You are here: TUTWiki>Tietoturva/Tutkielmat>SyvajarviT?>2006-7

Arto Ahvensalmi:

Salasanojen murtaminen sanakirjamenetelmiä käyttävillä ohjelmilla

Johdanto

Harjoitustyö käsittelee salasanojen murtamista sanakirjamenetelmillä. Tarkastelen mitä kyseisellä menetelmällä tarkoitetaan, miten murtoprosessi toteutetaan ja miten sitä vastaan voidaan suojautua. Lisäksi luodaan katsaus siihen millaisia ohjelmia sanakirjahyökkäyksissä käytetään apuna ja miten ne toimivat. Käsittelen yleisesti myös salasanojen yleistä turvallisuutta ja niihin kohdistuvia uhkatekijöitä.

Salasanojen turvallisuus yleisesti

Salasanojen joutuminen vääriin käsiin luo haittaa käyttäjälle, koska tällöin joku toinen voi käyttää kyseistä palvelua. Vaikka käyttäjällä itsellään ei olisi salasanan takana mitään arkaluonteista tietoa, jonka julkitulemisesta olisi hänelle mitään haittaa, voi murrosta kuitenkin olla haittaa jos toisen tunnuksilla sisään kirjautunut henkilö tekee jotain rikollista kirjauduttuaan sisään väärillä tunnuksilla. Tällöinhän rikoksesta joutuu ensin tutkimuksen kohteeksi henkilö, jonka tunnuksilla rikos on tehty. Helppo salasana voi mahdollistaa myös ulkopuoliselle pääsyn johonkin sisäiseen verkkoon, eli vaikka murrosta ei suoraan olisikaan haittaa murron kohteena olleelle henkilölle, voi siitä olla haittaa verkolle, jonka salasana on murrettu.

Yleisin salasanan valintaan liittyvä ongelma on se, että käyttäjät valitsevat usein aivan liian helpon salasana. Omasta tai perheenjäsenen nimestä sekä syntymävuodesta tai iästä koostuvat salasanat lienee kaikista yleisimpiä ja tällaiset salasanat voi monesti arvata täysin ilman minkään murtomenetelmän hyväksikäyttöäkin. 25 % salasanoista murtuu yleensä alle tunnissa ja 4% ihmisistä valitsee salasanakseen oman nimensä. [5]

Monet käyttäjät valitsevat kuitenkin jonkin muun täysin mihinkään liittymättömän salasanan, joka kuitenkin on jokin sana ja yleensä heidän äidinkielellään. Tällöin käyttäjät luulevat yleensä olevansa turvassa, koska epäilevät ettei kukaan osaa yhdistää kyseistä salasanaa millään heihin. Kyseinen oletus on kuitenkin aivan väärä, koska sanakirjamenetelmät ehtivät kokeilla todella nopeasti kaikkia mahdollisia sanoja useilla kielillä. Salasana ei siis koskaan saisi olla sana millään kielellä.

Lisäksi hyvän salasanan tulisi sisältää ainakin numeroita ja sekä pieniä että isoja kirjaimia. Sen tulisi myös olla riittävän pitkä. Riittävä pituus vaihtelee riittävän pituuden määrittelijän mukaan, mutta tällä hetkellä voimassa tuntuu olevan suosituksia lyhyimmillään vähintään 8 merkin pituisesta ja pisimmillään vähintään 15 merkin pituisista salasanoista. Erikoismerkkien käyttö tekee sanoista huomattavasti vaikeampia arvata. Erikoismerkkejä tulisi sijoittaa salasanan väleihin siten, että ne peräkkäisiä kirjaimia ei tule useampia. [11] Toisaalta erikoismerkkien käyttö ei sanottavasti lisää salasanaan liittyvää epävarmuutta, mikäli merkkijono on täysin satunnainen, erikoismerkkien käyttöönotto lisää epävarmuutta vain noin 7 prosenttia. Monet palvelut eivät kuitenkaan suostu hyväksymään rekisteröitymisen yhteydessä erikoismerkkien käyttöä salasanoissa.

Ongelmaksi salasanalle tulee tällöin salasanan muistaminen. Mikäli salasana on 15 merkkiä pitkä eri kokoisista kirjaimista ja numeroista koostuva merkkijono joka ei tarkoita mitään on sen muistaminen etenkin aluksi todella vaikeaa. Myöhemminhän monikaan ei edes ajattele omaa salasanaa vaan osaa vain suoraan näpytellä sen näppäimistöltä.

