Lecture_05_User_Authentication_part2-ar.pdf
Document Details
Uploaded by CooperativeAlpenhorn1988
Taibah University
Full Transcript
Computer Security CS433 Chapter 3 User Authentication (Part2) Lecture 05 College of Computer Science and Engineering Course Coordinator: Prof. Fatemah Alharbi Instructor: Prof. Fatemah Alharbi Computer Security CS433 Chapter 3 User Authen...
Computer Security CS433 Chapter 3 User Authentication (Part2) Lecture 05 College of Computer Science and Engineering Course Coordinator: Prof. Fatemah Alharbi Instructor: Prof. Fatemah Alharbi Computer Security CS433 Chapter 3 User Authentication (Part2) Lecture 05 05 الفصل الثالث مصادقة المستخدم (الجزء الثاني) المحاضرةCS433 أمن الكمبيوتر College of Computer Science and Engineering Course Coordinator: Prof. Fatemah Alharbi Instructor: Prof. Fatemah Alharbi فاطمة الحربي.د. أ: فاطمة الحربي المدرب.د. أ:كلية علوم وهندسة الحاسوب منسق المقرر @xFxBot ) | ُترجمت بواسطة1( صفحة Objectives Explain the mechanism by which hashed passwords are used for user authentication. Discuss the issues involved and the approaches for remote user authentication. 2/13 Computer Security 433 – Lecture_05 Objectives أهداف Explain the mechanism by which hashed passwords are used for user authentication.. شرح اآللية التي يتم من خاللها استخدام كلمات المرور المجزأة لمصادقة المستخدم Discuss the issues involved and the approaches for remote user authentication.. مناقشة القضايا المعنية وأساليب مصادقة المستخدم عن بعد Computer Security 433 – Lecture_05 05_ – محاضرة433 أمن الحاسوب @xFxBot ) | ُترجمت بواسطة2( صفحة Password-Based Authentication Virtually all multiuser systems, network-based servers, Web-based e-commerce sites, and other similar services require that a user provide not only a name or identifier (ID) but also a password. The system compares the password to a previously stored password for that user ID, maintained in a system password file. The password serves to authenticate the ID of the individual logging on to the system. The ID provides security in the following ways: The ID determines whether the user is authorized to gain access to a system. The ID determines the privileges accorded to the user. The ID is used in what is referred to as discretionary access control. For example, by listing the IDs of the other users, a user may grant permission to them to read files owned by that user. 3/13 Computer Security 433 – Lecture_05 Password-Based Authentication المصادقة المستندة إلى كلمة المرور Virtually all multiuser systems, network-based servers, Web-based e-commerce sites, and other similar services require that a user provide not only a name or identifier (ID) but also a password. تتطلب جميع األنظمة متعددة المستخدمين تقريًبا والخوادم المستندة إلى الشبكة ومواقع التجارة اإللكترونية المستندة إلى الويب والخدمات المماثلة األخرى أال يقدم المستخدم اسًم ا أو معرًفا ( )IDفحسب ،بل كلمة مرور أيًض ا. The system compares the password to a previously stored password for that user ID, maintained in a system password file. يقوم النظام بمقارنة كلمة المرور بكلمة المرور المخزنة مسبًقا لمعرف المستخدم هذا ،والمحفوظة في ملف كلمة مرور النظام. The password serves to authenticate the ID of the individual logging on to the system. تعمل كلمة المرور على مصادقة هوية الفرد الذي يقوم بتسجيل الدخول إلى النظام. صفحة (ُ | )3ترجمت بواسطة @xFxBot The ID provides security in the following ways: : يوفر المعرف األمان بالطرق التالية The ID determines whether the user is authorized to gain access to a system.. يحدد المعرف ما إذا كان المستخدم مخوًال بالوصول إلى النظام أم ال The ID determines the privileges accorded to the user.. يحدد المعرف االمتيازات الممنوحة للمستخدم The ID is used in what is referred to as discretionary access control.. يتم استخدام المعرف فيما يشار إليه بالتحكم في الوصول التقديري For example, by listing the IDs of the other users, a user may grant permission to them to read files owned by that user. قد يمنح المستخدم اإلذن لهم بقراءة الملفات المملوكة لهذا، من خالل سرد معرفات المستخدمين اآلخرين،على سبيل المثال.