Documente Academic
Documente Profesional
Documente Cultură
NOV 1993
NBR 12896
Procedimento Origem: Projeto 21:204.02-003/1992 CB-21 - Comit Brasileiro de Computadores e Processamento de Dados Informtica CE-21:204.02 - Comisso de Estudo de Tcnicas Criptogrficas NBR 12896 - Information technology - Management of password - Procedure Descriptors: Information technology. Password Vlida a partir de 31.12.93 Palavras-chave: Tecnologia da informao. Senha 15 pginas
Copyright 1990, ABNTAssociao Brasileira de Normas Tcnicas Printed in Brazil/ Impresso no Brasil Todos os direitos reservados
SUMRIO
1 Objetivo 2 Definies 3 Condies gerais 4 Condies especficas ANEXO A - Determinao do comprimento da senha ANEXO B - Algoritmo de gerao de senhas ANEXO C - Proteo bsica para senhas ANEXO D - Algoritmo de cifrao de senhas ANEXO E - Procedimento para o uso em aplicaes muito sensveis ANEXO F - Probabilidade de adivinhao de uma senha
d) os usurios devem se lembrar de suas respectivas senhas; e) os usurios devem fornecer suas respectivas senhas em tempo de conexo ao SPAD. 1.2 Esta Norma fixa os procedimentos a serem adotados para reduzir a vulnerabilidade das senhas nas circunstncias de 1.1. 1.3 Os assuntos tratados nesta Norma incluem as responsabilidades do Administrador de Segurana do Sistema (ASS) e dos usurios, a funcionalidade do mecanismo de autenticao, e a gerao de senhas. Os aspectos relevantes a esta Norma so: a) os usurios devem estar aptos a alterar suas respectivas senhas; b) as senhas devem ser preferencialmente geradas pelo SPAD, em vez de o serem pelo usurio; c) o SPAD deve fornecer aos usurios informaes sobre suas conexes ao ambiente. Por exemplo: data e hora da ltima conexo.
1 Objetivo
1.1 A segurana oferecida por um sistema de senhas depende de estas senhas serem mantidas secretas durante todo o tempo em que estiverem em uso. Assim, a vulnerabilidade de uma senha ocorre quando ela for utilizada, armazenada ou distribuda. Em um mecanismo de autenticao baseado em senhas, implementado em um Sistema de Processamento Automtico de Dados (SPAD), as senhas so vulnerveis devido a cinco caractersticas bsicas de um sistema de senhas, a saber: a) uma senha inicial deve ser atribuda a um usurio quando este for cadastrado no SPAD; b) os usurios devem alterar suas senhas periodicamente; c) o SPAD deve manter um banco de dados para armazenar as senhas;
2 Definies
Para os efeitos desta Norma so adotadas as definies de 2.1 a 2.7.
Cpia no autorizada
NBR 12896/1993
2.1 Porta de acesso Identificador, lgico ou fsico, utilizado pelo computador para distinguir o fluxo de dados associado a diferentes terminais. 2.2 Senha Seqncia de caracteres usada para autenticar uma identificao.
Nota: O conhecimento da senha associada a uma identificao de usurio habilita o uso dos recursos associados a esta identificao.
Os sistemas de senha devem garantir a proteo do banco de dados de senhas compatvel com o maior nvel de proteo concedido s informaes que o SPAD processa.
3.2.3 Informaes para auditoria
2.3 Senha expirada Senha que deve ser alterada pelo usurio antes que ele complete sua conexo ao SPAD. 2.4 Sistema de senhas Parte de um SPAD que usada para autenticar a identidade de um usurio.
Nota: A garantia de uma identificao inequvoca baseada na capacidade de o usurio provar o conhecimento de uma senha individual que ningum mais deveria saber.
4 Condies especficas
Nota: recomendado, sempre que possvel, automatizar os processos apresentados nesta Norma. Isto resultar na minimizao de recursos necessrios para a administrao do sistema de senhas, bem como na reduo da possibilidade de exposio delas.