Pitkille ja mitään tarkoittamattomille salasanoillekin voidaan kuitenkin helposti luoda muistisääntöjä. Eräs keino tähän on käyttää hyväksi salasanalausetta, joka on helppoa muistaa. Varsinainen salasana muodostuu sitten esim. lauseen ensimmäisistä kirjaimista ja isoja ja pieniä kirjaimia voi vaihdella vaikka konsonantti-vokaali jaon mukaan tai kirjoittamalla esim. joka kolmas isolla. Esimerkiksi lause "tämä lause on melko helppo muistaa ja sen lisäksi se luo melko turvallisen 17 merkkisen salasanan" on tosiaan helppo muistaa. Silti se luo melko turvallisen salasanan kun se kirjoitetaan ensimmäisten kirjainten avulla siten, että joka kolmas kirjain alusta lukien kirjoitetaan isolla. Tällöin salasanaksi muodostuu tlOmhMjsLslMt17mS, joka on jo melko hankalaa murtaa salasanojen murto-ohjelmilla. Raakaan voimaan perustuvat arvaukset eivät laskentatehojen vuoksi pysty kyseistä salasanaa murtamaan ja kyseistä sanaa tuskin löytyy minkään kielisestä sanaluettelostakaan.

Salasanojen tiivistefunktiot

Windowsin käyttöjärjestelmissä oli Windows 2000 versioon asti käytössä LanManager? salasana tiivisteet, mikä tarkoitti sitä, että salasanat jaettiin 7 merkin pituisiin lohkoihin. Tällöin esim. 14 merkkinen salasana muodostikin itse asiassa 2 kappaletta 7 merkin pituisia salasanoja, jotka molemmat olivat murrettavissa erikseen. Tällaiset salasanat murtuvat voimaan perustuvilla hyökkäyksillä hetkessä. Tällaisten salasanojen murtumiseen voi tutustua tarkemmin Tietoturva-arki -kurssille tekemästäni salasanojen murtotestauksesta. Yli 15 merkkiset salasanat eivät kuitenkaan murru edes LM tiivisteiden yhteydessä, koska Windows itse asiassa laskee tiivisteen yli 14 merkkisille salasanoille väärin, jolloin murto-ohjelmat käsittävät salasanat nollan merkin pituisiksi eivätkä näin ollen pysty murtamaan niitä. [4]

Windows 2000 version ja salasanan murtamisen helppouden paljastumisen jälkeen Microsoft otti käyttöön aluksi NTLM salasanatiivisteet, jotka ymmärsivät 14 merkin pituisia salasanoja, ja hiukan myöhemmin NTLMv2 tiivisteet, jotka sallivat jopa 127 merkkiset salasanat. Eräs oleellinen ero LM ja NTLM tiivisteiden välillä on myös se, että NTLM muodostaa eri tiivisteet isojen ja pienten kirjainten perusteella kun taas LM ei tee eroa kirjainten koon välillä. Uudetkin Windowsit tosin muodostavat turvallisempien tiivisteiden lisäksi myös LM-tiivisteet, mikäli niitä ei erikseen kielletä päivittämällä asetuksia Microsoftin ohjeiden [6] mukaisesti. Tällöin uudesta turvallisesta NTLMv2-tiivisteestä ei ole hyötyä, koska hyökkääjä voi murtaa salasanat alle 15 merkkiset salasanat LM-tiivisteen avulla. Poikkeuksena tästä on uusi Windows Vista, missä LM-tiivisteet pitäisi olla oletusarvoisesti poissa käytöstä [9]. Muissa käyttöjärjestelmissä Windowsin LM-tiivisteiden kaltaisia osiinjako-ongelmia ei ole havaittu. [4]

Microsoft [1] tarjoaa netissä salasanan vahvuutta tarkistavaa palvelua, mutta kyseinen palvelu testaa vain salasanan pituutta ja sitä sisältääkö se sekä isoja että pieniä kirjaimia ja numeroita. Esim. KariOn18Vuotta? saa arvosanaksi parhaan mahdollisen luokituksen, mutta itse epäilen kyseisen salasanan silti murtuvan sanakirjahyökkäysten avulla melko helposti.

