~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ C7FCCA680C17D0CFD731F7889B7AE994__1715126220 ✰
Заголовок документа оригинал.:
✰ Brute-force attack - Wikipedia ✰
Заголовок документа перевод.:
✰ Атака методом грубой силы — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Brute_force_attack ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/c7/94/c7fcca680c17d0cfd731f7889b7ae994.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/c7/94/c7fcca680c17d0cfd731f7889b7ae994__translat.html ✰
Дата и время сохранения документа:
✰ 18.06.2024 17:18:08 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 8 May 2024, at 02:57 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Атака методом грубой силы — Википедия Jump to content

Атака грубой силой

Из Википедии, бесплатной энциклопедии
(Перенаправлено из атаки грубой силы )

Electronic Frontier Foundation, стоимостью 250 000 долларов США, созданная Машина для взлома DES содержала более 1800 специальных чипов и могла подобрать ключ DES за считанные дни. На фотографии показана печатная плата DES Cracker, оснащенная 64 чипами Deep Crack с обеих сторон.

В криптографии атака методом перебора заключается в том, что злоумышленник отправляет множество паролей или парольных фраз в надежде в конечном итоге правильно угадать. Злоумышленник систематически проверяет все возможные пароли и парольные фразы, пока не будет найден правильный. В качестве альтернативы злоумышленник может попытаться угадать ключ , который обычно создается на основе пароля, используя функцию получения ключа . Это называется исчерпывающим поиском ключей . Этот подход не зависит от интеллектуальной тактики; скорее, он основан на нескольких попытках. [ нужна цитата ]

Атака методом перебора — это криптоаналитическая атака , которая теоретически может использоваться для попытки расшифровки любых зашифрованных данных (за исключением данных, зашифрованных теоретически безопасным способом). [1] Такая атака может быть использована, когда невозможно воспользоваться другими слабыми местами в системе шифрования (если таковые имеются), которые могли бы облегчить задачу.

При подборе пароля этот метод очень быстр при проверке всех коротких паролей, но для более длинных паролей используются другие методы, такие как атака по словарю, поскольку поиск методом перебора занимает слишком много времени. Более длинные пароли, парольные фразы и ключи имеют больше возможных значений, поэтому их сложнее взломать, чем более короткие, из-за разнообразия символов. [2]

Атаки методом грубой силы можно сделать менее эффективными, если запутать данные, подлежащие кодированию, что затруднит злоумышленнику распознавание того, что код был взломан, или заставив злоумышленника выполнять больше работы для проверки каждой догадки. Одним из показателей надежности системы шифрования является то, сколько времени теоретически потребуется злоумышленнику, чтобы провести успешную атаку методом перебора. [3]

Атаки методом перебора — это применение поиска методом перебора, общего метода решения проблем, заключающегося в переборе всех кандидатов и проверке каждого из них. Слово «удар молотком» иногда используется для описания атаки методом грубой силы. [4] с «антиударом» для противодействия. [5]

Основная концепция [ править ]

Атаки методом перебора основаны на вычислении всех возможных комбинаций, которые могут составить пароль, и проверке их правильности. По мере увеличения длины пароля время, необходимое для поиска правильного пароля, в среднем увеличивается в геометрической прогрессии. [6]

Теоретические пределы

Ресурсы, необходимые для грубой атаки, растут экспоненциально с увеличением размера ключа , а не линейно. Хотя экспортные правила США исторически ограничивали длину ключей 56-битными симметричными ключами (например, Data Encryption Standard ), эти ограничения больше не действуют, поэтому современные симметричные алгоритмы обычно используют более сильные в вычислительном отношении ключи длиной от 128 до 256 бит.

Существует физический аргумент в пользу того, что 128-битный симметричный ключ вычислительно защищен от атаки методом грубой силы. Предел Ландауэра , вытекающий из законов физики, устанавливает нижний предел энергии, необходимой для выполнения вычислений, равный kT   · ln 2 на бит, стираемый при вычислении, где T — температура вычислительного устройства в кельвинах , k постоянная Больцмана. , а натуральный логарифм 2 составляет около 0,693 (0,6931471805599453). Ни одно необратимое вычислительное устройство не может потреблять меньше энергии, даже в принципе. [7] Таким образом, чтобы просто просмотреть возможные значения 128-битного симметричного ключа (игнорируя фактические вычисления для его проверки), теоретически потребуется 2 128 − 1 бит переворачивается на обычном процессоре. Если предположить, что расчет происходит при комнатной температуре (≈300 К), предел фон Неймана-Ландауэра можно применить для оценки требуемой энергии как ≈10 18 джоулей , что эквивалентно потреблению 30 гигаватт электроэнергии в течение одного года. Это равно 30×10 9 Ш×365×24×3600 с = 9,46×10 17 Дж или 262,7 ТВтч (около 0,1% годового мирового производства энергии ). Полное фактическое вычисление — проверка каждого ключа на предмет того, найдено ли решение — потребует во много раз большего объема. Более того, это просто потребность в энергии для езды на велосипеде по ключевому пространству; фактическое время, необходимое для переворота каждого бита, не учитывается, которое заведомо больше 0 (см. предел Бремермана ). [ нужна цитата ]

