Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
Предисловие
О чем эта книга
Для кого эта книга
Слова признательности
От издательства
Глава 1. Аутентификация - что это такое
1.1. Немного истории
1.2. Элементы системы аутентификации
Видоизменяющиеся атаки и видоизменяющаяся защита
Стратегии защиты
1.3. Аутентификация в системах с разделением времени
Атака на пароли
Хешированные пароли
1.4. Атакуя секреты
Атаки угадывания
Социальный инжиниринг
1.5. Атаки, основанные на активной разведке
Активная разведка в программном обеспечении
Проникновение в систему по методу троянского коня.
Перехват по методу ван Эка
1.6. Факторы аутентификации
1.7. Ранжирование атак по распространенности
1.8. Сводные таблицы
Атаки, от которых нет защиты
Глава 2. Эволюция паролей многократного
использования
2.1. Пароли: нечто, известное нам
2.2. Аутентификация и базовая секретная информация
Аутентификация по культурологическому признаку
Секретная информация, выбираемая
по случайному принципу
2.3. Паролевая система ОС UNIX
2.4. Атаки на файл паролей ОС UNIX
Хеширование по методу М-209
Хеширование в соответствии со стандартом DES
2.5. Словарные атаки
2.6. Интернетовский червь
2.7. Противостояние атакам угадывания
Случайный характер и битовые пространства
Асимметрия базовой секретной информации
Среднее пространство атаки
2.8. Сводные таблицы
Атаки, от которых нет защиты
Глава 3. Интеграция людей
3.1. Роли людей
Свои и чужие
Пользователи и администраторы
Операторы связи и взломщики
3.2. Регистрация пользователей
Самоаутентификация
Регистрация с личным присутствием
3.3. Назначение начального секрета
Секрет, выбираемый случайным образом
Культурологический секрет
Изменение начального пароля
3.4. Энтропия и выбор пароля пользователя
Статистическая асимметрия в тексте
Словарные атаки
Оценка асимметрии в выборе пароля
3.5. Ограничение вариантов выбора пароля
Терапевтический взлом паролей
Автоматическая генерация паролей
Активная проверка паролей
Ограничения на силу пароля
3.6. Сводные таблицы
Глава 4. Типовые проектные шаблоны
4.1. Шаблоны в системах аутентификации
4.2. Роль физической защиты
Защита программного обеспечения аутентификации
Защита рабочих станций
Аппаратная защита аутентификации
4.3. Административные требования
Физическая защита
Легкость аутентификации
Эффективное администрирование
4.4. Локальная аутентификация
4.5. Прямая аутентификация
4.6. Непрямая аутентификация
Протоколы аутентификации
Протоколы непрямой аутентификации
4.7. Автономная аутентификация
4.8. Применение шаблонов
4.9. Сводные таблицы
Атака, от которой нет защиты
Глава 5. Локальная аутентификация
5.1. Переносные компьютеры и рабочие станции
5.2. Шифрование в рабочей станции
Шифрование файлов
Массовое шифрование
5.3. Шифрование для защиты данных
Атаки на шифрование через сокращенные процедуры
Атаки на шифрование по методу проб и ошибок
Теоретические границы величины скорости угадывания
5.4. Обращение с ключами
Запоминаемые ключи
Методы работы с ключами
Условные ключи и разные политики шифрования
5.5. Сводные таблицы
Глава 6. Выбор PIN-кодов и паролей
6.1. Сложность паролей
Удобство использования паролей
Функции принуждения и коврики для мышки
6.2. Различные секреты для различных пользователей
Пароли, поддающиеся анализу
Приложения, использующие PIN-коды
Внутренние пароли
Внешние пароли
6.3. Улучшение процедуры ввода внутренних паролей
Управляемый оператором вывод пароля на экран дисплея
Вывод сообщения о неправильном имени пользователя
Возможность множества попыток ввода пароля
Вывод сообщения о попытке неправильного ввода пароля