Joidenkin lähteiden mielestä salasanalle luo paljon turvallisuutta, mikäli se sisältää jonkin ASCII-merkin, jota ei löydy näppäimistöltä. Tämä pitää kyllä osittain paikkansa, mutta toisaalta esim. viisimerkkinen ascii-salasana vaatisi 25 näppäimen painallusta (ascii-koodinhan luodaan aina pitämällä alt-nappia pohjassa ja näpyttelemällä 4 merkkinen numero, lyhyemmillä koodeillakin toki saa aikaan jotain merkkejä). Tällainen 5 merkkinen ascii-salasana sisältää murtomielessä 255^5 = 1,078,203,909,375 erilaista vaihtoehtoa. Mikäli pelkkiä kansainvälisiä kirjaimia (eli ei siis skandeja) näpytellään 25 kertaa, saadaan kuitenkin aikaiseksi jo 26^25 = 236,773,830,007,968,000,000,000,000,000,000,000 erilaista yhdistelmää. Näyttää siis vahvasti siltä, että erikoismerkkien lisäily salasanoihin on turhaa ja hankaloittaa lisäksi niiden muistamista. Perussääntönä voi pitää sitä, että mitä pidempi salasana on, sitä turvallisempi se on. [4]

Mitä sanakirjahyökkäysmenetelmät ovat

Jotta salasanoja voitaisiin käyttää ja niiden oikeellisuus tarkistaa, täytyy jossain olla tieto oikeasta salasanasta. Salasanat tallennetaan yleensä esim. Windowsissa ns. sam-tiedostoihin ja unixissa passwd-tiedostoihin suojatussa muodossa. Salasanatiedostoja löytyy etenkin kaikilta palvelimilta, jotka sisältävät palveluita joihin käyttäjien pitää rekisteröityä, mutta myös kotikoneilta esim. käyttöjärjestelmän salasanan muodossa.

Sanakirjahyökkäyksillä tarkoitetaan menetelmää, jossa kyseinen salasanatiedosto pyritään murtamaan jonkin murto-ohjelma avulla siten, että kyseisessä salasanatiedostossa olevia salasanoja testataan jonkin sanaluettelon avulla. Murto-ohjelma lukee sanakirjasta sanoja ja/tai sanayhdistelmiä omien sääntöjensä mukaisesti ja laskee kyseiselle salasanavaihtoehdolle tiivisteet (hash-koodit), joita se sitten vertaa salasanatiedostossa oleviin tiivisteisiin. Jos koodit täsmäävät, tiedetään että salasana oli selkokielellä se sanakirjan vaihtoehto, josta vertailtava tiiviste muodostettiin.

Monet ohjelmat käyttävät sanakirjahyökkäyksissään apuna hybrid-menetelmää, jossa ohjelma muuntelee sanakirjasta löytyviä sanoja siten että se vaihtaa kirjaimia niiden tilalla yleisesti käytettyihin numeroihin (esim. e->3, i->1, o->0).

Eräs versio sanakirjahyökkäysmenetelmistä on myös "rainbow tables" -taulukoiden hyväksikäyttö. Nämä taulukot sisältävät valmiiksi eri sanoista ja sanayhdistelmistä laskettuja tiivisteitä ja salasanatiedostossa olevia tiivisteitä verrataan taulukon tiivisteisiin. Tällä tavalla saadaan helpot salasanat murrettua todella nopeasti, koska pelkkä vertailu operaatio siitä onko jokin tekstirivi jo jossakin tiedostossa on todella nopea suorittaa. [10]

Yleensä nämä sanakirjahyökkäyksiin perustuvat ohjelmat testaavat salasanoja myös raakaan voimaan perustuvilla murroilla, jolloin sanakirjan läpikäynnin jälkeen testataan kaikkia mahdollisia kirjain tai kirjain ja numero tai kirjain, numero ja erikoismerkki yhdistelmiä. Tällaisten raakaan voimaan perustuvien murtoyritysten rajoittava tekijä on kuitenkin koneiden laskentateho pitkien salasanojen kohdalla. Lyhyet salasanat murtuvat täysin ilman ongelmia, vaikkeivät ne olisikaan sanoja millään kielellä. Pitkistäkään salasanoista taas ei kuitenkaan ole hyötyä, mikäli sanakirjamenetelmä löytää ne jo ennen raakaan voimaan perustuvia murtoyrityksiään sanakirjaluettelonsa avulla.

Miten hyökkäys toteutetaan

Sanakirjahyökkäyksen ensimmäinen vaihe on sopivan salasanamurtajan hakeminen ja asentaminen kotikoneelle. Hyviä ilmaisversioita on internet pullollaan, mutta lisäksi tarjolla on myös maksullisia ohjelmia.