المستخدم @xFxBot ) | ُترجمت بواسطة3( صفحة Computer Security 433 – Lecture_05 أمن الحاسوب – 433محاضرة_05 صفحة (ُ | )3ترجمت بواسطة @xFxBot Password Vulnerabilities Offline Exploiting Popular Workstation dictionary password attack hijacking multiple attack password use Password Specific account Exploiting user Electronic guessing against attack mistakes monitoring single user 4/13 Computer Security 433 – Lecture_05 Password Vulnerabilities نقاط الضعف في كلمة المرور Offline Popular Workstation Exploiting dictionary غير متصل محطة العمل الشعبية استغالل القاموس multiple عديد password attack هجوم كلمة المرور hijacking اختطاف password use استخدام كلمة المرور @xFxBot ) | ُترجمت بواسطة4( صفحة attack هجوم Specific account Password Exploiting user Electronic استغالل كلمة مرور حساب محدد للمستخدم اإللكتروني guessing against التخمين ضد mistakes أخطاء monitoring يراقب single user مستخدم واحد @xFxBot ) | ُترجمت بواسطة4( صفحة Computer Security 433 – Lecture_05 أمن الحاسوب – 433محاضرة_05 صفحة (ُ | )4ترجمت بواسطة @xFxBot Hashed Passwords It prevents duplicate passwords from being visible in the password file. It greatly increases the difficulty of offline dictionary attacks. For a salt of length b bits, the number of possible passwords is increased by a factor of 2b. It becomes nearly impossible to find out whether a person with passwords on two or more systems has used the same password on all of them. 5/13 Computer Security 433 – Lecture_05 Hashed Passwords كلمات المرور المجزأة It prevents duplicate passwords from being visible in the password file.. يمنع ظهور كلمات المرور المكررة في ملف كلمة المرور It greatly increases the difficulty of offline dictionary attacks.. يزيد بشكل كبير من صعوبة هجمات القاموس دون اتصال باإلنترنت For a salt of length b bits, the number of possible passwords is increased by a factor of 2b..2b يتم زيادة عدد كلمات المرور المحتملة بعامل، بتb بالنسبة لملح بطول It becomes nearly impossible to find out whether a person with passwords on two or more systems has used the same password on all of them. يصبح من المستحيل تقريًبا معرفة ما إذا كان الشخص الذي لديه كلمات مرور على نظامين أو أكثر قد استخدم نفس كلمة.المرور على جميع هذه األنظمة @xFxBot ) | ُترجمت بواسطة5( صفحة Computer Security 433 – Lecture_05 أمن الحاسوب – 433محاضرة_05 صفحة (ُ | )5ترجمت بواسطة @xFxBot Password Cracking Dictionary attacks: Develop a large dictionary of possible passwords and try each against the password file Each password must be hashed using each salt value and then compared to stored hash values Rainbow table attacks Pre-compute tables of hash values for all salts A mammoth table of hash values Can be countered by using a sufficiently large salt value and a sufficiently large hash length 6/13 Computer Security 433 – Lecture_05 Password Cracking تكسير كلمة المرور Dictionary attacks: : هجمات القاموس Develop a large dictionary of possible passwords and try each against the password file قم بتطوير قاموس كبير لكلمات المرور المحتملة وجرب كل كلمة منها مقابل ملف كلمة المرور Each password must be hashed using each salt value and then compared to stored hash values يجب تجزئة كل كلمة مرور باستخدام كل قيمة ملحة ومن ثم مقارنتها بقيم التجزئة المخزنة Rainbow table attacks هجمات طاولة قوس قزح Pre-compute tables of hash values for all salts حساب مسبق لجداول قيم التجزئة لجميع األمالح @xFxBot ) | ُترجمت بواسطة6( صفحة A mammoth table of hash values جدول ضخم لقيم التجزئة Can be countered by using a sufficiently large salt value and a sufficiently large hash length يمكن مواجهتها باستخدام قيمة ملح كبيرة بما فيه الكفاية وطول تجزئة كبير بما فيه الكفاية Computer Security 433 – Lecture_05 05_ – محاضرة433 أمن الحاسوب @xFxBot ) | ُترجمت بواسطة6( صفحة Password Cracking Password crackers exploit the fact that people choose easily guessable passwords Shorter password lengths are also easier to crack John the Ripper Open-source password cracker first developed in in 1996 Uses a combination of brute-force and dictionary techniques 7/13 Computer Security 433 – Lecture_05 Password Cracking تكسير كلمة المرور Password crackers exploit the fact that people choose easily guessable passwords يستغل مخترقو كلمات المرور حقيقة أن األشخاص يختارون كلمات مرور يمكن تخمينها بسهولة Shorter password lengths are