Phương pháp vét cạn

Một phần của tài liệu Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng luận văn ths công nghệ thông tin 60 48 01 04x (Trang 89 - 90)

- Mức 4: Mô tả các công cụ điều khiển truy nhập tới mạng vật lý.

CHƯƠNG 3: ĐI SÂU TÌM HIỂU VẤN ĐỀ AN NINH, AN TOÀN CỦA HỆ ĐIỀU HÀNH WINDOWS

3.5.1. Phương pháp vét cạn

Thường sử dụng phương pháp này khi không gian mật khẩu không quá lớn. Ý tưởng của phương pháp này là xác định một tập hợp ký tự mà ta cho là phạm vi của mật khẩu người dùng (n ký tự), ta có thể tạo ra kn mật khẩu hợp lệ có độ dài k. Số phép thử tối đa mà ta có thể phải thực hiện để so sánh mật khẩu là kn.

Ví dụ: Giả sử chúng ta đã biết mật khẩu gồm toàn chữ cái (hoa hoặc thường) có độ dài 8 ký tự  không gian mật khẩu gồm 852 phần tử, số phép thử tối đa là 852 và chắc chắn ta sẽ tìm được một mật khẩu đúng.

Vấn đề đặt ra là giới hạn tập các giá trị có thể tạo thành mật khẩu. Các nghiên cứu hiện nay đều dựa vào thuộc tính cố hữu của con người là các thói quen để giới hạn tập đầu vào cho quá trình khởi tạo mật khẩu để thử. Thấy rằng, người ta thường sử dụng mật khẩu có các chữ cái gần với tên đầy đủ của mình, các chữ số được rút ra từ tập các chữ số tồn tại trong ngày tháng năm sinh của họ. Với những người dùng có quan tâm hơn đến những qui tắc mật khẩu an toàn, mật khẩu của họ đặt ra cũng vẫn thường phản ảnh các thông tin cá nhân cũng như các chữ cái có tần suất xuất hiện rất

cao trong ngôn ngữ tiếng Anh hoặc ngôn ngữ mà họ sử dụng. Một thuộc tính không thể bỏ qua của mật khẩu đó là tính “dễ nhớ” đối với người sử dụng.

Đối với một hệ khác, khi ta biết chắc chắn cấu trúc của hệ mật mã cũng như biết được một số cặp bản rõ và bản mã tương ứng, ta có thể tấn công vét cạn khoá. Đa số các phần mềm phổ biến sử dụng mật mã trên máy tính PC ngày nay đều có độ dài khoá mã là hữu hạn và bị hạn chế bởi luật xuất khẩu của Mỹ.

Chẳng hạn, MS-Office 97/2000 sử dụng RC4 với độ dài khoá 40bit; Netscape phiên bản quốc tế cũng sử dụng RSA với độ dài 40 bit,... Một điểm chú ý nữa là: theo tính toán xác suất, 90% các phần tử của một tập được tạo ngẫu nhiên có số bit 1 xấp xỉ bằng số bít 0. Đây là một chú ý khá quan trọng trong việc tấn công các hệ mật mã hiện đại nói chung và tấn công các hệ mật khẩu nói riêng.

Một phần của tài liệu Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng luận văn ths công nghệ thông tin 60 48 01 04x (Trang 89 - 90)