Любопытство, как известно, не порок :) Что уж греха таить, бывают некоторые особо любопытные товарищи, которые так и норовят поглазеть на ваши пальчики, бегающие по клаве при вводе пароля. Вот для обламывания таких товарищей и предназначена сия софтинка. В чем идея? Идея состоит в том, чтобы вводить не сам секрет, а некую функцию от него. В данном случае используется следующая схема - во время аутентификации пользователю предъявляется квадратная табличка, в каждой клеточке которой нарисована либо цифра 1, либо цифра 2, а секретом является последовательность координат. Какие цифры попали на эти координаты (места), такие и нужно ввести. Какие именно символы рисуются в табличке, совершенно безразлично. Разумееется, табличка заполняется символами случайным образом, то есть вводимая последовательность всякий раз оказывается разная. Даже если записать процесс ввода на видеокамеру, вычислить секрет будет весьма проблематично (при достаточной его длине).
Разверните архив, затем проделайте следующее:
Да, кстати, если в файлы /etc/pam.d/login, /etc/pam.d/su и т.п. вписать и обычную аутентификацию, и аутентификацию по данному способу, то есть
# Standard Un*x authentication. @include common-auth @include ssra
то процесс аутентификации будет двух-шаговый: сначала надо будет ввести обычный пароль, а потом циферки из таблички.
Каждый пользователь описывается на одной строчке следующим образом:
user1:0011223344:0011223344 user2:0001020304:4041424344 и т.п.
Для приведенного примера у пользователя с именем user1 секрет - это главная диагональ таблички. Обратитите внимание, что тут два набора координат. Дело в том, что в процессе аутентификации рисуется 2 таблички :), для пущей важности. Так вот, второй набор - это секрет для второй таблички, в данном случае он совпадает с секретом для первой. У второго пользователя секретами являются верхняя и нижняя сторона квадрата для первой и второй табличек, соответственно. Разумеется, на практике надобно придумывать более кучерявые, более, так сказать, загогулистые секреты :)
Ну вот вроде и всё. Happy Shoulder Surfing! :)
Вот тут можно найти анализ возможностей взлома такой схемы аутентификации. Имеются ввиду, есессна, не возможные баги-уязвимости в этой данной поделке, а всякие там вероятности угадать секрет и пр. при такой схеме.
Дата последней модификации: 2014-04-10