Abstract

Найбільшу небезпеку для інформації останнім часом несуть відкриті Wi-Fi мережі, адже кожен має змогу підключитись до них та виконувати певні зловмисні дії. Небезпечними можна вважати також і умовно захищені мережі в публічних місцях чи організаціях, до яких можна підключитись дізнавшись, наприклад, пароль у працівника. Однією з причин кібернетичних атак на ресурси таких мереж є нестійкі до підбору паролі. Їх застосування дозволяє зловмисникам підключатися до зазначених мереж та отримувати доступ до всіх підключених до мереж пристроїв. Крім того, якщо нестійкий або стандартний пароль використовується для панелі налаштувань, то всі пристрої піддаються ризику кібернетичної атаки, яка може здійснюватися віддалено. Використання зловмисниками комплексного підходу для спроб несанкціонованого доступу до систем бездротового зв’язку (шляхом об’єднання соціальної інженерії та перехоплення даних з використанням зловмисного програмного забезпечення), а також нових видів кібератак, що дозволяють приховано встановлювати шкідливе програмне забезпечення на мобільні пристрої може сприяти зниженню ефективності існуючих методів та засобів захисту бездротових мереж. З метою уникнення таких і подібних ним проблем у статті запропоновано спосіб підвищення захисту бездротових мереж від перехоплення інформації та впливу на неї, шляхом створення паролю, стійкого до підбору зі змінним правилом ускладнення. Даний спосіб може бути використано при створенні програмно-апаратних засобів захисту, а також для підвищення захисту облікових записів користувачів та інших систем захисту, де необхідне використання надійного паролю. Враховуючи статистику та проведені в роботі розрахунки, можна стверджувати, що впровадження способу генерування ускладнених паролів дозволить суттєво підвищити рівень захищеності бездротових мереж.

Highlights

  • Метою статті є висвітлення вдосконаленого авторами способу генерування ускладнених паролів за показниками довжини та набору символів, з метою формування більш стійких паролів, у порівнянні з відомими способами-аналогами

  • Із сполучення множини паролів Up відбирається множина Uz, що складається з паролів, які мають в собі малі літери англійського алфавіту

  • − по-третє, при використанні змінного порядку правил ускладнення d під час генерування паролів, унеможливлюється створення такого ж алгоритму генерування паролів зловмисником

Read more

Summary

Кількість паролів

Логічним є висновок: чим більша тривалість підбору – тим пароль буде більш стійким до підбору і навпаки. Оскільки множини паролів можуть здаватися стійкими до підбору на CPU, а швидкості GPU та GPU-ферм по підбору паролів є значно більшими, то постає необхідність у пошуку множин паролів для формування парольних політик. − сполучення з символів для паролів (комбінація), коли з n елементів (кількості можливих символів) вибирають k (довжина обраного паролю), порядок не має значення;. − розміщення з символів для паролів, коли з n елементів вибирають k в певному порядку;. − розміщення з повтореннями з символів для паролів, коли число всіх розміщень з n елементів вибирають k, з повтореннями. Залежно від обраного типу захисту мережі та варіанту обмеження у виборі з множин символів, можливі різні значення кількості паролів. В таблиці 2 розглянуто можливі множини паролів для парольних політик, залежно від варіанту захисту них політик можна описати, як вибірку з певних бездротових мереж Wi-Fi, з використанням символів: WPA/WPA2

Розміщення з повтореннями
Графічне зображення кількості правил ускладнення
Кількість комбінацій
Новий пароль?
Коефіцієнти стійкості
ИСПОЛЬЗОВАНИЕМ ПЕРЕМЕННОГО ПРАВИЛА УСЛОЖНЕНИЯ

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call

Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.