2.5 Administrador de Segurana do Sistema (ASS) Pessoa responsvel pela segurana de um SPAD. O ASS deve estabelecer as diretrizes da administrao de segurana. Entre suas funes, esto a auditoria do comportamento e a mudana da classificao de segurana do usurio. 2.6 Transferncia da identificao autenticada Mtodo de identificao usado em redes de computadores, onde o computador emissor pode verificar que um usurio autorizado do seu sistema est solicitando uma conexo a outro sistema. O computador emissor transmite a informao de autenticao do usurio para o sistema receptor. O sistema receptor pode, ento, verificar se o usurio est autorizado a efetuar a conexo solicitada. Esta operao pode ser transparente ao usurio. 2.7 Identidade do usurio Seqncia de caracteres usada pelo SPAD para identificar, de forma nica, cada usurio.
Nota: A segurana provida por um sistema de senhas no deve estar baseada no sigilo da identidade do usurio.
Quando o SPAD fornecido pelo vendedor com algumas identidades padronizadas de usurios (por exemplo: Sistema, Teste, Mestre, etc.), o ASS deve mudar as senhas destas identidades, antes de permitir que a comunidade de usurios tenha acesso ao sistema. Isto pode ser facilmente assegurado se as identidades padronizadas de usurios estiverem inicialmente definidas para o sistema como tendo senhas expiradas (ver 4.2.2.1)
4.1.2 Atribuio de senha inicial
O ASS responsvel por gerar e atribuir a senha inicial para cada identidade de usurio. A identidade e a senha que lhe foram atribudas devem, ento, ser informadas ao usurio. Para evitar a exposio da senha ao ASS, ou anular uma exposio ocorrida, podem ser utilizados os mtodos a seguir.
4.1.2.1 Evitando a exposio 4.1.2.1.1 H mtodos que podem ser implementados para
3 Condies gerais
3.1 Um sistema de senhas empregado para permitir acesso a um SPAD tem, como objetivo principal, a responsabilizao individual de cada usurio que d entrada no SPAD. 3.2 Para obter esse controle, deve se observar o prescrito em 3.2.1 a 3.2.3.
3.2.1 Identificao individual e autenticao
selado, de maneira que no seja visvel na pgina facial do formulrio. O ASS deve manter, em local seguro, a guarda do formulrio, at que este seja entregue ao usurio. Neste caso, a senha gerada aleatoriamente pelo SPAD, no sendo determinada diretamente pelo ASS.
4.1.2.1.3 O formulrio contendo a senha deve estar selado
para que esta no seja visvel e no possa tornar-se visvel, sem a quebra do selo.
4.1.2.1.4 Um outro mtodo, para evitar a exposio da se-
Os sistemas de senha utilizados para controlar o acesso a um SPAD que processa informaes sigilosas devem ter
nha, o usurio estar presente no processo de gerao desta. Neste caso, o ASS deve iniciar o processo de gerao da senha, deixar que somente o usurio tenha acesso a esta e destrua a informao apresentada. Este mtodo no se aplica a usurios em terminais remotos.
Cpia no autorizada
NBR 12896/1993
tribuio de senhas, o ASS deve ser notificado do recebimento destas, dentro de um perodo de tempo predeterminado.
4.1.2.2 Anulando a exposio 4.1.2.2.1 Quando a senha inicial for exposta ao ASS, esta
toda identidade de usurio deve ser revalidada periodicamente e ser verificada a ocorrncia de alteraes nas informaes relacionadas ao usurio (por exemplo: telefone, endereo), efetuando as atualizaes necessrias. recomendvel revalidar todas as identidades de usurio pelo menos uma vez ao ano. 4.2 Responsabilidades do usurio
4.2.1 Conscientizao sobre segurana
exposio deve ser anulada por um procedimento normal de troca imediata desta senha pelo usurio, considerando que este procedimento no torne tambm a nova senha exposta ao ASS.
4.1.2.2.2 Quando a senha inicial no for protegida de ex-
posio ao ASS, a identidade do usurio deve ser considerada pelo sistema como tendo uma senha expirada, a qual requer que o usurio efetue procedimento de troca de senha (ver 4.2.2.3) antes de receber autorizao para acessar o sistema.
4.1.2.3 Atribuio do nvel de segurana
O usurio deve compreender que responsvel por manter o sigilo de sua senha e informar alteraes no seu status ou suspeitas de violaes de segurana. Cada usurio deve assinar um termo de compromisso de reconhecimento dessas responsabilidades.
4.2.2 Alterao de senhas
Quando houver necessidade de compartimentar os direitos de acesso dos usurios, devem ser atribudos nveis de segurana (por exemplo: confidencial, reservado, secreto) s senhas. A atribuio dos nveis de segurana feita pelo ASS.
