Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
20
CzęśćI:PodstawyzabezpieczeńWindows
Szyfrowanieihashe
Szyfrowanieopartejestnasłowiekryptografia,codosłownieoznacza„ukrytepismo”.
Processzyfrowaniapoleganastosowaniukryptografiidoukryciapismalubdoprze-
kształceniaczegośzodczytywalnejformy–zwyklezwanejczystymbądźotwartym
tekstem–wniezrozumiałąformęzwanąszyfrogramem.Deszyfrowaniejestodwrotną
operacją–przekształcaniemczegośzszyfrogramudotekstuotwartego.
Szyfrowaniekorzystazkryptografiidoprzekształcaniaczegośwnieczytelną,lecz
odwracalnąformę,natomiasthash(skrótkryptograficzny)jestzbliżonąfunkcją,słu-
żącąprzekształcaniutekstuotwartegownieczytelnąinieodwracalnąformę.Skrót
hashmożebyćnaprzykładwykorzystanyjakosumakontrolnaprzyporównywa-
niudwóchtekstówotwartych.Jeśliobautworzątensamhash,możemyprzyjąć,
żetekstysąidentyczne.Jestonrównieżdużomniejszy–proporcjonalniedotekstu
otwartego–niższyfrogram.Dlategoteżhashjestidealnymsposobemprzechowy-
waniahaseł.
Istotamagazynówjednostekuwierzytelniających
Każdajednostkauwierzytelniającamusibyćprzechowywanawpewnejformie,takaby
możliwebyłoporównaniejejztym,copodmiotpodapodczasuwierzytelniania.Metody
przechowywaniaróżniąsięwzależnościodtypujednostkiorazsystemu.Wtymdziale
zajmiemysięróżnymisposobamiprzechowywaniajednostekuwierzytelniającychwsyste-
machWindows.Skupimysięgłównienahasłach,ponieważsąonepowszechniestosowane
imająznaczniewięcejodmianniżkartyinteligentne.
Kartyinteligenneopierająsięnacertyfikatach(więcejinformacjiocertyfikatachznaj-
dujesięwRozdziale10,„Implementowanieusługcertyfikatów”).Samakartaprzechowuje
utajnionączęśćcertyfikatu.Systemuwierzytelniania,wtymprzypadkudomenaActive
Directory
,przechowujeczęśćpubliczną.Dlategoteżwprzypadkukartinteligentnychżadne
tajnedanezniązwiązaneniemusząznajdowaćsięwkontrolerzedomeny(DC).Wpewien
sposóbczynitokartyprostszewobsłudzeniżhasła.
UwagaZpraktycznegopunktuwidzenia,większośćsystemówkorzystającychzkartinte-
ligentnychprzenosikluczetajnedocentralnejlokalizacji.TakżesystemWindowszawiera
tęfunkcję.Wtensposóbuzyskujemyzdolnośćdostępudowszelkichtajnychdanychchronio-
nychpoświadczeniamikartinteligentnych,naprzykładdlacelówsądowych.Oznaczatonie-
stetytakże,żesiećzawierawrażliwedanewymagająceochrony.
Hasła,wkażdejichdostępnejobecniepostaci,sąudostępnianymitajnymidanymi.Tajne
dane,zapomocąktórychużytkowniklogujesię,sątakiesamejakte,poprzezktóreser-
weruwierzytelnianiapoświadczadostępużytkownika.Oznaczato,żehasłasąwrażliwymi
danymitajnymiijakotakiewymagająochrony
.
Wewczesnychsystemachzkomputeramiudostępnianymihasłabyłyprzechowywane
wczystymplikutekstowym.Niebyłoichzadaniemzabronićkomuśdostępu,ponie-
ważjedynieniewielkagrupaludzimiałajakikolwiekdostępdosystemu.Stosowanebyły