
出版社: 清华大学
原售价: 49.00
折扣价: 38.30
折扣购买: 信息系统安全实验教程(21世纪高等学校网络空间安全专业规划教材)
ISBN: 9787302539889
陈萍,硕研,副教授,本科毕业于山东大学计算机应用专业,硕士毕业于解放军理工大学计算机应用专业,在解放军理工大学承担本科生《信息系统安全》、《信息安全》等课程的教学,正式出版教材2部(1,2),其中1部为国家级规划教材,获“第四届中国大学出版社图书奖”优秀教材一等奖,多次获理工大学教学成果奖,主持和承担多项理工大学教育教学研究课题,主持和承担多项科研项目,获军队科技进步二等奖2项,三等奖2项,发表多篇学术论文,被评为理工大学教学科研骨干。
第3章口令攻击和防护 3.1概述 身份认证是验证主体的真实身份与其所声称的身份 是否相符的过程,它是信息系统的第一道安全防线,如 果身份认证系统被攻破,那么信息系统其他所有安全措 施将形同虚设,因此,身份认证是信息系统其他安全机 制的基础。 口令(Password)俗称密码,是由数字、字母等构成 的一个字符串,是只有用户自己和计算机信息系统知道 的秘密信息,基于口令的认证简单易行,是最常用的身 份认证方式。口令攻击是最易被攻击者考虑的攻击途径 ,攻击者会采用多种方法试图猜出用户设置的口令,尤 其是猜测出管理员的口令以进入系统实施进一步破坏。 从安全的角度来说,对口令攻击进行防范、在口令攻击 发生时进行告警是安全防护的一个重要内容。 3.2口令攻击技术 3.2.1Windows系统下的口令存储 口令认证机制是Windows系列操作系统提供的最基 本的身份认证方式。Windows操作系统口令采用两种加 密算法加密后存储在SAM(Security Account Manager) 数据库中,一般位于$SystemRoot/System32/Config/ 目录下,每个用户信息格式形如: Administrator:500:C8825DB10F2590EAAAD3B435B514 04EE:683020925C5D8569C23AA724774CE6CC:::,其中 Administrator为用户名,500为RID号, C8825DB10F2590EAAAD3B435B51404EE为口令经 LMHash算法加密后的值, 683020925C5D8569C23AA724774CE6CC为口令经 NTLMHash算法加密后的值。 LMHash算法过程如下。 (1) 将用户口令字中的小写字母改写成大写字母 。当口令长度大于14个字符时只取14个,当口令长度不 足14个时用空格(ASCII码值0X20)补足为14个字符。 (2) 将用户口令所确定的14个字符按前7个和后7个 分为两组,记为K1和K2。 (3) 分别以K1和K2为密钥,用DES算法对固定明文 P0加密,产生两个8字节的密文C1、C2。其中P0为魔术 字符串\\\"KGS!@#$%\\\",转化为十六进制值为 0X4843532140232425。 (4) 将两个8字节密文C1、C2连接为16字节的散列 值。 LM Hash算法采用了比较弱的DES加密算法,且不管 用户设置的口令有多长,算法仅对前14个字符进行加密 ,因而采用增加口令长度、变换大小写等方法对增强口 令安全无用,这种算法比较容易被破解,不够安全。为 了保持向后兼容性,Windows Vista之前的版本仍保留 了这种加密机制。此后微软又提出了新的口令加密机制 NTLM Hash,其加密过程是将用户口令转换成Unicode 编码,再利用MD4算法进行加密,就得到了最后的NTLM Hash值。NTLM Hash算法采用了较安全的单向加密算法 该书是《信息系统安全》教材的配套实验教材,是对信息系统安全课程的有力补充,读者通过实验实践,更好地掌握知识和能力。