4.1.3 Autorizao para a mudana de senha
A maneira mais simples de se contornar o comprometimento de uma senha efetuar a sua troca. Portanto, senhas devem ser alteradas periodicamente, para resguardar o sistema contra comprometimento no detectado destas. Elas devem ser alteradas com freqncia suficiente, de modo que exista uma probabilidade aceitavelmente baixa de comprometimento. O usurio deve estar apto a alterar sua senha individualmente, evitando a exposio desta ao ASS.
4.2.2.1 Prazo de validade
Ocasionalmente, um usurio pode esquecer a senha, ou o ASS pode determinar que uma senha de usurio possa ter sido comprometida. Para permitir a correo destes problemas, necessrio que o ASS tenha o poder de substituir a senha de qualquer usurio por uma nova senha. O ASS no deve precisar saber a senha corrente do usurio para fazer isso; entretanto, deve submeter-se ao processo de atribuio de senha inicial (ver 4.1.2). Uma identificao positiva do usurio pelo ASS necessria quando uma senha esquecida precisa ser substituda.
4.1.4 Identidades de grupos de usurios 4.1.4.1 Num SPAD, cada identidade de usurio deve ser atribuda a uma nica pessoa. Em nenhuma hiptese, duas pessoas devem utilizar a mesma identidade de usurio, seja ao mesmo tempo ou em momentos distintos. 4.1.4.2 Deve ser considerada uma violao de segurana
um sistema de senhas o comprometimento destas. Quanto maior o tempo em que uma senha for utilizada para fins de autenticao, tanto maiores so as oportunidades de que ela fique exposta. Num sistema de senhas, a probabilidade de comprometimento de uma senha cresce com o seu tempo de vida. Por algum tempo, esta probabilidade pode ser considerada aceitavelmente baixa, ao passo que, decorrido um perodo de tempo mais longo, ela seria considerada inaceitavelmente alta. Nesta ltima situao, o uso da senha poderia ser considerado uma prova de identidade mais suspeita do que confivel. Uma limitao apropriada do prazo de validade da senha reduz a probabilidade do seu comprometimento.
4.2.2.1.2 Deve haver um prazo mximo de validade para
quando duas ou mais pessoas souberem a senha da identidade de um usurio (exceto quando a outra pessoa for o ASS, e/ou a identidade do usurio estiver assinalada como senha expirada). No h inteno de se proibir a adoo de formas alternativas de identidade dos usurios (por exemplo: identidade de um grupo de usurios, ou ttulos funcionais) para propsitos que no sejam de autenticao do usurio (por exemplo: controle de acesso a recursos, correio). Se forem utilizadas identificaes alternativas, estas devem ser baseadas na identidade do usurio.
4.1.5 Revalidao da identidade do usurio
todas as senhas, sendo recomendvel que ele no seja maior que um ano, para reduzir a probabilidade de comprometimento. A constatao de tentativas de comprometimento de senhas requer a reduo do prazo de validade destas. Alm disso, dependendo do tamanho do universo das senhas e da velocidade de execuo de tentativas de conexo por um usurio no autorizado, necessrio trocar a senha com maior freqncia. No Anexo A, discutida a relao entre o prazo de validade da senha, o universo de senhas e a taxa de tentativas.
4.2.2.1.3 Uma senha deve ser invalidada ao final de seu
O ASS deve desenvolver um procedimento em que lhe seja feita uma notificao automtica quando uma identidade do usurio e a senha devam ser removidas do SPAD (por exemplo: desligamento de funcionrio). Alm disso,
tempo de vida. recomendvel que, a um prazo predeterminado da expirao do tempo de vida de uma senha, a identidade associada do usurio seja marcada pelo sistema como tendo uma senha expirada. Deve ser solicitada a troca de senha, antes de ser completada a conexo ao SPAD, quando o usurio estiver fazendo uso de uma identidade associada a uma senha expirada. Se uma senha no for alterada no fim do seu tempo mximo de vida,
Cpia no autorizada
NBR 12896/1993
recomendvel que a identidade associada do usurio seja bloqueada. Nenhuma entrada deve ser permitida a uma identidade bloqueada, mas o ASS deve ter o poder de desbloquear a identidade do usurio, mudando a senha, pelas mesmas regras que se aplicam senha inicial (ver 4.1.2). Aps a senha ter sido mudada, seu prazo de validade deve reassumir o valor mximo estabelecido pelo sistema.