also easier to crack من السهل أيًض ا اختراق كلمات المرور ذات األطوال األقصر John the Ripper جون السفاح Open-source password cracker first developed in in 1996 1996 تم تطوير برنامج كسر كلمات المرور مفتوح المصدر ألول مرة في عام Uses a combination of brute-force and dictionary techniques يستخدم مزيًج ا من تقنيات القوة الغاشمة والقاموس @xFxBot ) | ُترجمت بواسطة7( صفحة Computer Security 433 – Lecture_05 أمن الحاسوب – 433محاضرة_05 صفحة (ُ | )7ترجمت بواسطة @xFxBot Countermeasures Controls to prevent unauthorized access to password file Intrusion detection measures Rapid reissuance of compromised passwords Account lockout mechanisms Policies to inhibit users from selecting common passwords Training in and enforcement of password policies Automatic workstation logout Policies against similar passwords on network devices 8/13 Computer Security 433 – Lecture_05 Countermeasures التدابير المضادة Controls to prevent unauthorized access to password file ضوابط لمنع الوصول غير المصرح به إلى ملف كلمة المرور Intrusion detection measures تدابير كشف التسلل Rapid reissuance of compromised passwords إعادة إصدار سريع لكلمات المرور المخترقة Account lockout mechanisms آليات تأمين الحساب Policies to inhibit users from selecting common passwords سياسات لمنع المستخدمين من تحديد كلمات المرور الشائعة @xFxBot ) | ُترجمت بواسطة8( صفحة Training in and enforcement of password policies التدريب على سياسات كلمة المرور وتنفيذها Automatic workstation logout تسجيل الخروج التلقائي من محطة العمل Policies against similar passwords on network devices سياسات ضد كلمات المرور المماثلة على أجهزة الشبكة Computer Security 433 – Lecture_05 05_ – محاضرة433 أمن الحاسوب @xFxBot ) | ُترجمت بواسطة8( صفحة Modern Approaches Complex password policy Forcing users to pick stronger passwords However, password-cracking techniques have also improved The processing capacity available for password cracking has increased dramatically The use of sophisticated algorithms to generate potential passwords Studying examples and structures of actual passwords in use 9/13 Computer Security 433 – Lecture_05 Modern Approaches النهج الحديثة Complex password policy سياسة كلمة المرور المعقدة Forcing users to pick stronger passwords إجبار المستخدمين على اختيار كلمات مرور أقوى However, password-cracking techniques have also improved فقد تحسنت أيًض ا تقنيات اختراق كلمات المرور، ومع ذلك The processing capacity available for password cracking has increased dramatically زادت قدرة المعالجة المتاحة الختراق كلمات المرور بشكل كبير The use of sophisticated algorithms to generate potential passwords استخدام خوارزميات متطورة لتوليد كلمات المرور المحتملة @xFxBot ) | ُترجمت بواسطة9( صفحة Studying examples and structures of actual passwords in use دراسة أمثلة وهياكل كلمات المرور الفعلية المستخدمة Computer Security 433 – Lecture_05 05_ – محاضرة433 أمن الحاسوب @xFxBot ) | ُترجمت بواسطة9( صفحة Password File Access Control can block offline guessing attacks by denying access to encrypted passwords make available only vulnerabilities to privileged users shadow users with weakness in accident with sniff password file same access from the OS that permissions passwords in a separate file password on backup allows access making it network from the user other media IDs where the to the file readable traffic systems hashed passwords are kept 10/13 Computer Security 433 – Lecture_05 Password File Access Control can block offline guessing attacks by denying access to encrypted passwords يمكن للتحكم في الوصول إلى ملف كلمة المرور منع هجمات التخمين في وضع عدم االتصال عن طريق رفض الوصول إلى كلمات المرور المشفرة make available only vulnerabilities إتاحة نقاط الضعف فقط to privileged users للمستخدمين المميزين shadow weakness in accident with users with access from sniff password file ضعف الظل في حادث مع المستخدمين الذين لديهم إمكانية الوصول من ملف كلمة المرور شم same نفس صفحة (ُ | )10ترجمت بواسطة @xFxBot the OS that permissions نظام التشغيل الذي األذونات passwords in كلمات المرور في password on backup كلمة المرور على النسخة االحتياطية a separate file allows access making it ملف منفصل يسمح بالوصول إليه network شبكة other media وسائل اإلعالم األخرى