Исключение режима периодической замены пароля
6.4. Выбор пароля
Внутренние пароли
Внешние и административные пароли
6.5. Коллективно используемые пароли
Многократно используемые пароли
Делегирование паролей
6.6. Хранение записанных паролей
Физическая охрана Хранение в запираемом месте
Электронное хранение
6.7. Последовательности и группы паролей
Последовательности паролей
Обеспечение перспективной секретности
с помощью слов-тем
Пароли из песен и стихотворений
6.8. Сводные таблицы
Атаки, от которых нет защиты
Глава 7. Биометрика
7.1. Биометрика: то, чем мы являемся
Обещания и реальность
Применение биометрики
7.2. Биометрические методики
Измерение физических отличительных черт
Измерение поведенческих характеристик
7.3. Как работает биометрика
7.4. Снятие биометрических показателей
Обратная связь во время ввода
биометрических измерений
Подделка физической характеристики человека
7.5. Создание и совмещение эталонов
Пример: биометрика очертаний руки
Регистрация пользователя
7.6. Точность биометрики
Нахождение компромисса между
удобством использования и
уровнем безопасности
Среднее пространство атаки
7.7. Шифрование биометрики
Сохранение режима секретности
Аутентичность биометрических данных
Проблемы эксплуатации биометрических систем
7.8. Сводные таблицы
Глава 8. Аутентификация по адресу
8.1. Кто или откуда
8.2. В качестве адресов - телефонные номера
Идентификация по обратному звонку
Идентификация входного звонка:
идентификационный номер
вызывающей стороны
8.3. Сетевые адреса
Адресация в сети ARPANET
Адреса в протоколах сети Internet
8.4. Атаки на адреса сети Internet
Кража IP-адреса
Атаки с организацией отказа в обслуживании
8.5. Эффективная аутентификация отправителя
8.6. Аутентификация в локальных UNIX-сетях
"r"-команды
Удаленные вызовы процедур, NFS и NIS
8.7. Аутентификация географического местоположения
8.8. Сводные таблицы
Глава 9. Устройства аутентификации
9.1. Средства аутентификации: то, что мы имеем
Пассивные аутентификационные устройства
Активные аутентификационные устройства
Активная разведка паролей в сети
9.3. Одноразовые пароли
Одноразовые пароли, генерируемые
с помощью счетчиков
Одноразовые пароли, генерируемые
с помощью часов
9.4. Атаки на одноразовые пароли
Атака "человек посередине"
IP-похищение
9.5. Введение PIN-кодов
PIN-код как дополнение к внешнему паролю
PIN-код как внутренний пароль
PIN-код как часть базового секрета
9.6. Первичная регистрация пользователей
9.7. Сводные таблицы
Глава 10. Пароли, генерируемые по
принципу "запрос-ответ"
10.1. Принцип "запрос-ответ"
Механизм "запрос-ответ" и протокол Х9.9
Система аутентификации S/Key
10.2. Некоторые аспекты работы
механизма "запрос-ответ"
Взаимодействие с пользователем
Известные атаки на шифрованные
данные, получаемые при
реализации стандарта ANSI X9.9
10.3. Развертывание системы на основе
устройств аутентификации
с генерацией паролей
Программные устройства аутентификации
Работа с несколькими серверами
Авторские решения частных компаний
10.4. Эволюция методов аутентификации
в операционных
системах Windows
Хеширование в LANMAN
Атаки на квитированные значения LANMAN
Пароли в Windows в виде открытого текста
10.5. Реализация метода
"запрос-ответ" в ОС Windows
Атаки на механизм "запрос-ответ" ОС Windows
10.6. Аутентификация в Windows NTLM
Атаки на базу данных паролей ОС Windows NT
Атаки на механизм "запрос-ответ",
реализованный в NTLM
10.7. Сводные таблицы
Атаки, от которых нет защиты
Глава 11. Непрямая аутентификация
11.1. Непрямая аутентификация