4.2.2.2 Autorizao para mudana
4.2.3.2 recomendvel que seja utilizada uma forma confivel de transferncia de identidade autenticada entre os computadores, quando o usurio conecta-se a outros SPADs, atravs de uma rede. Quando nenhuma forma confivel for utilizada, o computador remoto deve solicitar a digitao da identidade do usurio e da senha, para esse tipo de entrada. 4.2.3.3 As identidades para um mesmo usurio, em computadores diferentes, podem ser diferentes, e as respectivas senhas geradas pelo sistema tambm so, muito provavelmente, diferentes. Observar que uma senha solicitada por um computador remoto pode tornar-se comprometida junto ao computador local ou aos computadores intermedirios. 4.2.4 Memorizao da senha
Em concordncia com os princpios para sigilo da senha, os usurios (outros que no o ASS) devem ter permisso para mudar apenas as suas prprias senhas. Para assegurar isto, recomendvel que o usurio fornea sua identidade e senhas atual e nova, no processo de mudana de senha.
4.2.2.3 Procedimento para mudana
Uma maneira segura para a mudana de senha envolve vrios procedimentos, sendo recomendados os descritos a seguir: a) o procedimento de mudana de senha deve ser invocado pelo usurio, quando ele entra com uma senha expirada. Quando da necessidade de mudana de senha, por estar expirada, o usurio deve receber a notificao do sistema; b) o usurio deve receber um breve sumrio dos principais passos para a mudana de senha, incluindo a observao de que se assegure que ningum esteja vendo o que ele est fazendo; c) a nova senha deve ser diferente da utilizada e deve ser gerada por um algoritmo que satisfaa s especificaes do Anexo B. O usurio deve digitar a nova senha duas vezes, para que o procedimento a considere atribuda sua identidade. A nova senha deve ser obliterada por tcnicas tais como: sobreimpresso ou apagamento de tela; d) se as duas senhas digitadas forem idnticas senha gerada, o banco de dados de senhas deve ser atualizado (isto , a senha antiga deve ser invalidada e a nova, associada identidade do usurio) e uma mensagem com essa informao deve ser exibida; e) uma falha do usurio na digitao da senha atual ou da nova senha deve resultar no aparecimento de uma mensagem compreensvel para o usurio e na interrupo do procedimento de mudana, sem que tenha havido alterao da senha no banco de dados; f) quando a tentativa de alterar uma senha expirada no for bem-sucedida, a senha deve ser retida como expirada e o usurio deve ter a opo de tentar novamente ou de sair do sistema. Deve ser gerado um registro em relatrio de controle, que indique se a mudana foi ou no bem-sucedida.
4.2.3 Entrada num sistema conectado 4.2.3.1 Cada usurio deve ser solicitado a autenticar sua identidade, em tempo de entrada no sistema, digitando sua senha em conjunto com a sua identidade.
Visto que os usurios devem fornecer suas senhas para a autenticao de suas conexes ao SPAD, recomendvel que memorizem suas senhas e que no as escrevam em nenhum local. Se elas precisarem ser escritas, devem ser protegidas de maneira consistente com o dano que seria causado pelo seu comprometimento. Ver Anexo C para instrues sobre a proteo de senhas. 4.3 Funcionamento do mecanismo de autenticao
4.3.1 Armazenamento interno de senhas 4.3.1.1 Normalmente, necessrio que o SPAD guarde internamente a identidade de cada usurio, bem como alguma representao da senha associada e, quando solicitadas, as autorizaes concedidas a essas combinaes. Se no houver alguma forma de controle sobre o acesso a essas informaes, possvel a usurios no autorizados lerem e/ou modificarem o banco de dados de senhas. A possibilidade de leitura e gravao no autorizadas do banco de dados de senhas algo preocupante. A sua leitura resultaria na revelao das senhas para usurios no autorizados. A possibilidade de sua gravao poderia resultar, por exemplo, na mudana pelo usurio A da senha do usurio B, de tal forma que A pudesse dar entrada no sistema usando a identidade de B. Note-se que necessrio, para o processo de entrada, que o sistema leia o banco de dados de senhas e, para o processo de alterao de senhas, que este seja lido e gravado. 4.3.1.2 Senhas guardadas devem ser protegidas por controles de acesso fornecidos pelo SPAD, por cifrao, ou por ambos os mtodos, descritos em 4.3.1.2.1 e 4.3.1.2.2. 4.3.1.2.1 Mecanismos de controle de acesso devem ser
usados para proteger o banco de dados de senhas contra modificaes ou revelaes no autorizadas.