Salasananmurtajan asentamisen jälkeen sen käyttöön vaaditaan kaksi tiedostoa - tiedosto, jossa murrettava salasana on salatussa muodossa, sekä sanakirjatiedosto, jossa on lueteltu kokeiltavia salasanoja.

Sanakirjatiedoston voi tarvittaessa luoda vaikka itse, sillä se on pelkkä tavallinen tekstitiedosto, jossa sanoja on lueteltu allekkain siten, että jokaisella rivillä on yksi testattava sana. Käytännössä kenenkään ei tietenkään kannata itse alkaa kirjoittamaan sanaluetteloita, koska esim. netissä on tarjolla paljon valmiita sanalistoja. Lisäksi itsenäisen kirjoittamisen ongelman muodostaisi varmasti se, ettei kenelläkään ole aikaa kirjoittaa tuhansia sanoja sanakirja tiedostoon ihan vain tiedoston luomisen vuoksi. Sanakirjojen copy-pastettaminen sen sijaan voisi olla hyvä vaihtoehto todella laajan sanaluettelon hankkimiseksi. Monissa salasanan murtajissa tulee usein myös valmiiksi mukana ainakin englanninkielisiä sanoja sisältävä sanakirjatiedosto.

Ongelmallisin, ja oikeastaan ainoa ollenkaan ongelmia tuottava kohta, on salasanatiedoston haltuun saaminen. Vieraiden salasanojen murtaminen on luonnollisesti laitonta, joten periaatteessa murrettavaksi tarkoitetun salasanatiedoston pitäisi löytyä omalta koneelta. Tällöin salasanatiedoston haltuun saaminen itsessään ei ole ongelma, mutta monesti näitä tiedostoja ei kuitenkaan voi suoraan antaa murto-ohjelmalle, eikä monesti edes lukea. Esim. Windowsissa sam-tiedostoa ei voida käsitellä normaaliolosuhteissa ollenkaan. Kyseisen tiedoston sisältämät tiivisteet voidaan kuitenkin saada esiin erilaisten apuohjelmien avulla. Esim. pwdump2 tulostaa komentoriville käyttöjärjestelmän salasanojen tiivisteet, josta ne voidaan kopioida itse luotuun tekstitiedostoon, jota sitten käytetään salasanatiedostona ja jota pyritään murtamaan. Tällaisten apuohjelmien käyttö vaatii luonnollisesti pääkäyttäjän oikeuksia.

Muiden kuin oman käyttöjärjestelmän salasanojen murtoa voidaan yrittää joko online-hyökkäyksellä, eli ottamalla yhteyttä murrettavaan järjestelmään pääkäyttäjän oikeuksilla ja pyrkimällä murtamaan salasanoja yhteyden aikana. Toinen vaihtoehto on toteuttaa murto offline-hyökkäyksellä, eli kopioimalla salasana murrettavasta järjestelmästä ottamalla luvattomasti yhteyttä kyseiseen palvelimeen ja kopioimalla salasanatiedosto sieltä omalle koneelle. Kopioitua salasanatiedostoakaan ei tosin pääse murtamaan ihan suoraan, sillä ne ovat yleensä suojattuja. Esim. Windowsin sam-tiedosto on SYSKEY-suojattu, joten sen pitäisi säilyä murtumattomana vaikka joku saisikin sen kopioitua itselleen.

Salasanatiedoston murtamisen lisäksi toinen vaihtoehto salasanojen selvittämiseksi on esim. sisään kirjautumissivun lomakkeen täyttäminen erilaisilla salasanavaihtoehdoilla, mikäli sivustolla ei ole estetty tämän tyylisiä sanakirjahyökkäyksiä. Suurin osa palveluista kuitenkin rajoittaa peräkkäisten salasanojen arvaamismahdollisuutta muutamaan yritykseen.

Palvelimia vastaan kohdistuneiden hyökkäysten lisäksi salasanoja voidaan yrittää selvittää myös yksittäisiltä käyttäjiltä jotka vierailevat salasanoja kopioivilla sivuilla. Esim. Mozilla Firefoxin salasanoista huolehtiva koodi saattaa luovuttaa salasanoja joskus niitä pyytäville sivuille aiheettomasti [8]. Tällainen toiminta on kuitenkin siis laitonta enkä keksi sille mitään hyötykäyttötarkoitusta, joten sellaisten teoriaan ei tässä työssä tutustuta enempää.

