Полный перебор: различия между версиями

[отпатрулированная версия][отпатрулированная версия]
Содержимое удалено Содержимое добавлено
м откат правок 92.51.38.151 (обс.) к версии Oleg3280
Метка: откат
Нет описания правки
Строка 114:
# повышение требований к ключам доступа от защищаемой информации;
# повышение надежности всех узлов системы безопасности.
Таким образом, невозможно достичь высокого уровня защиты, улучшая только один из этих параметров.<ref>{{sfncite news|title=Please Do Not Change Your Password|url= http://www.boston.com/bostonglobe/ideas/articles/2010/04/11/please_do_not_change_your_password/ |author=Mark Pothier|newspaper=[[The Boston Globe]]|date=2010-04-11|accessdate=2011-05-25|locquote=Смена пароля может быть бесполезным действием на пути к обеспечению информационной безопасности}}</ref>. Существуют примеры того, как система аутентификации, основанная на оптимальной сложности паролей, оказывалась уязвимой к копированию базы данных на локальный компьютер злоумышленника, после чего подвергалась brute force атаке с применением локальных оптимизаций и вычислительных средств, недоступных при удаленном криптоанализе{{sfn|Weiss|loc="Сильный" пароль это относительное понятие}}. Такое положение дел привело к тому, что некоторые эксперты по компьютерной безопасности начали рекомендовать более критически относится к таким стандартным инструкциям, призванным обеспечить надежную защиту, как использование максимально длинных [[Пароль|паролей]]{{sfn|Cormac|2009|loc=Рациональный отказ от безопасности}}.
Ниже приведен список некоторых применяемых на практике методов{{sfn|Gil|loc=Что такое взлом методом ''Brute Force''?}}{{sfn|McGlinn|loc=Хеширование паролей в [[PHP]]}}{{sfn|Zernov|loc=Защита от bruteforce средствами iptables}} повышения надежности криптосистемы по отношению к brute force атаке:
* Защита [[База данных|базы данных]] от копирования.
Строка 177:
=== Уязвимость протокола WPS ===
{{main|Wi-Fi Protected Setup}}
В 2007 году группа компаний, входящих в организацию [[WECA|Wi-Fi Alliance]], начали продажу беспроводного оборудования для домашних сетей с поддержкой нового стандарта Wi-Fi Protected Setup. Среди производителей беспроводных маршрутизаторов, поддерживающих данную технологию, были такие крупные компании, как [[Linksys|Cisco/Linksys]], [[Netgear]], [[Belkin]] и [[D-Link]]. Стандарт WPS был призван существенно упростить процесс настройки беспроводной сети и её использования для людей, не обладающих широкими знаниями в области сетевой безопасности. Однако, к концу 2011 года были опубликованы сведения о серьезных уязвимостях в WPS, которые позволяли злоумышленнику подобрать PIN-код{{sfn|Liebowitz1|loc=Домашние беспроводные маршрутизаторы подвержены атаке brute-force}} беспроводной сети всего за несколько часов, обладая вычислительными ресурсами обыкновенного персонального компьютера{{sfn|Ray|20092011|loc=Недостаточная безопасность протокола WPS}}.
 
В данный момент [[Координационный центр CERT]] не рекомендует производителям выпускать новое оборудование, поддерживающее данную технологию.{{sfn|CERT|loc=Протокол WPS подвержен brute-force}}
Строка 189:
 
== Примечания ==
{{примечания|230em}}
 
== Литература ==
Строка 873:
| ref = Tesla
}}
 
{{Нет полных библиографических описаний}}
 
[[Категория:Алгоритмы]]