Исследование устойчивости сетевого протокола Botikkey к подбору пароля доступа методом прямого перебора

Бесплатный доступ

В работе приведено исследование устойчивости к различного рода атакам сетевого протокола BotikKey, который используется в системе телекоммуникаций «Ботик» г. Переславля-Залесского для аутентификации абонентских подключений. Протокол разработан в рамках подхода Ботик-технологий, согласно которому все программно-аппаратное обеспечение сети «Ботик» является либо свободнораспространяемым, либо разработано собственными усилиями компании-провайдера. В работе представлено назначение протокола, понятие пароля, ключа доступа, региона доступа, и схема выполнения сетевых обменов между клиентом и сервером BotikKey. Перечислены уязвимости протокола BotikKey: подбор ключа доступа методом прямого перебора на параллельных вычислительных системах, либо на «облачных» сервисах, подбор BotikKey-пароля с использованием радужных таблиц для функции хеширования MD5, SSL-атака на пользователей протокола с целью подбора пароля доступа к сети Интернет, описание последствий кражи пароля из файловой системы. Даны рекомендации провайдеру услуг связи системы телекоммуникаций «Ботик» по отказу от системы BotikKey, либо переходу на более актуальные средства аутентификации абонентских подключений.

Еще

Безопасная аутентификация абонентов, доступ к сети, протокол botikkey, прямой перебор пароля., радужные таблицы

Короткий адрес: https://sciup.org/14336135

IDR: 14336135

Список литературы Исследование устойчивости сетевого протокола Botikkey к подбору пароля доступа методом прямого перебора

  • Пакет программ BotikTools, URL http://www.botik.ru/˜botik/tools/index.ru.html.
  • С. М. Абрамов, А. А. Кузнецов. BotikTools -пакет программ для Абонентов научно-образовательной сети г. Переславля-Залесского//Международная конференция "Программные системы: теория и приложения". Т. 1 (Переславль-Залесский, октябрь 2006), Наука. Физматлит, М., 2006. С. 135-154.
  • А. А. Кузнецов. Исследование криптостойкости протокола аутентификации Botikkey к компрометации уязвимостей алгоритма хеширования MD5//Программные системы: теория и приложения, Т. 6, №.1. 2015. С. 135-144, URL http://psta.psiras.ru/read/psta2015_1_135-145.pdf.
  • Программа Hashcat, URL http://hashcat.net/oclhashcat/.
  • URL https://en.wikipedia.org/wiki/Man-in-the-middle attack.
  • URL https://en.wikipedia.org/wiki/Rainbow table.
  • Проект RainbowCrack, URL http://project-rainbowcrack.com/.
  • SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions, URL http://csrc.nist.gov/publications/drafts/fips202/fips202 draft.pdf.
Статья научная