой, потребует ввода трех одноразовых паролей, ни один из которых никогда не будет паролем, заблокированным одновременная попытка аутентификации.

  login: kuhn
  Password 022/000/004: geHeimQ=XK4I7wIZdBbqyHA5z9japt

См. также

[ редактировать ]
  1. ^ Кун, Маркус (7 августа 2014 г.). «OTPW – пакет для входа в систему с одноразовым паролем» . Кафедра компьютерных наук и технологий Кембриджского университета . Проверено 6 сентября 2023 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: e117fbd1866b165fe189f74258158672__1694009100
URL1:https://arc.ask3.ru/arc/aa/e1/72/e117fbd1866b165fe189f74258158672.html
Заголовок, (Title) документа по адресу, URL1:
OTPW - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)