4.3.1.2.2 As senhas armazenadas devem ser cifradas sem-
pre que os mecanismos de controle de acesso fornecidos pelo SPAD forem inadequados para evitar a exposio destas. Recomenda-se que as senhas sejam cifradas, mesmo que outros controles sejam considerados adequados, porque isso ajuda a proteger contra possveis exposies quando estes controles forem superados (por exemplo: em impresses de descarga de arquivos do sistema). Quando for usada cifrao para proteger senhas armazenadas, recomendvel que o algoritmo de cifrao aten-
Cpia no autorizada
NBR 12896/1993
da s especificaes do Anexo D. A cifrao deve ser feita imediatamente aps a digitao. A memria que contm a senha em texto claro deve ser apagada imediatamente aps a cifrao, e apenas a senha cifrada deve ser usada nas comparaes. As comparaes podem ser executadas cifrando-se a senha digitada e comparando-a, em forma cifrada, com a senha armazenada no banco de dados.
4.3.2 Fornecimento de senha ao sistema 4.3.2.1 O usurio deve fornecer sua senha e sua identi-
tida. No entanto, no caso de haver uma tentativa de entrada incorreta, que pode ser fraudulenta, razovel utilizar um relgio interno para reforar a demora desejvel, antes de permitir a prxima tentativa. No se deve deixar o usurio inibir esse procedimento.
4.3.5 Auditoria 4.3.5.1 Trilhas de auditoria 4.3.5.1.1 O sistema deve poder criar uma trilha de audito-
dade de usurio ao sistema. Se estiverem corretas, o sistema deve exibir a data e hora da ltima conexo do usurio.
4.3.2.2 recomendado que o sistema no exiba a senha digitada pelo usurio. 4.3.2.3 Quando a exibio da senha no puder ser evitada
ria sobre o uso e mudana de senhas. Tal trilha de auditoria no deve conter senhas reais ou seqncias de caracteres que foram incorretamente digitadas como senhas, porque isso poderia expor a senha de um usurio legtimo, que se enganou ao digitar sua identidade ou senha.
4.3.5.1.2 Eventos auditveis devem incluir: entradas bem-
(por exemplo: numa conexo semidplex), recomenda-se que uma mscara de caracteres aleatrios seja impressa antes da entrada da senha, para ocult-la.
4.3.3 Transmisso de senhas
Durante a transmisso de uma senha, de um terminal de usurio para o computador em que a autenticao feita, a senha deve ser protegida de maneira consistente com o dano que seria causado pelo seu comprometimento. Como as senhas no so mais sensveis do que os dados aos quais elas do acesso, geralmente no h razo para proteg-las, durante a transmisso, com o grau maior de segurana do que aquele que protege os dados. Ver Anexo C sobre proteo de senhas.
4.3.4 Limitao da velocidade de tentativas de entrada 4.3.4.1 Controlando a velocidade na qual as tentativas de entrada podem ser feitas (onde cada tentativa consiste no fornecimento de uma suposta senha), o nmero de supostas senhas que um intruso pode fornecer durante o tempo de vida de uma senha limitado a um mximo previsvel. Para controlar os ataques onde um intruso efetua vrias tentativas atravs de uma nica via de acesso, a velocidade de tentativas de entrada deve ser controlada quanto via de acesso. Isto , cada via de acesso deve ser controlada individualmente para limitar a velocidade na qual as tentativas de entrada podem ser feitas por ela. Quando um intruso puder conectar-se atravs de mltiplas vias de acesso, recomendvel que a velocidade de tentativa de entrada seja controlada, tambm, com base na identidade do usurio. 4.3.4.2 recomendvel que o nmero mximo de tenta-
sucedidas, tentativas de entrada malsucedidas, uso do procedimento de mudana de senha, e o bloqueio de uma identidade do usurio devido expirao de sua senha. Para cada evento registrado, a trilha de auditoria deve conter: data e hora do evento, tipo do evento, identidade do usurio fornecida em tentativas de entrada malsucedidas ou a identidade real do usurio para os demais eventos, e origem do evento (por exemplo: terminal ou via de acesso). Registros de mudanas de senhas devem indicar se a mudana foi bem-sucedida ou malsucedida.
