File mật khẩu

Một phần của tài liệu Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng luận văn ths công nghệ thông tin 60 48 01 04x (Trang 44 - 45)

CHƯƠNG 2: TÌM HIỂU MỘT VÀI HỆ ĐIỀU HÀNH THÔNG DỤNG NHẤT HIỆN NAY VÀ CƠ CHẾ AN NINH, AN TOÀN CỦA CHÚNG

2.2.4.6.File mật khẩu

An toàn trong UNIX phụ thuộc vào an ninh mật khẩu dùng cho quá trình đăng nhập. Trong những phiên bản đầu của UNIX, mật khẩu được mã và lưu trong file mật khẩu nhưng bất cứ người dùng nào cũng có thể xem toàn bộ file đó. Thuật toán mã hoá mật khẩu dựa trên mã DES . Đối với những phiên bản sau của UNIX việc này đã được sửa chữa bằng cách chỉ cho phép các siêu người dùng mới có quyền truy nhập file mật khẩu. Cấu trúc của tệp mật khẩu sẽ được trình bày sau đây.

2.2.5.Cơ chế mật khẩu trong UNIX

Mỗi người dùng được tùy chọn một mật khẩu ≤ 8 ký tự (in được), nếu ít hơn thì hệ thống sẽ điền thêm các số 0 vào cho đủ. 8 ký tự này được chuyển thành 56 bits (dùng mã ASCII 7- bit) 56 bits này được dùng làm khoá để mã - cơ chế mã dựa trên thuật toán DES nhưng thuật toán DES ở đây được biến đổi bằng cách dùng 12 bits muối (salt). Thường thì giá trị muối này có quan hệ với thời gian người dùng được cấp tài khoản và mật khẩu. Khoá nói trên được dùng để mã một khối dữ liệu 64 bits 0. Đầu ra (64 bits) lại được mã bằng khoá trên một lần nữa, quá trình lặp đi lặp lại 25

Cắt thành 8 ký tự ASCII

(thêm 0 nếu cần) DES*

Gói 76 bits thành 11 ký tự 7 bits MK Khoá (56) 00...0 (64) Lặp (25) (64) (12)

Mã M. khẩu (76) passwd file

lần. 64 bits kết quả cuối cùng được đổi thành 11 ký tự mã và được lưu cùng với muối rõ trong file mật khẩu cho mỗi userid tương ứng.

Muối được dùng ở đây với 3 mục đích:

1. Tránh hiện tượng 2 mật khẩu giống hệt nhau trong file mật khẩu, thậm chí ngay cả khi 2 người chọn mật khẩu giống nhau thì do thời gian chọn mật khẩu khác nhau nên các giá trị băm mật khẩu trong file mật khẩu vẫn khác nhau.

2. Tăng chiều dài mật khẩu mà người dùng không cần phải nhớ thêm 2 kí tự. Như vậy số mật khẩu có thể có sẽ tăng lên 4096 (212) khiến việc đoán mật khẩu sẽ khó khăn hơn.

3. Tránh việc dùng các thiết bị cứng để thực hiện DES, nếu dùng thiết bị cứng thì việc tấn công vét cạn sẽ dễ dàng hơn.

Sơ đồ biến đổi mật khẩu trong UNIX

Hình 2.3 Lưu đồ mã hóa mật khẩu trên hệ UNIX

Một phần của tài liệu Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng luận văn ths công nghệ thông tin 60 48 01 04x (Trang 44 - 45)