You are on page 1of 12

Київський національний університет імені Тараса Шевченка

Факультет інформаційних технологій


Кафедра кібербезпеки та захисту інформації

ЗВІТ

ПРО ЛАБОРАТОРНУ РОБОТУ №_4_

з дисципліни

«УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ»

за темою: «Дослідження стійкості парольного захисту»

Виконала:
Федорищева Варвара Олександрівна
Група КБ-21

Викладач:
к.т.н.Богуславська Олена Вікторівна

Київ 2024
ЛАБОРАТОРНА РОБОТА №3

Тема: «Дослідження стійкості парольного захисту»

Мета роботи: Дослідити залежність стійкості парольного захисту архівів від


довжини та якості паролів.

Обладнання:

 Операційна система Windows;


 Створений власноруч архів winrar, winzip або інший, захищений паролем;
 Програма Advanced Archive Password Recovery Professional (можна
скачати за адресою http://hackerstvo.ru/rar.html) для розкриття запаролених
архівів;
 MS Excel для побудови графіків;
 Будь-яке середовище розробки для розробки власної програми брутфорсу.

Хід роботи

1. Для виконання лабораторної роботи створіть архів (.rar або .zip) та захистіть
його паролем.

Рис. 1. Створення архіву Тест.zip з паролем «1»


2. Скачайте Advanced Archive Password Recovery Professional з вказаної на
початку роботи адреси та встановіть її. Там же можна ознайомитися з
порядком роботи з цією програмою.

Рис. 2. Інтерфейс програми для розкриття запаролених архівів

3. Як пароль спочатку встановіть одну цифру, наприклад, "1". Запустіть


Advanced Archive Password Recovery Professional та спробуйте підібрати
пароль методом суцільного перебирання. Запам’ятайте час, який програма
витратила для цього.

Рис. 3. Час, витрачений на відгадування паролю «1» - 2 мс


4. Дослідіть залежність часу підбирання від довжини пароля. Для цього
збільшуйте його довжину, не змінюючи категорії (тобто використовуйте
лише цифри) та кожного разу визначайте час, витрачений програмою для його
підбирання. Побудуйте графік залежності часу зламу від довжини пароля для
однієї категорії. Зробіть висновок про доцільність використання однієї
категорії для створення паролів.

Рис. 4. Час, витрачений на відгадування паролю, довжиною 4 символи - 3 мс

Рис. 5. Час, витрачений на відгадування паролю, довжиною 6 символи - 4 мс


Рис. 6. Час, витрачений на відгадування паролю, довжиною 8 символів - 4 мс

Рис. 7. Графік залежності часу підбирання від довжини паролю


5. Задайте пароль з використанням трьох з чотирьох доступних категорій. Для
початку оберіть короткий пароль, наприклад, 3-4 символи. Поступово
збільшуючи довжину пароля, дослідіть час, який витрачає зламник на
подолання встановленого пароля. Побудуйте графік отриманої залежності.

Рис. 8. Вибір доступних категорій на вгадування паролю

Рис. 9. Час, витрачений на відгадування паролю, довжиною 2 символи - 4 мс

Рис. 10. Час, витрачений на пароль, довжиною 3 символи - 12 мс


Рис. 10. Час, витрачений на пароль, довжиною 4 символи - 851 мс

Рис. 11. Час, витрачений на пароль, довжиною 5 символів - 3173 мс

Рис. 12. Графік отриманої залежності


6. Задайте пароль українським словом, набраним англійською розкладкою,
наприклад, слово «пароль» буде виглядати як «gfhjkm» та дослідіть час,
необхідний на його підбирання.

Рис. 13. Час на підбирання паролю «gfhjkm» - 262 мс

Рис. 14. Пароль «малюнок» «vfk.yjr» – 1702 мс

Рис. 15. Пароль «речення» «htxtyyz» – 740 мс


7. Порівняйте отримані результати та зробіть висновок про оптимальну
стійкість досліджених паролів для заданих обчислювальних ресурсів
атакувальника.

Порівнюючи результати, можна сказати, що стійкість паролів зазвичай


оцінюється за допомогою методів, таких як перебір, словникові атаки, брутфорс,
а також враховуються фактори, які впливають на складність паролю, такі як його
довжина, використання різних символів, реєстрів та інші.

