الفرق بين المراجعتين ل"منهج نواة تقنية الجلسة السابعة"
ط (تعديل عنوان) |
ط (أخطاء إملائية و بعض الإضافات الطفيفة) |
||
سطر 29: | سطر 29: | ||
== طريقة التقديم == | == طريقة التقديم == | ||
− | كل مستخدم يتم تمييزة | + | كل مستخدم يتم تمييزة باسمه |
− | يسأل الميسر المشاركين, ما | + | يسأل الميسر المشاركين, ما المعلومات التي أحتاج تخزينها عن المستخدم. |
* قاعدة بيانات بها المستخدمين الأساسية وهي مخزنة في /etc/passwd | * قاعدة بيانات بها المستخدمين الأساسية وهي مخزنة في /etc/passwd | ||
− | * يعرض الميسر الملف | + | * يعرض الميسر الملف بالأمر cat |
− | * يوضح الميسر | + | * يوضح الميسر أن هذا المكان هو الافتراضي لكن يمكن تخزينها علي أي قاعدة بيانات من أي نوع |
* المعلومات تنفصل عن بعضها بعلامة : | * المعلومات تنفصل عن بعضها بعلامة : | ||
− | * اول | + | * اول معلومة هي اسم المستخدم |
− | * ثاني حقل كان يخزن به كلمة السر لكن حاليا | + | * ثاني حقل كان يخزن به كلمة السر لكن حاليا يوُضع X |
− | * يسأل الميسر كيف اضع كلمة السر مشفرة وفي نفس الوقت | + | * يسأل الميسر كيف اضع كلمة السر مشفرة وفي نفس الوقت أتاكد ان كلمة السر صحيحة |
* ومن هنا يتم توضيح معني التشفير وفك التشفير | * ومن هنا يتم توضيح معني التشفير وفك التشفير | ||
− | * التشفير | + | * التشفير ما هو الا عملية رياضية |
* كلمة السر هي مجموعة من المحارف وتمثل في النهاية بارقام, يتم عليها عمليات رياضية لتشفيرها | * كلمة السر هي مجموعة من المحارف وتمثل في النهاية بارقام, يتم عليها عمليات رياضية لتشفيرها | ||
* يجب ان اجد عملية رياضية عكسية لفك التشفير, | * يجب ان اجد عملية رياضية عكسية لفك التشفير, | ||
− | * كان التشفير عن طريق التعمية, دوال التشفير الحديثة تعتمد علي مفتاح تشفير وهو عبارة عن مجموعة أرقام | + | * كان التشفير عن طريق التعمية, دوال التشفير الحديثة تعتمد علي مفتاح تشفير وهو عبارة عن مجموعة أرقام |
− | * يسأل الميسر المشاركين كيف | + | * يسأل الميسر المشاركين كيف أفك التشفير لو لم يتوافر مفتاح التشفير؟ |
− | * يتم طرح فرضية تجربة كل الاحتمالات, ويثبت انها مستحيله علي 128 بت لانها 2 أس 128 وهو اكبر من عمر الكون | + | * يتم طرح فرضية تجربة كل الاحتمالات, ويثبت انها مستحيله علي 128 بت لانها 2 أس 128 وهو وقت اكبر من عمر الكون |
* أي ان تكلفة الوقت مستحيلة | * أي ان تكلفة الوقت مستحيلة | ||
سطر 80: | سطر 80: | ||
* ال hashing هو عملية رياضية | * ال hashing هو عملية رياضية | ||
* هل يمكن ان يكون نفس ال hash لكلمتي سر | * هل يمكن ان يكون نفس ال hash لكلمتي سر | ||
− | * يتم اضافة 4 محارف عشوائية علي كلمة السر قبل ال Hashing فبالتالي لو شخصين استخدموا نفس كلمة السر فال hashing مختلف. | + | * يتم اضافة 4 محارف عشوائية علي كلمة السر (salt) قبل ال Hashing فبالتالي لو أن شخصين استخدموا نفس كلمة السر فال hashing مختلف. |
* ما مشكلة استخدام vi وادخال بيانات المستخدم بنفسي ؟ | * ما مشكلة استخدام vi وادخال بيانات المستخدم بنفسي ؟ |
مراجعة 12:29، 7 أبريل 2021
الهدف من الجلسة
التعرف علي مفهوم المستخدم user في نظم التشغيل متعددة المستخدمين. التعرف علي محتويات قاعدة بيانات المستخدمين Passwd, Shadow. التعرف علي مبدأ التشفير encryption. التعرف علي بعض طرق كسر التشفير التعرف علي طريقة و سلوك انشاء / تغيير / الغاء مستخدم.