4.3.5.2 Notificao imediata ao pessoal do sistema
recomendvel que a cada cinco tentativas consecutivas malsucedidas de entrada, atravs de uma nica via de acesso ou contra uma nica identidade de usurio, seja emitida uma notificao do evento ao operador do SPAD ou ao ASS. Embora no seja necessrio que o ASS ou o operador execute alguma ao, freqentes notificaes desse tipo podem indicar que uma tentativa de penetrao est em andamento e podem justificar uma investigao.
4.3.5.3 Notificao ao usurio 4.3.5.3.1 Em seguida a uma entrada bem-sucedida, o usu-
rio deve ser notificado de: a) data e horrio de sua ltima entrada; b) sua localizao quando da ltima entrada; c) todas as tentativas de entrada malsucedidas, com essa identidade do usurio, desde a ltima entrada bem-sucedida.
4.3.5.3.2 Essas informaes permitem ao usurio deter-
tivas permitidas esteja na faixa entre uma por segundo e uma por minuto. Esta faixa fornece razovel facilidade de uso, sem permitir tantas tentativas, de tal forma que no seja necessrio criar uma senha extremamente longa ou um tempo de vida excessivamente curto. Ver Anexo A sobre a relao entre velocidade de tentativas, tempo de vida de senha e universo de senhas.
4.3.4.3 Deve-se ressaltar que no h pretenso de tornar o procedimento de entrada necessariamente lento, porque no h razo para alongar uma entrada correta e permi-
minar se algum est usando ou tentando adivinhar sua identidade e sua senha. 4.4 Proteo da senha
4.4.1 Probabilidade de adivinhao de uma senha
A probabilidade de sucesso de se adivinhar uma senha, numa nica tentativa, um dos fatores mais crticos em um sistema de senhas. Essa probabilidade depende do universo de senhas definido e da distribuio estatstica das senhas atribudas neste universo. Visto que muitas das senhas atribudas pelos usurios so particularmente de
Cpia no autorizada
NBR 12896/1993
fcil adivinhao, todas elas devem ser geradas por mquina, utilizando um algoritmo que atenda s especificaes do Anexo B.
Nota: O Anexo E apresenta procedimentos para aumentar a segurana provida por um sistema de senhas que no so orientados para o usurio. 4.4.2 Distribuio das senhas
estar protegidas no mesmo nvel das informaes s quais elas provm acesso. A senha gerada deve ser exibida no terminal do usurio no momento da mudana, em conjunto com adequadas precaues do usurio para proteg-la. Ao final do processo de alterao, a senha exibida deve ser apagada ou obliterada, conforme o tipo de terminal. As senhas alteradas pelo ASS devem ser distribudas de maneira consistente com o dano que seria causado pelo seu comprometimento. Ver Anexo C para orientao a respeito de proteo de senhas.
/ANEXOS
Cpia no autorizada
NBR 12896/1993
A-2 Equao
Considerando apenas os casos em que S maior que L x R e, portanto, P menor que 1, a relao entre esses parmetros expressa pela seguinte equao: LxR P= S
Nota: Uma explicao detalhada da deduo dessa equao bsica dada no Anexo F.
{1} A-5.3 Isto , poderiam ser geradas 1.000.000 de senhas diferentes de seis dgitos. A-5.4 Da mesma maneira, para gerar senhas aleatrias de seis caracteres de um alfabeto de 26 smbolos (por exemplo: A a Z): S = 266 A-5.5 Isto , poderiam ser geradas aproximadamente 3,089 x 108 senhas diferentes de seis caracteres. A-5.6 Senhas orientadas para o usurio (algumas vezes denominadas frases-senha) podem ser geradas usando, por exemplo, trs smbolos de um alfabeto (dicionrio) de 2.000 smbolos, onde cada smbolo seja uma palavra pronuncivel de quatro, cinco ou seis caracteres. Usando a equao {2} e fazendo: A = 2.000 smbolos (palavras) M=3 Ento:
S = 2.0003
Cpia no autorizada
NBR 12896/1993
A-5.7 Isto , 8 x 109 senhas diferentes poderiam ser geradas, onde cada senha composta de trs palavras tomadas de um dicionrio de 2.000 palavras.