На мою думку, паролі повинні бути достатньо довгі, задля ускладнення


перебірних атак – довжиною 8-12 символів. Також, доцільно використовувати
комбінацію різних типів символів, таких як великі та малі літери, цифри та
спеціальні символи.

8. Повторіть усі дослідження, використовуючи замість повного перебирання


паролів атаку за словником. Словники можна скачати з Інтернету або скласти
самостійно. Як змінилися Ваші результати?

Рис. 16. Вибір нового методу для знаходження паролю – словник

Рис. 17. Успішно знайдений пароль «alphabet» за 26489 мс


Рис. 18. Знайдений пароль «success» за 901 мс

Рис. 19. Зміна словника на список цифр та чисел

Рис. 20. Знаходження паролю «31121999» у словнику з датами


Висновок

У ході виконання цієї лабораторної роботи, я дослідила залежність стійкості


парольного захисту архівів від довжини та якості паролів. На основі проведених
досліджень можна зробити висновок, що довжина та складність паролів мають
значний вплив на стійкість парольного захисту архівів. Із збільшенням довжини
та складності паролів зростає ймовірність їх успішного взлому. Також виявлено,
що використання комбінацій символів, цифр, регістрів та спеціальних знаків у
паролях робить їх менш вразливими до атак методом перебору. Отже, для
забезпечення максимального рівня безпеки рекомендується використовувати
довгі та складні паролі, а також періодично їх змінювати.

Контрольні питання

1. Яку властивість інформації захищають за допомогою паролів?

Паролі захищають конфіденційність інформації, контролюючи доступ до неї. Їх


використання дозволяє обмежити доступ до важливих ресурсів лише
авторизованим користувачам.

2. Де переважно використовують парольний захист?

Парольний захист переважно використовується в різних системах та сервісах,


таких як комп'ютерні системи (операційні системи, додатки), електронні поштові
скриньки, соціальні мережі, банківські системи, сервіси онлайн-покупок і т. д.

3. Які вимоги висуваються до парольного захисту?

До парольного захисту висуваються наступні вимоги:

 Складність: Пароль повинен бути достатньо складним для уникнення


вламання.
 Унікальність: Кожен аккаунт повинен мати свій унікальний пароль.
 Несеквенційність: Пароль не повинен складатися з очевидних
послідовностей символів.
 Змінність: Регулярна зміна паролю для зменшення ризику його зламу.

4. Чи підтверджуються ці вимоги результатами Ваших досліджень?

Результати моїх досліджень дійсно підтверджують ці вимоги, оскільки слабкі


паролі і неякісний парольний захист часто призводять до вразливостей і злому
систем.
5. Які Ви знаєте способи захисту від атаки повного перебирання паролів
та атаки за словником? Чому Ви вважаєте їх ефективними? Які з них
використовують в операційних системах та іншому програмному
забезпеченні?

Способи захисту від атаки повного перебирання паролів та атаки за словником


включають:

 Використання складних паролів: Довгі паролі, що містять різні типи


символів (цифри, літери верхнього та нижнього регістру, спеціальні
символи), важко піддаються атакам.
 Двофакторна аутентифікація: Підтвердження особи не тільки за
допомогою пароля, а й іншим методом, таким як код або відбиток пальця,
підвищує рівень безпеки.
 Блокування аккаунтів: Після декількох невдаліх спроб вводу пароля
аккаунт може бути тимчасово заблокований.
 Використання алгоритмів хешування: Збереження паролів у вигляді хешів
з унікальними полями ускладнює їх злам.

6. Які Ви можете запропонувати способи вдосконалення парольного


захисту?

 Навчання користувачів: Регулярна інформація та навчання користувачів


щодо використання безпечних паролів та методів захисту.
 Використання парольних менеджерів: Застосування програм, які
генерують та зберігають складні паролі за допомогою безпечних методів.
 Регулярне оновлення паролів: Зміна паролів через певний період часу для
зменшення ризику їх зламу.
 Використання біометричних технологій: Використання відбитків пальців,
розпізнавання обличчя та інших біометричних методів для автентифікації
користувача.

You might also like