"Алекс Федченко. Описание механизма функционирования парольных кэшей Windows v4.xx" - читать интересную книгу автораFedchenko Alex 2:5030/229.64 29 Aug 99 04:00:00
WasteLand Server Описание механизма функционирования парольных кэшей Windows v4.xx ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ [] Содержание ~~~~~~~~~~~~~ [0] О теме разговора [1] Обзор реализации парольных кэшей Windows v4.0 (a.k.a. 95) [2] Обзор реализации парольных кэшей Windows v4.0.1111 (a.k.a. 95 OSR2) [3] Дополнения и изменения в операционной системе Windows v4.1 (a.k.a. 98) [4] Детали реализации алгоритмов [5] Подведение итогов [6] Greetings! [0] О теме разговора ~~~~~~~~~~~~~~~~~~~~ Сейчас мы с вами поговорим о парольных кэшах Windows v4.xx. Под парольным кэшем понимается механизм сохранения и повторного использования паролей в системе. От обычной базы логинов данный механизм отличается именно хранением дополнительных парольных ресурсов и возможностью их использования по механизм? Отчасти для облегчения работы пользователей ;-) Интересно, все для них... А во вторых... Можно расценивать это как дополнительный защитный механизм. Достоинством является затруднение "подглядывания" за клавиатурой, уменьшение количества ошибок при вводе паролей и возможность использользования паролей большей длинны (нет нужды их запоминать или записывать на бумажке). Hедостатками - возможность получения существенного объема "секретной" информации злоумышленником при взломе парольного кэша, крайне несерьезная реализация данного механизма в имеющихся версиях операционной системы Windows. Появился данный механизм работы с парольными ресурсами относительно давно. Определенные предпосылки реализации были заложены еще в Windows v3.11 Hичего не могу сказать про эту систему, т.к. сам прыгнул из MS-DOS'a сразу в Windows v4.0 С нее и начнем. А пока позвольте рассказать о том как все выглядит снаружи. Способность кэшировать парольные ресурсы появляется в Windows при установке "сетевого окружения" или "множественных параметров рабочего стола" (блин, ну и названия). Политика функционирования подсистемы кэширования определяется редактором системных правил PolicyEditor (его можно взять из пакета Resources Kit от Micro$oft), по умолчанию кэширование включено (это означает, что его можно выключить). Обычно на такие мелочи никто внимания не обращает. Кэширование паролей - общесистемный сервис, это значит, что любое приложение может получить к нему доступ. Очевидно предполагалось, что компьютер физически надежно защищен (ибо персональный ;-), разумеется, в реальной жизни это не так. Как же предполагалось легальным способом использовать данный сервис? Приложение (например Explorer a.k.a. "проводник", гильдии Ивана Сусанина ;-) |
|
|