A-7.4 O objetivo do problema encontrar um comprimento de senha que resista adivinhao com uma probabilidade de 10-6 em um ano de tentativas contnuas. A-7.5 Quando trs parmetros da equao {1} forem conhecidos, o quarto valor pode ser encontrado. Para achar o universo de senhas necessrio a nossos exemplos, so fornecidos os seguintes parmetros: a) L definido como seis meses e 12 meses; b) P definido como 1 em 1.000.000 (probabilidade aceitvel de descobrir a senha); c) R definido como oito tentativas e meia por minuto (taxa de tentativas possveis, com o servio de 300 baud). A-7.6 Com oito tentativas e meia por minuto, o nmero de tentativas por dia seria de 12.240. Substituindo seis meses por 183 dias e usando a equao {3}; G 183 x 12.240 = P 0,000001 = 2,23992 x 1012 senhas
S=
A-7.7 O valor para 12 meses 365/133 do valor para seis meses. Com esses dados, e usando a equao {4}, podese determinar o comprimento das senhas como uma funo do tamanho do alfabeto do qual elas so obtidas. Supondo-se dois tamanhos de alfabeto: um de 26 letras e outro de 36 letras e nmeros: log (2,23992 x 1012) M1 = log 26 log (4,4676 x 1012) M2 = log 26 log (2,23992 x 1012) M3 = log 36 log (4,4676 x 1012) M4 = log 36 A-7.8 A Tabela apresenta os resultados. = 8,13 (para 12 meses de vida) = 7,93 (para seis meses de vida) = 8,94 (para 12 meses de vida) = 8,72 (para seis meses de vida)
A-8 Frases-senha
A-8.1 Uma frase-senha uma concatenao de palavras extradas de um dicionrio. O dicionrio simplesmente a coleo de smbolos que compem o alfabeto do qual a senha gerada. Como exemplo, suponha-se uma frasesenha extrada de um dicionrio de quatro, cinco e seis letras por palavra. Na lngua inglesa, existem aproximadamente 3.780 palavras de quatro letras, 7.500 de cinco letras e 12.000 de seis letras. Assim, o tamanho do alfabeto para se gerarem frases-senha aproximadamente igual a 23.300. Logo, pode se calcular quantas palavras, extradas aleatoriamente do dicionrio de 23.300 palavras, so necessrias para produzir uma frase-senha que resista a ataques exaustivos com a probabilidade de 1 x 10-6.
Cpia no autorizada
NBR 12896/1993
Tabela - Apresentao dos comprimentos da senha Tempo mximo de vida (meses) Comprimento da senha Alfabeto de 26 caracteres 9 (arredondado de 8,72) 9 (arredondado de 8,94) Alfabeto de 36 caracteres 8 (arredondado de 7,93) 8 (arredondado de 8,13)
6 12
A-8.2 Tem-se que obter S como anteriormente e, dali, encontrar M, o comprimento da senha (isto , o nmero de smbolos do alfabeto ou palavras): a) para L = 12 meses, S = 4,4676 x 1012, log S = 12,6500; b) para L = seis meses, S = 2,2399 x 1012, log S = 12,3502; c) assim, log 23300 = 4,3669; d) usando a equao {4}, obtm-se:
12,6500 4,3669
= 3 (arre-
12,3502 - para L = seis meses, M = = 3 (arre4,3669 dondado de 2,82). A-8.3 Portanto, para o algoritmo de frase-senha descrito (a seleo aleatria em um dicionrio de 23.300 palavras), somente so necessrias trs palavras em uma frase-senha para se obter a resistncia desejada a ataques exaustivos. Na utilizao do algoritmo, cada palavra da frase extrada independentemente do dicionrio. Isto pode resultar que uma palavra aparea mais de uma vez na frasesenha.
/ANEXO B
Cpia no autorizada
10
NBR 12896/1993
utilizado pelo DES (sigla algoritmo criptogrfico), por exemplo, gerado externa e aleatoriamente (oito caracteres introduzidos pelo ASS). B-4.3 O nmero pseudo-aleatrio resultante, que a sada, ser o texto cifrado de 64 bites. O algoritmo de gerao de senhas pode formatar esse nmero pseudo-aleatrio em uma senha, ou us-lo como ndice numa tabela para formar uma palavra-senha ou uma frase-senha.
