"Алекс Федченко. Описание механизма функционирования парольных кэшей Windows v4.xx" - читать интересную книгу автора

Fedchenko Alex 2:5030/229.64 29 Aug 99 04:00:00
WasteLand Server


Описание механизма функционирования парольных кэшей Windows v4.xx
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


[] Содержание
~~~~~~~~~~~~~
[0] О теме разговора
[1] Обзор реализации парольных кэшей Windows v4.0 (a.k.a. 95)
[2] Обзор реализации парольных кэшей Windows v4.0.1111 (a.k.a. 95 OSR2)
[3] Дополнения и изменения в операционной системе Windows v4.1 (a.k.a. 98)
[4] Детали реализации алгоритмов
[5] Подведение итогов
[6] Greetings!


[0] О теме разговора
~~~~~~~~~~~~~~~~~~~~
Сейчас мы с вами поговорим о парольных кэшах Windows v4.xx. Под парольным
кэшем понимается механизм сохранения и повторного использования паролей в
системе. От обычной базы логинов данный механизм отличается именно хранением
дополнительных парольных ресурсов и возможностью их использования по
специальному запросу без участия пользователя. Для чего появился данный
механизм? Отчасти для облегчения работы пользователей ;-) Интересно, все для
них... А во вторых... Можно расценивать это как дополнительный защитный
механизм. Достоинством является затруднение "подглядывания" за клавиатурой,
уменьшение количества ошибок при вводе паролей и возможность использользования
паролей большей длинны (нет нужды их запоминать или записывать на бумажке).
Hедостатками - возможность получения существенного объема "секретной"
информации злоумышленником при взломе парольного кэша, крайне несерьезная
реализация данного механизма в имеющихся версиях операционной системы Windows.
Появился данный механизм работы с парольными ресурсами относительно давно.
Определенные предпосылки реализации были заложены еще в Windows v3.11 Hичего
не могу сказать про эту систему, т.к. сам прыгнул из MS-DOS'a сразу в Windows
v4.0 С нее и начнем. А пока позвольте рассказать о том как все выглядит
снаружи.
Способность кэшировать парольные ресурсы появляется в Windows при установке
"сетевого окружения" или "множественных параметров рабочего стола" (блин, ну и
названия). Политика функционирования подсистемы кэширования определяется
редактором системных правил PolicyEditor (его можно взять из пакета Resources
Kit от Micro$oft), по умолчанию кэширование включено (это означает, что его
можно выключить). Обычно на такие мелочи никто внимания не обращает.
Кэширование паролей - общесистемный сервис, это значит, что любое приложение
может получить к нему доступ. Очевидно предполагалось, что компьютер физически
надежно защищен (ибо персональный ;-), разумеется, в реальной жизни это не
так. Как же предполагалось легальным способом использовать данный сервис?
Приложение (например Explorer a.k.a. "проводник", гильдии Ивана Сусанина ;-)