Однако этот аргумент предполагает, что значения регистров изменяются с помощью обычных операций установки и очистки, которые неизбежно генерируют энтропию . Было показано, что вычислительное оборудование может быть спроектировано так, чтобы не сталкиваться с этим теоретическим препятствием (см. Обратимые вычисления ), хотя неизвестно, что такие компьютеры были созданы. [ нужна цитата ]

Современные графические процессоры хорошо подходят для повторяющихся задач, связанных с аппаратным взломом паролей.

коммерческие преемники правительственных решений ASIC По мере того, как стали доступны , также известные как специальные аппаратные атаки , две новые технологии доказали свою способность атаковать определенные шифры методом перебора. Одним из них является технология современных графических процессоров (GPU), [8] [ нужна страница ] другой — это технология программируемой вентильной матрицы (FPGA). Графические процессоры выигрывают от своей широкой доступности и соотношения цена-качество, а FPGA – от энергоэффективности на каждую криптографическую операцию. Обе технологии пытаются перенести преимущества параллельной обработки на атаки методом перебора. В случае графических процессоров несколько сотен, а в случае FPGA — несколько тысяч процессоров, что делает их гораздо более подходящими для взлома паролей, чем обычные процессоры. Например, в 2022 году 8 графических процессоров Nvidia RTX 4090 были связаны вместе для проверки надежности пароля с помощью программного обеспечения Hashcat, и результаты показали, что 200 миллиардов восьмизначных комбинаций паролей можно циклически пройти за 48 минут. [9] [10]

Различные публикации в области криптографического анализа доказали энергоэффективность современной технологии FPGA, например, компьютер COPACOBANA FPGA Cluster потребляет ту же энергию, что и один ПК (600 Вт), но работает как 2500 ПК для определенных алгоритмов. Ряд фирм предоставляют аппаратные решения для криптографического анализа FPGA, от одной карты FPGA PCI Express до выделенных компьютеров FPGA. [ нужна цитата ] Шифрование WPA и WPA2 успешно подверглось атаке методом перебора, благодаря чему рабочая нагрузка снизилась в 50 раз по сравнению с обычными процессорами. [11] [12] и несколько сотен в случае FPGA.

Одна доска COPACOBANA с 6 спартанцами Xilinx — кластер состоит из 20 из них.

Расширенный стандарт шифрования (AES) позволяет использовать 256-битные ключи. Для взлома симметричного 256-битного ключа методом перебора требуется 2 128 раз больше вычислительной мощности, чем 128-битный ключ. Один из самых быстрых суперкомпьютеров 2019 года имеет скорость 100 петафлопс , что теоретически может проверить 100 миллионов (10 14 ) Ключи AES в секунду (при условии 1000 операций на проверку), но все равно потребуется 3,67×10 55 лет, чтобы исчерпать 256-битное ключевое пространство. [13]

В основе атаки методом перебора лежит предположение о том, что для генерации ключей было использовано все ключевое пространство, что основано на эффективном генераторе случайных чисел , и что в алгоритме или его реализации нет дефектов. Например, ряд систем, которые первоначально считались невозможными для взлома методом грубой силы, тем не менее были взломаны, потому что ключевое пространство для поиска оказалось намного меньше, чем первоначально предполагалось, из-за отсутствия энтропии в их псевдослучайном числе. генераторы . К ним относятся Secure реализация Netscape Sockets Layer (SSL) (взломанная Яном Голдбергом и Дэвидом Вагнером в 1995 году) и для Debian / Ubuntu версия OpenSSL , обнаруженная в 2008 году как ошибочная. [14] [15] Подобный недостаток реализованной энтропии привел к взлому кода Enigma . [16] [17]

Переработка учетных данных [ править ]

Переработка учетных данных — это хакерская практика повторного использования комбинаций имени пользователя и пароля, собранных в ходе предыдущих атак методом перебора. Особой формой повторного использования учетных данных является передача хеша , при которой несоленые хешированные учетные данные крадут и повторно используют без предварительного грубого взлома.