/ANEXO C
Cpia no autorizada
NBR 12896/1993
11
/ANEXO D
Cpia no autorizada
12
NBR 12896/1993
/ANEXO E
Cpia no autorizada
NBR 12896/1993
13
/ANEXO F
Cpia no autorizada
14
NBR 12896/1993
ANEXO F - Probabilidade de adivinhao de uma senha F-1 O Anexo A discute as tcnicas para obter um comprimento de senha que resista a uma enumerao exaustiva durante a sua vida til, com uma dada probabilidade de adivinhao. O Anexo F calcula a probabilidade de adivinhao de uma senha durante sua vida til. 5x4x3x2x1 = 10 (3 x 2 x 1) x (2 x 1)
Nota: Enumerando-as, tm-se ABC, ABD, ABE, ACD, ACE, ADE, BCD, BCE, BDE, CDE.
F-2 Como no Anexo A, usam-se os parmetros: F-9 O problema de encontrar o nmero de tentativas desa) L = tempo de vida da senha; b) R = taxa de adivinhaes; c) S = tamanho do universo de senhas; d) P = probabilidade de adivinhar uma senha durante sua vida til. se total que inclua uma senha especfica (por exemplo: um A) tratado considerando um conjunto reduzido sem a senha especfica e perguntando de quantas maneiras se podem fazer G tentativas com o conjunto reduzido. Ento, o nmero total de fazer G tentativas que incluam a senha especificada a diferena entre os dois valores, dado por: S S-1 ( )-( ) G G
{2}
F-4 Neste ponto, torna-se necessrio considerar a relao do tamanho do universo de senhas (S) com G. Logicamente, se S for muito pequeno, de modo que se possam tentar todas as possveis senhas antes que o tempo de vida da senha expire, a probabilidade de adivinhao ser 1. Por isso, consideram-se apenas casos em que S maior que G.
F-10 Ou seja, remove-se a senha designada do conjunto S, calcula-se o nmero de maneiras de fazer G tentativas sem a senha, e, ento, considera-se a diferena entre os dois valores. F-11 Caso, no exemplo, se quisesse saber quantas maneiras h de se fazerem trs tentativas que NO incluam uma senha em particular do conjunto de 5 (por exemplo: um A), este valor dado por:
4 4x3x2x1 ( )= =4 3 (3 x 2 x 1) x 1
Nota: Enumerando-as, para o caso especfico do A, tm-se BCD, BCE, BDE, CDE.
F-12 O nmero de maneiras de fazer trs tentativas que incluam o elemento designado 10 - 4 = 6. Portanto, a probabilidade de adivinhar determinada senha que contenha o A, em trs tentativas, 6/10 ou 0,6. F-13 A seguinte simplificao adotada em F-13.1 a F-13.5.
F-13.1 Por teorema da anlise combinatria, tem-se: n n-1 n-1 ( )=( )+( ) r r-1 r F-13.2 Isso tambm pode ser expresso como: n n-1 n-1 ( )-( )=( ) r r r-1
{3}
{4}
Nota: Notao combinatria aqui adotada que significa o nmero de combinaes de S objetos, tomados G de cada vez.
F-13.3 Substituindo n por S e r por G, obtm-se a seguinte expresso para o nmero de maneiras de fazer G tentativas que incluam uma senha especfica: S-1 ( ) G-1
{5}
Cpia no autorizada
NBR 12896/1993
15
F-13.4 Ento, a probabilidade de que uma dada senha seja descoberta durante o seu tempo de vida dada por: S-1 ( ) G-1 P= S ( ) G F-13.5 O clculo dessa expresso d:
(S-1)! (G-1)![(S-1)-(G-1)]! P= S! G!(S-G)! = S! G!(S-G)! (S-1)! (G-1)! (S-G)! = (G-1)! S! G! (S-1)! = S G {7}
F-14 Esse clculo d a probabilidade de se adivinhar uma senha durante seu tempo de vida, isto :
G P= {8} S F-15 Sendo importante porque ele permite calcular o tamanho do universo de senhas, dada uma probabilidade aceitvel de no adivinhar a senha durante seu tempo de vida, pela seguinte expresso: G S= P
{6}