محتوي الجلسة
إدارة المستخدمين user management
عرض محتويات قاعدة بيانات المستخدمين Passwd, Shadow
التشفير
1 ما هو التشفير encryption ؟ 2 كيف يتم تشفير كلمة مرور المستخدم في أنظمة يونكس القديمة (يتم تشفير كلمة المرور مع نفسها كمفتاح) 3 من طرق كسر تشفير كلمة السر 3.1 الهجوم الواسع broad force attack 3.1.1 تصنيفات المشاكل (قابلة للحل ، مستعصية على الحل ، غير قابلة للحل حسابيًا)(tractable, intractable, computationally unsolvable)
3.2 الهجوم القاموسي The dictionary attack
3.2.1 تاريخيًا ، أتاح وجود كلمة المرور المشفرة في ملف passwd الفرصة لإجراء هجوم على القاموس لتحديد كلمات مرور المستخدم ، ولحل هذه المشكلة ، تم إنشاء مفهوم ملف الظل shadow وتخزين كلمة المرور في ملف الظل لمنع هجمات القاموس The dictionary attack. 4 خوارزميات التجزئه Hashing
Solt /etc/group useradd /etc/skel usermod userdell /etc/login.defs
طريقة التقديم
كل مستخدم يتم تمييزة باسمه يسأل الميسر المشاركين, ما المعلومات التي أحتاج تخزينها عن المستخدم.
- قاعدة بيانات بها المستخدمين الأساسية وهي مخزنة في /etc/passwd
- يعرض الميسر الملف بالأمر cat
- يوضح الميسر أن هذا المكان هو الافتراضي لكن يمكن تخزينها علي أي قاعدة بيانات من أي نوع
- المعلومات تنفصل عن بعضها بعلامة :
- اول معلومة هي اسم المستخدم
- ثاني حقل كان يخزن به كلمة السر لكن حاليا يوُضع X
- يسأل الميسر كيف اضع كلمة السر مشفرة وفي نفس الوقت أتاكد ان كلمة السر صحيحة
- ومن هنا يتم توضيح معني التشفير وفك التشفير
- التشفير ما هو الا عملية رياضية
- كلمة السر هي مجموعة من المحارف وتمثل في النهاية بارقام, يتم عليها عمليات رياضية لتشفيرها
- يجب ان اجد عملية رياضية عكسية لفك التشفير,
- كان التشفير عن طريق التعمية, دوال التشفير الحديثة تعتمد علي مفتاح تشفير وهو عبارة عن مجموعة أرقام
- يسأل الميسر المشاركين كيف أفك التشفير لو لم يتوافر مفتاح التشفير؟
- يتم طرح فرضية تجربة كل الاحتمالات, ويثبت انها مستحيله علي 128 بت لانها 2 أس 128 وهو وقت اكبر من عمر الكون
- أي ان تكلفة الوقت مستحيلة
- أنواع المشاكل
- tractable,intractable,computationally
- رجوعا للسؤال,كيف افك التشفير لو لم يتوافر مفتاح التشفير؟
- تم تشفير كل اسم مستخدم بتشفير باستخدام كلمة السر كمفتاح تشفير,
- يسأل الميسر ما عيوب هذة الطريقة؟
- 1- لو اثنين من المستخدمين لهم نفس كلمة السر فمن الممكن معرفة كلمة سر مستخدم بمعرفة كلمة سر الاخر,
- 2- قدرة العقل البشري علي التذكر محدودة, عادة يختار كلمة منطوقة ولها علاقة بمعلومات شخصية, فبالتالي لا احتاج تجربة كل الاحتمالات, يستخدم Dictionary attack
- نظم اللينوكس واليونكس حل هذة المشكلة بانه يعطل عملية المحاولات بحيث الامر يستغرق وقت كبير ويمكن ملاحظة محاولات الاختراق.
- وصولاً للحقل الثالث, user ID
- وهو تعريف للمستخدم للنظام عن طريق رقم
- يسأل الميسر, كم محاولة يحتاجها النظام للتأكد من اسم مستخدم معين, الاجابة بالعرض انها محاولات كثيرة, لكن للتعرف علي رقم يحتاج وقت اقل بكثير
- الحقل الرابع group ID كل مستخدم يجب ان يكون عضؤ في مجموعة أساسية
- الحقل الخامس يكتب فيه تعليق Comment
- الحقل السادس هو ال Home directory الخاص بالمستخدم
- الحقل السابع ال Shell المستخدمة للمستخدم
- يوضح ال shells المسماة nologin و false ومهمتها منع اي مستخدم من استخدام اسماء المستخدم المخصصة للنظام
- يوضح الميسر ان كلمات السر يتم تخزينها في ملف /etc /shadow
- يجرب الميسر فتح ملف ال shadow بالمستخدم العادي فيفشل
- يجرب الميسر فتح الملف بمستخدم root ويتم عرضه
- الحقل الاول بة أسم المستخدم بغرض ربط الملف بملف passwd
- الحقل الثاني كلمة السر
- يطلب الميسر من المشاركين ما هي محتويات الحقول من الثالث حتي العاشر
- نقرأ ال man page لملف shadow
- يسأل الميسر كيف أحمي كلمة السر من ال Administrator
- يتم شرح فكرة ال hashing
- ال hashing هو عملية رياضية
- هل يمكن ان يكون نفس ال hash لكلمتي سر
- يتم اضافة 4 محارف عشوائية علي كلمة السر (salt) قبل ال Hashing فبالتالي لو أن شخصين استخدموا نفس كلمة السر فال hashing مختلف.
- ما مشكلة استخدام vi وادخال بيانات المستخدم بنفسي ؟
- في حالة وجود اكثر من administrator فمن الممكن ان يلغي احدهم ادخالات الاخر race condition.
- يطلب الميسر من المشاركين فتح man usermod و man useradd والتجربة بأنفسهم.