Невзламываемые коды [ править ]

Некоторые типы шифрования в силу их математических свойств невозможно обойти грубой силой. Примером этого является криптография с одноразовым блокнотом , где каждому биту открытого текста соответствует ключ из действительно случайной последовательности ключевых битов. Строка из 140 символов, закодированная одноразовым блокнотом, подвергшаяся атаке методом перебора, в конечном итоге обнаружит все возможные строки из 140 символов, включая правильный ответ – но из всех данных ответов не будет никакого способа узнать, какой из них был правильным. один. Победа над такой системой, как это было сделано в проекте Venona , обычно опирается не на чистую криптографию, а на ошибки в ее реализации, например, если клавиатура не является действительно случайной, перехват клавиатуры или ошибки операторов. [18]

Контрмеры [ править ]

В случае автономной атаки, когда злоумышленник получил доступ к зашифрованному материалу, можно попробовать комбинации клавиш без риска обнаружения или вмешательства. В случае онлайн- атак администраторы баз данных и каталогов могут применять контрмеры, такие как ограничение количества попыток ввода пароля, введение временных задержек между последовательными попытками, увеличение сложности ответа (например, требование ответа CAPTCHA или использование многофакторной аутентификация ) и/или блокировка учетных записей после неудачных попыток входа в систему. [19] [ нужна страница ] Администраторы веб-сайта могут запретить определенному IP-адресу использовать больше, чем заданное количество попыток ввода пароля для любой учетной записи на сайте. [20]

Обратная атака методом перебора [ править ]

При обратной атаке методом перебора один (обычно общий) пароль проверяется на нескольких именах пользователей или зашифрованных файлах. [21] Этот процесс можно повторить для нескольких избранных паролей. В такой стратегии злоумышленник не нацелен на конкретного пользователя.

См. также [ править ]

Примечания [ править ]

  1. ^ Паар, Пельцль и Пренель 2010 , стр. 7.
  2. ^ Урбина, Ян (2014). «Тайная жизнь паролей. Новые времена» . Нью-Йорк Таймс .
  3. ^ Шритвизер, Себастьян; Катценбайссер, Стефан (2011), «Обфускация кода против статического и динамического обратного проектирования» , Сокрытие информации , Конспекты лекций по информатике, том. 6958, Берлин, Гейдельберг: Springer Berlin Heidelberg, стр. 270–284, doi : 10.1007/978-3-642-24178-9_19 , ISBN  978-3-642-24177-2 , получено 5 сентября 2021 г.
  4. ^ «Защитите свой сайт от атак грубой силы с помощью плагина аутентификации Sebsoft Anti Hammering #MoodlePlugins #MoodleSecurity» . elearnmagazine.com . Электронный журнал Learn. 16 января 2016 года . Проверено 27 октября 2022 г.
  5. ^ «Настройте Serv-U для защиты от атак методом перебора» . Solarwinds.com . Солнечные ветры . Проверено 27 октября 2022 г.
  6. ^ «Атака грубой силой: определение и примеры» . www.kaspersky.com . 20 октября 2020 г. Проверено 8 ноября 2020 г.
  7. ^ Ландауэр 1961 , с. 183-191.
  8. ^ Грэм 2011 .
  9. ^ Рудисаил, Б. (17 ноября 2022 г.). «Взлом паролей с помощью высокопроизводительных графических процессоров: есть ли способ предотвратить это?» . Мастерская специй . Проверено 24 декабря 2023 г.
  10. ^ Пирес, Ф. (18 октября 2022 г.). «Восемь RTX 4090 могут взломать пароли менее чем за час» . Будущее издательство . Проверено 25 декабря 2023 г.
  11. ^ Кингсли-Хьюз 2008 .
  12. ^ Камерлинг 2007 .
  13. ^ «Ноябрь 2019 | ТОП500 суперкомпьютерных сайтов» . www.top500.org . Архивировано из оригинала 19 ноября 2019 года . Проверено 15 мая 2020 г.
  14. ^ Виега, Мессье и Чандра 2002 , стр. 18.
  15. ^ CERT-2008 .
  16. ^ Эллис 2005 .
  17. ^ АНБ-2009 .
  18. ^ Рейнард 1997 , с. 86.
  19. ^ Бернетт и Фостер 2004 .
  20. ^ Ристич 2010 , с. 136.
  21. ^ «InfoSecPro.com — Консультанты по компьютерной, сетевой, прикладной и физической безопасности» . www.infosecpro.com . Архивировано из оригинала 4 апреля 2017 года . Проверено 8 мая 2018 г.

Ссылки [ править ]

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: C7FCCA680C17D0CFD731F7889B7AE994__1715126220
URL1:https://en.wikipedia.org/wiki/Brute_force_attack
Заголовок, (Title) документа по адресу, URL1:
Brute-force attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)