Salasanojen murto-ohjelmat

LophtCrack? on kenties kaikkein kuuluisin Windowsin salasanojen murtaja, mutta ilmeisesti uusia päivityksiä kyseiseen ohjelmaan ei ole enää saatavilla. Netistä löytyy vielä kokeiluversioita, joita voi kokeilla 15 päivän ajan ilmaiseksi, mutta sen jälkeen ne pitäisi rekisteröidä jatkokäyttöä varten. LophtCrack? on kuitenkin lopettanut toimintansa, joten ohjelmien rekisteröiminen ei ole enää mahdollista. Uusin LopthCrackist?ä tehty versio on numero 5, mutta suurin osa netistä löytyvistä kokeiluversioista on vanhempia.

LophtCrack? yrittää arvata salasanoja ensin sanakirjamenetelmällä, jonka avulla se pystyy tarkistamaan tuhansien käyttäjien salasanoista muodostuvan tiedoston yli 100 000-sanaisella sanakirjatiedostolla muutamassa minuutissa. Sanakirjahyökkäyksissään LopthCrack? käyttää hyödykseen myös hybrid-menetelmää, eli yleisesti toisiaan vastaavien kirjainten ja numeroiden vaihtelemista. Tämän jälkeen kyseinen ohjelma pyrkii vielä arvaamaan jäljelle jääneet löytymättömän salasanat raakaan voimaan perustuvilla murto yrityksillä, eli kokeilemalla kaikkia eri vaihtoehtoja. Tämä on kuitenkin huomattavasti hitaampi vaihtoehto eikä sen avulla voida murtaa pitkiä salasanoja. [2]

John the Ripper on ehkä monipuolisin salasanojen murtaja, sillä se toimii sekä DOS, että Windows-alustoilla ja myös useissa UNIXeissa. Monet muut salasanan murtajat vaativat tiivisteiden kopioimista ensin johonkin erilliseen salasanatiedostoon, mutta John the Ripper pystyy murtamaan UNIX:n salasanoja suoraan ja Windowsin salasanoja erään lisäominaisuutensa (pwdump) avulla. Lisäksi tarjolla on myös moduuleja muille alustoille. LophtCrackin? tavoin myös John the Ripper yrittää sanakirjahyökkäyksen jälkeen murtaa jäljelle jääneet ja selvittämättömät salasanat raakaan voimaan perustuvilla hyökkäyksillä, sekä käyttää sanakirjahyökkäyksen aikana hybrid-menetelmää. [2]

Crack on pelkästään Unixin salasanojen murtamiseen keskittynyt ohjelma, mutta Unix ympäristössä se lienee kaikista yleisin salasanojen murtaja. Myös Crack pyrkii murtamaan salasanat sanakirjoista luettavien tietojen avulla. Haittapuolena Crackilla on tehojen suuri kulutus, mutta se on silti luultavasti kaikista suosituin ja paras Unix-salasanojen murtaja. [2]

CrackerJack? on myös keskittynyt murtamaan Unix-salasanoja, mutta se ei itse toimi Unix-alustalla, vaan DOS:ssa. Haittapuolia ohjelmassa ovat ainakin ne, että se osaa käyttää vain yhtä salasanatiedostoa kerrallaan ja lisäksi sitä ei voi ajaa Windowsissa muistinvaraustapojen vuoksi. Hyvänä puolena taas voisi mainita vähäisen tehon kulutuksen. [2]

Lisäksi omalta koneelta lähteviä tai omalle koneelle saapuvia salasanoja voi kuunnella erilaisten sniffereiden avulla. Snifferit kuuntelevat siis verkkoliikennettä joistain tietyistä porteista ja kopioivat kaiken saamansa tiedon. Snifferit tosin saavat salasanan selkokielisenä, joten tällaisilla keinoilla salasanoja selvittävät eivät tarvitse salasananmurto-ohjelmia ollenkaan. Eräs hyvä snifferi palvelinten ylläpitäjien käyttöön on Ace Password Sniffer [7].

