[1] Брандмауэры фильтруют сообщения, передаваемые через маршрутизатор сети, с целью отсеивания потенциально опасных сообщений, которые возможно были отправлены хакерами в ходе атаки на эту сеть.
[2] ФАПСИ создано 24 декабря 1991 г. указом Президента России. Одним из основных направлений деятельности этого ведомства является организация и ведение внешней разведывательной деятельности в сфере шифрованной, засекреченной и иных видом специальной связи с использованием радиоэлектронных средств и методов.
[3] За англоязычной аббревиатурой DOS скрывается Disk Operating System — Дисковая операционная система, разработанная корпорацией Microsoft в 1981 г. Эта операционная система управляется командной строкой, то есть, в ответ на приглашение пользователь должен набрать команду на клавиатуре и затем нажать специальную клавишу ввода, чтобы набранную им команду получила и выполнила операционная система.
[4] В алгоритме хэширования MD4 исходная битовая последовательность дополняется так, чтобы ее длина в битах плюс 64 нацело делилась на 512. Затем к ней приписывается 64-битовое значение ее первоначальной длины. Полученная таким образом новая последовательность обрабатывается блоками по 512 бит с помощью специальной итерационной процедуры. В результате на выходе MD4 получается так называемая “выжимка” исходной последовательности, имеющая длину 128-бит. Алгоритм MD4 оптимизирован для 32-разрядных аппаратных платформ и работает довольно быстро.
[5] Алгоритм хэширования MD5 очень похож на MD4 и по способу дополнения исходной битовой последовательности, и по методу ее обработки, и по размеру получаемой “выжимки” (те же 128 бит). Однако каждый 512-битовый блок подвергается не трем, как в MD4, а четырем циклам преобразований, и поэтому алгоритм MD5 работает несколько медленнее, чем MD4.
[6] Алгоритм SHA (Secure Hash Algorithm — Стойкий алгоритм хэширования) был принят в качестве федерального стандарта США в 1993 году. Последовательность преобразований, которым в рамках этого алгоритма подвергается исходная битовая последовательность, в целом аналогичная действиям, осуществляемым алгоритмом MD4, однако получаемая на выходе “выжимка” несколько длиннее — 160 бит. В исходном варианте SHA вскоре после его опубликования был обнаружен существенный изъян, и год спустя в этот алгоритм были внесены поправки. Более поздняя модификация SHA получила название SHA-1.
[7] В Internet существует несколько депозитариев словарей для парольных взломщиков. Один из наиболее популярных таких депозитариев можно найти по адресу http://sdg.ncsa.uiuc.edu/~mag/Misc/Wordlists.html,а самый авторитетный и полный — по адресу ftp://coast.cs.purdue.edu/pub/dict/wordlists.
[8] Ее исходный текст на языке программирования “Си” можно найти в Internet no адресу ftp://ftp.ifi.uio.no/pub/gnu/glibc-crypt-2.0.6.tar.gz.
[9] Все перечисленные программы для взлома паролей операционной системы UNIX можно найти в Internet по адресу http://www.rat.pp.se/hotel/panik/ password_cracking.html(кстати, там же находится хороший депозитарий словарей) или по адресу http://www.outpost9.com/files/crackers.html.
[10] Длина пароля в Windows NT ограничена 14 символами. Это ограничение накладывается диспетчером учетных записей, который не позволяет вводить пароли длиной более 14 символов.
[11] DES-алгоритм является одним из самых распространенных алгоритмов шифрования данных. В США он имеет статус федерального стандарта. Это блочный алгоритм шифрования с симметричным ключом длиной 64 бита, из которых только 56 непосредственно используются при шифровании, а остальные 8 предназначены для контроля четности байтов ключа.
[12] Предполагается, что при инсталляции Windows 95/98 пользователь принял решение не применять пароли, но впоследствии обстоятельства коренным образом изменились, и он понял, что без парольной защиты ему никак не обойтись.
[13] Все надежные программы парольной защиты требуют, чтобы при смене пароля пользователь вводил его дважды. Тем самым пользователь подтверждает, что в пароль не вкралась случайная “опечатка”, которая не позволит открыть сеанс работы с операционной системой при повторном включении компьютера. На заре компьютерной эры эта проблема, по-видимому, возникала так часто, что, в конце концов, кому-то пришла в голову идея требовать от пользователей вводить пароль дважды. Данный метод действует и поныне.
[14] 15 декабря 1999 г. финальный код этой операционной системы был передан для промышленного тиражирования с тем, чтобы успеть начать ее поставки 17 февраля 2000 г.
[15] Протокол Kerberos был разработан в Массачусетском технологическом институте для аутентификации пользователей. Корпорация Microsoft встроила Kerberos в Windows 2000 в качестве протокола аутентификации, используемого по умолчанию.
[16] Если у кого-то появится непреодолимое желание попробовать боевой номеронабиратель в действии, то он может обратиться в Internet по адресу ftp://ftp.fc.net/ pub/defcon/TONELOC/tl 110.zip.
[17] АНБ создано 4 ноября 1952 г. согласно секретной директиве президента США. Основные функции АНБ состоят в перехвате и чтении переписки всех без исключения зарубежных государств, независимо от того, дружественно или враждебно они настроены по отношению к США.
[18] Эффективное шифрование данных определяется как шифр, взлом которого требует такого объема вычислений, что при современном уровне развития вычислительной техники вскрыть его практически невозможно.