Управление трафиком на границах сети
Изделия, использующие одноразовые пароли
Управление сетевыми ресурсами
11.2. Протокол RADIUS
Процедура регистрации в протоколе RADIUS
Защита сообщений протокола RADIUS
Реализация в протоколе RADIUS
механизма запроса-ответа
11.3. Соединения с шифрованием и ОС Windows NT
Соединения с шифрованием
Защита целостности
Политика, шифрование и выбор технического решения
11.4 Защищенные каналы в ОС Windows NT
Использование ключей в защищенных каналах
Атаки на защищенные каналы
11.5. Базовые секреты для аутентификации компьютеров
11.6. Сводные таблицы
Глава 12. Протокол Kerberos и Windows 2000
12.1. Центр распределения ключей
Мандаты
Протокол Нидхэма-Шредера
12.2. Протокол Kerberos
Сервер аутентификации
Аутентификация для сервера
Служба выдачи разрешений на получение мандата
12.3. Аутентификация пользователей и рабочих станций
Аутентификация рабочих станций
Предаутентификация
12.4. Делегирование мандата
Посреднический ТОТ
Переадресовываемый ТОТ
Ареалы и ссылочные мандаты
12.5. Атаки на сеть с протоколом Kerberos
Устойчивость к вторжению Синхронизация часов
12.6. Протокол Kerberos в ОС Windows 2000
Мастер-ключи и аутентификация рабочих станций
Поддерживаемые службы и протоколы
12.7 Сводные таблицы
Глава 13. Открытые ключи и
автономная аутентификация
13.1. Шифрование с использованием открытых ключей
13.2. RCA-алгоритм работы с открытыми ключами
13.3. Атаки на алгоритм RSA
Атаки на RSA-ключи
Атаки на цифровые подписи
13.4. Стандарт цифровой подписи
13.5. Возвращение к методике "запрос-ответ"
Протокол аутентификации LOCKOut Fortezza
Стандарт аутентификации FIPS 196
13.6. Протокол шифрованных соединений
между узлами SSL
Установление значений ключей в протоколе SSL
Аутентификация с использованием
типового протокола SSL
Аутентификация клиента в протоколе SSL
13.7. Открытые ключи и биометрика
13.8. Сводные таблицы
Глава 14. Сертификаты открытых ключей
14.1. Привязка имен к открытым ключам
Органы по выдаче сертификатов
Использование правильного сертификата
14.2. Создание сертификатов
Стандарты сертификатов
Сертификаты и управление доступом
14.3. Органы по выдаче сертификатов
Выдача сертификатов владельцами систем
Коммерческие органы по выдаче сертификатов
14.4. Инфраструктура открытых ключей
Централизованная иерархия
Списки органов по выдаче сертификатов
Кросс-сертификация
14.5. Личная сертификация
Сертификация на основе репутации
Сертификация на основе сети доверия
14.6. Отзыв сертификатов
Список отозванных сертификатов
Интерактивный отзыв
Периодическое сертифицирование
14.7. Сертификаты в протоколе Kerberos
14.8. Сводные таблицы
Угрозы, от которых нет защиты
Глава 15. Способы защиты личных ключей
15.1. Генерация личных ключей
15.2. Проблема хранения личных ключей
15.3. Смарт-карты и личные ключи
Генерация ключа вне карточки
Генерация ключа на карточке
15.4. Управление доступом к смарт-карте PIN-коды
Биометрика
15.5. Хранение личных ключей на сервере
Novell NetWare: загрузка ключей
Виртуальная смарт-карта SafeWord:
подгрузка данных
15.6. Возвращаясь к паролям
15.7. Сводные таблицы
Примечания
Примечания к главе 1
Примечания к главе 2
Примечания к главе 3
Примечания к главе 4
Примечания к главе 5
Примечания к главе 6
Примечания к главе 7
Примечания к главе 8
Примечания к главе 9
Примечания к главе 10
Примечания к главе 11
Примечания к главе 12
Примечания к главе 13
Примечания к главе 14
Примечания к главе 15
Список литературы
Web-ресурсы и производители
Предметный указатель
Начало
Предисловие
Краткое содержание
Заказать книгу в магазине "Мистраль"