Eri käyttöjärjestelmät

Windowsissa salasanat on tallennettuna SAM-tiedostoihin, jotka löytyvät hakemistosta windows\system32\config. Usein varmuuskopio alkuperäisasetuksilla tästä tiedostosta löytyy myös hakemistosta windows\repair. Windowsin SAM-tiedostoa ei voi murtaa Windowsin käytön aikana suoraan, koska se on jo toisen ohjelma käytössä. Käytännössä ko. tiedoston murtaminen onnistuu parhaiten, jos tietokone pystytään käynnistämään esim. joltain toiselta asemalta tai boot-levyn avulla. Tällöin murto voidaan suorittaa kun ko. SAM-tiedosto ei ole käytössä. Helpompaa tosin lienee kopioida tiedosto käynnistämällä kone boot-levyn avulla ja murtaa kopiotiedosto taas normaalissa käyttötilanteessa. Normaalisti Windowsin pyöriessä SAM-tiedostoa ei voi kopioida, vaan se on estetty. Kyseisen tiedoston kopiointi ei kuitenkaan ole välttämätöntä, vaan vastaava tiedosto voidaan luoda myös itse esim. siten, että tulostetaan tiedot SAM-tiedostosta komentoriville pwdump2 -ohjelman avulla ja kopioidaan ne siitä itse luotuun salasanatiedostoon. Joidenkin apuohjelmien avulla tiivisteet lienee mahdollista kopioida myös suoraan toiseen tiedostoon SAM-tiedostosta ilman pwdumpin avulla tapahtuvaa käsinkopioimista.

Unixissa salasanat ovat oletusarvoisesti /etc -hakemistossa olevassa passwd -nimisessä tiedostossa. Passwd tiedostoa saa kuitenkin lukea kuka tahansa, joten yleensä palvelinten ylläpitäjät vaihtavat salasanatiivisteet ns. varjosalasanoiksi. Tällöin ne löytyvät /etc/shadow-tiedostosta, jota pystyy lukemaan vain root-tunnuksen haltija.

Unixissa on varauduttu myös tilanteeseen, jossa kahdella käyttäjällä on sama salasana. Tiivisteitä laskettaessa salasanoihin lasketaan 12 satunnaista suolabittiä, joita käytetään myös salasanan todentamisessa. Sanakirjahyökkäyksen toteuttaja ei hyödy samoista salasanoista, sillä suola-arvojen lisäys tuottavat niille kuitenkin eri tiivisteet. Salasanoihin lisättävä suola ei kuitenkaan merkittävästi lisää salasanan murtajamiseen tarvittaa aikaa. [12]

Kuinka hyökkäyksiä vastaan voidaan taistella

Salasanan valintaprosessi on lähinnä käyttäjän ongelma ja ainoa asia mitä käyttäjä voi tehdä salasanan turvallisuutta parantaakseen on salasananvalinta siten, että sitä ei voida murtaa helposti sen murtamiseen tarkoitetuilla ohjelmilla tai muuten helposti arvaamalla esim. käyttäjän mieltymysten avulla.

Verkkopalvelujen ylläpitäjät voivat parantaa salasanojen turvallisuutta pyrkimällä suojaamaan salasanatiedoston siten, että kukaan ei pysty kopioimaan sitä. Tietokantaan hyökkäysyritysten torjunta on salasanojen murtojen ohella muutenkin palvelinten ylläpitäjien ongelma. Perus kopioinnin estämiseksi palvelun ylläpitäjien pitää pyrkiä estämään myös erilaiset verkkokuuntelut ja muut vastaavat tiedustelut, joiden avulla käyttäjät voivat pyrkiä selvittämään salasanatiedostojen tiivisteitä. Lisäksi verkkopalveluiden ylläpitäjien kannattaa itse pyrkiä murtamaan oman palvelimen salasanoja säännöllisin väliajoin edellä mainittujen ohjeiden mukaisesti, jotta heikot salasanat paljastuvat omilla testiajoilla eikä jonkun ilkeän hakkerin hyökkäyksen tuloksena.

Päätelmät

Täysin murtumattoman salasanan luominen on mahdotonta, mutta murtumista vastaan voidaan taistella parhaiten luomalla mahdollisimman pitkiä ja kompleksisia salasanoja, sekä huolehtimalla salasanatiedostoista siten, että ulkopuoliset eivät pääse käsittelemään niitä. Lisäksi salasanoja saatetaan pyrkiä selvittämään myös nuuskimalla verkkoliikennettä ja kopioimalla syötettyjä salasanoja tai perinteisesti seuraamalla selän takaa toisten ihmisten salasanojen kirjoittamista näppäimistöltä.

Lähteet

Mallitehtävät Kommentit

-- TuomasSyvaejaervi? - 23 Sep 2009
Print version |  PDF  | History: r5 < r4 < r3 < r2 | 
Topic revision: r5 - 03 Nov 2009 - 21:08:42 - TuomasSyvaejaervi?
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback