Парольная аутентификация

Наиболее широко распространенное и привычное средство аутентификации. В качестве идентификатора служит уникальная для каждого пользователя системы символьная строка - login (логин, имя пользователя, в большинстве систем - регистровонезависимая), в качестве аутентификатора - также символьная строка - пароль (в отличие от логина обычно регистровозависимая).

Главное достоинство - простота и привычность практически для каждого пользователя современного компьютера. Данная схема аутентификации давно используется во всех распространенных операционных системах, системах управления базами данных, системах управления содержимым Интернет-сайта и многих других сервисах. Правильно организованная, она может обеспечить приемлемый для многих организаций уровень защиты.

Тем не менее данный способ является наиболее слабым способом защиты. Перечислим основные недостатки:

  • 1. Чтобы пароль был запоминающимся, его зачастую делают простым (дата рождения, номер телефон, фамилия матери и т.д.). Существуют списки наиболее распространенных паролей.
  • 2. Пароли могут оставаться неименными с момента установки информационной системы.
  • 3. Ввод пароля возможно перехватить: программы-кейлогеры, оптический способ снятия данных.
  • 4. Передача пары «логин/пароль» коллегам в целях замены пользователя либо использование учетной записи и пароля уволенного пользователя.
  • 5. Использование метода «грубой силы» (brute force).

Следующие меры позволяют значительно повысить надежность парольной защиты:

  • 1. Наложение административных и технических ограничений (ограничение на длину пароля, содержимого - требование присутствия в нем символов в различных регистрах, обязательного присутствия цифровых символов, символов пунктуации и т. п.).
  • 2. Управление сроком действия паролей, их периодическая смена.
  • 3. Ограничение доступа к физическому хранилищу паролей.
  • 4. Ограничение числа неудачных попыток входа в систему (это затруднит применение метода «грубой силы»),
  • 5. Использование программных генераторов паролей (такая программа, основываясь на несложных правилах, может порождать только благозвучные и, следовательно, запоминающиеся пароли).

Перечисленные меры целесообразно применять всегда, даже если наряду с паролями используются другие методы аутентификации.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ   След >