Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
20
CzęśćI:PodstawyzabezpieczeńWindows
Szyfrowanieihashe
Szyfrowanieopartejestnasłowiekryptografia,codosłownieoznacza„ukrytepismo”.
Processzyfrowaniapoleganastosowaniukryptografiidoukryciapismalubdoprze-
kształceniaczegośzodczytywalnejformyzwyklezwanejczystymbądźotwartym
tekstemwniezrozumiałąformęzwanąszyfrogramem.Deszyfrowaniejestodwrotną
operacjąprzekształcaniemczegośzszyfrogramudotekstuotwartego.
Szyfrowaniekorzystazkryptografiidoprzekształcaniaczegośwnieczytelną,lecz
odwracalnąformę,natomiasthash(skrótkryptograficzny)jestzbliżonąfunkcją,słu-
żącąprzekształcaniutekstuotwartegownieczytelnąinieodwracalnąformę.Skrót
hashmożebyćnaprzykładwykorzystanyjakosumakontrolnaprzyporównywa-
niudwóchtekstówotwartych.Jeśliobautworzątensamhash,możemyprzyjąć,
żetekstyidentyczne.Jestonrównieżdużomniejszyproporcjonalniedotekstu
otwartegoniższyfrogram.Dlategoteżhashjestidealnymsposobemprzechowy-
waniahaseł.
Istotamagazynówjednostekuwierzytelniających
Każdajednostkauwierzytelniającamusibyćprzechowywanawpewnejformie,takaby
możliwebyłoporównaniejejztym,copodmiotpodapodczasuwierzytelniania.Metody
przechowywaniaróżniąsięwzależnościodtypujednostkiorazsystemu.Wtymdziale
zajmiemysięróżnymisposobamiprzechowywaniajednostekuwierzytelniającychwsyste-
machWindows.Skupimysięgłównienahasłach,ponieważonepowszechniestosowane
imająznaczniewięcejodmianniżkartyinteligentne.
Kartyinteligenneopierająsięnacertyfikatach(więcejinformacjiocertyfikatachznaj-
dujesięwRozdziale10,„Implementowanieusługcertyfikatów”).Samakartaprzechowuje
utajnionączęśćcertyfikatu.Systemuwierzytelniania,wtymprzypadkudomenaActive
Directory
,przechowujeczęśćpubliczną.Dlategoteżwprzypadkukartinteligentnychżadne
tajnedanezniązwiązaneniemusząznajdowaćsięwkontrolerzedomeny(DC).Wpewien
sposóbczynitokartyprostszewobsłudzeniżhasła.
UwagaZpraktycznegopunktuwidzenia,większośćsystemówkorzystającychzkartinte-
ligentnychprzenosikluczetajnedocentralnejlokalizacji.TakżesystemWindowszawiera
funkcję.Wtensposóbuzyskujemyzdolnośćdostępudowszelkichtajnychdanychchronio-
nychpoświadczeniamikartinteligentnych,naprzykładdlacelówsądowych.Oznaczatonie-
stetytakże,żesiećzawierawrażliwedanewymagająceochrony.
Hasła,wkażdejichdostępnejobecniepostaci,udostępnianymitajnymidanymi.Tajne
dane,zapomocąktórychużytkowniklogujesię,takiesamejakte,poprzezktóreser-
weruwierzytelnianiapoświadczadostępużytkownika.Oznaczato,żehasławrażliwymi
danymitajnymiijakotakiewymagająochrony
.
Wewczesnychsystemachzkomputeramiudostępnianymihasłabyłyprzechowywane
wczystymplikutekstowym.Niebyłoichzadaniemzabronićkomuśdostępu,ponie-
ważjedynieniewielkagrupaludzimiałajakikolwiekdostępdosystemu.Stosowanebyły