صفحة (ُ | )10ترجمت بواسطة @xFxBot from the user من المستخدم to the file إلى الملف readable قابلة للقراءة traffic مرور IDs where the معرفات حيث systems أنظمة صفحة (ُ | )10ترجمت بواسطة @xFxBot hashed مجزأة passwords are kept يتم االحتفاظ بكلمات المرور Computer Security 433 – Lecture_05 أمن الحاسوب – 433محاضرة_05 صفحة (ُ | )10ترجمت بواسطة @xFxBot Password Selection Users can be told the importance of using hard to guess passwords and can be provided with guidelines for selecting strong passwords Techniques Users have trouble remembering them System periodically runs its own password cracker to find guessable passwords User is allowed to select their own password, Goal is to eliminate guessable passwords while however the system checks to see if the password allowing the user to select a password that is is allowable, and if not, rejects it memorable 11/13 Computer Security 433 – Lecture_05 Password Selection Techniques تقنيات اختيار كلمة المرور Users can be told the importance of using hard to guess passwords and can be provided with guidelines for selecting strong passwords يمكن إخبار المستخدمين بأهمية استخدام كلمات مرور يصعب تخمينها ويمكن تزويدهم بإرشادات الختيار كلمات مرور قوية Users have trouble remembering them يواجه المستخدمون صعوبة في تذكرها System periodically runs its own password cracker to find guessable passwords يقوم النظام بشكل دوري بتشغيل برنامج فك كلمات المرور الخاص به للعثور على كلمات المرور التي يمكن تخمينها User is allowed to select their own password, Goal is to eliminate guessable passwords while ُيسمح للمستخدم بتحديد كلمة المرور الخاصة به ،والهدف هو إزالة كلمات المرور التي يمكن تخمينها أثناء ذلك صفحة (ُ | )11ترجمت بواسطة @xFxBot however the system checks to see if the password allowing the user to select a password that is يقوم النظام بالتحقق لمعرفة ما إذا كانت كلمة المرور تسمح للمستخدم بتحديد كلمة المرور،ومع ذلك is allowable, and if not, rejects it وإذا لم يكن كذلك يرفضه،يجوز memorable ال تنسى Computer Security 433 – Lecture_05 05_ – محاضرة433 أمن الحاسوب @xFxBot ) | ُترجمت بواسطة11( صفحة Proactive Password Checking Rule enforcement Specific rules that passwords must adhere to Password cracker Compile a large dictionary of passwords not to use Bloom filter Used to build a table based on dictionary using hashes Check desired password against this table 12/13 Computer Security 433 – Lecture_05 Proactive Password Checking التحقق االستباقي من كلمة المرور Rule enforcement إنفاذ القواعد Specific rules that passwords must adhere to القواعد المحددة التي يجب أن تلتزم بها كلمات المرور Password cracker تكسير كلمة المرور Compile a large dictionary of passwords not to use قم بتجميع قاموس كبير لكلمات المرور التي ال تستخدمها Bloom filter مرشح بلوم صفحة (ُ | )12ترجمت بواسطة @xFxBot Used to build a table based on dictionary using hashes يستخدم لبناء جدول يعتمد على القاموس باستخدام التجزئة Check desired password against this table تحقق من كلمة المرور المطلوبة مقابل هذا الجدول Computer Security 433 – Lecture_05 أمن الحاسوب – 433محاضرة_05 صفحة (ُ | )12ترجمت بواسطة @xFxBot Remote User Authentication Authentication over a network, the Internet, or a communications link is more complex: additional security threats such as: Eavesdropping, capturing a password, replaying an authentication sequence that has been observed Generally, relying on some form of a challenge-response protocol to counter threats 13/13 Computer Security 433 – Lecture_05 Remote User Authentication مصادقة المستخدم عن بعد Authentication over a network, the Internet, or a communications link is more complex: : تعتبر المصادقة عبر الشبكة أو اإلنترنت أو رابط االتصاالت أكثر تعقيًد ا additional security threats such as: : تهديدات أمنية إضافية مثل Eavesdropping, capturing a password, replaying an authentication sequence that has been observed وإعادة تشغيل تسلسل المصادقة الذي تمت مالحظته، والتقاط كلمة المرور، التنصت Generally, relying on some form of a challenge-response protocol to counter threats االعتماد على شكل ما من أشكال بروتوكول االستجابة للتحدي لمواجهة التهديدات، بشكل عام Computer Security 433 – Lecture_05 05_ – محاضرة433 أمن الحاسوب @xFxBot ) | ُترجمت بواسطة13( صفحة