Атака грубой силой
В криптографии атака методом перебора заключается в том, что злоумышленник отправляет множество паролей или парольных фраз в надежде в конечном итоге правильно угадать. Злоумышленник систематически проверяет все возможные пароли и парольные фразы, пока не будет найден правильный. В качестве альтернативы злоумышленник может попытаться угадать ключ , который обычно создается на основе пароля, используя функцию получения ключа . Это называется исчерпывающим поиском ключей . Этот подход не зависит от интеллектуальной тактики; скорее, он основан на нескольких попытках. [ нужна ссылка ]
Атака методом перебора — это криптоаналитическая атака , которую теоретически можно использовать для попытки расшифровки любых зашифрованных данных (за исключением данных, зашифрованных теоретически безопасным способом). [1] Такая атака может быть использована, когда невозможно воспользоваться другими слабыми местами в системе шифрования (если таковые имеются), которые могли бы облегчить задачу.
При подборе пароля этот метод очень быстр при проверке всех коротких паролей, но для более длинных паролей используются другие методы, такие как атака по словарю , поскольку поиск методом перебора занимает слишком много времени. Более длинные пароли, парольные фразы и ключи имеют больше возможных значений, поэтому их сложнее взломать, чем более короткие, из-за разнообразия символов. [2]
Атаки методом грубой силы можно сделать менее эффективными, если запутать данные, подлежащие кодированию, что затруднит злоумышленнику распознавание того, что код был взломан, или заставив злоумышленника выполнять больше работы для проверки каждой догадки. Одним из показателей надежности системы шифрования является то, сколько времени теоретически потребуется злоумышленнику, чтобы провести успешную атаку методом перебора. [3]
Атаки методом перебора — это применение поиска методом перебора, общего метода решения проблем, заключающегося в переборе всех кандидатов и проверке каждого из них. Слово «удар молотком» иногда используется для описания атаки методом грубой силы. [4] с «антиударом» для противодействия. [5]
Основная концепция [ править ]
Атаки методом перебора основаны на вычислении всех возможных комбинаций, которые могут составить пароль, и проверке их правильности. По мере увеличения длины пароля время, необходимое для поиска правильного пароля, в среднем увеличивается в геометрической прогрессии. [6]
пределы Теоретические
Ресурсы, необходимые для грубой атаки, растут экспоненциально с увеличением размера ключа , а не линейно. Хотя экспортные правила США исторически ограничивали длину ключей 56-битными симметричными ключами (например, Data Encryption Standard ), эти ограничения больше не действуют, поэтому современные симметричные алгоритмы обычно используют более сильные в вычислительном отношении ключи длиной от 128 до 256 бит.
Существует физический аргумент в пользу того, что 128-битный симметричный ключ вычислительно защищен от атаки методом перебора. Предел Ландауэра , вытекающий из законов физики, устанавливает нижний предел энергии, необходимой для выполнения вычислений, равный kT · ln 2 на бит, стираемый при вычислении, где T — температура вычислительного устройства в кельвинах , k — постоянная Больцмана. , а натуральный логарифм 2 составляет около 0,693 (0,6931471805599453). Ни одно необратимое вычислительное устройство не может потреблять меньше энергии, даже в принципе. [7] Таким образом, чтобы просто просмотреть возможные значения 128-битного симметричного ключа (игнорируя фактические вычисления для его проверки), теоретически потребуется 2 128 − 1 бит переворачивается на обычном процессоре. Если предположить, что расчет происходит при комнатной температуре (≈300 К), предел фон Неймана-Ландауэра можно применить для оценки требуемой энергии как ≈10 18 джоулей , что эквивалентно потреблению 30 гигаватт электроэнергии в течение одного года. Это равно 30×10 9 Ш×365×24×3600 с = 9,46×10 17 Дж или 262,7 ТВтч (около 0,1% годового мирового производства энергии ). Полное фактическое вычисление — проверка каждого ключа на предмет того, найдено ли решение — потребует во много раз большего объема. Более того, это просто потребность в энергии для езды по ключевому пространству; фактическое время, необходимое для переворота каждого бита, не учитывается, которое заведомо больше 0 (см. предел Бремермана ). [ нужна ссылка ]
Однако этот аргумент предполагает, что значения регистров изменяются с помощью обычных операций установки и очистки, которые неизбежно генерируют энтропию . Было показано, что вычислительное оборудование может быть спроектировано так, чтобы не сталкиваться с этим теоретическим препятствием (см. Обратимые вычисления ), хотя неизвестно, что такие компьютеры были созданы. [ нужна ссылка ]
коммерческие преемники правительственных решений ASIC По мере того, как стали доступны , также известные как пользовательские аппаратные атаки , две новые технологии доказали свою способность атаковать определенные шифры методом перебора. Одним из них является технология современных графических процессоров (GPU), [8] [ нужна страница ] другой — это технология программируемой вентильной матрицы (FPGA). Графические процессоры выигрывают от своей широкой доступности и соотношения цена-качество, а FPGA – от энергоэффективности на каждую криптографическую операцию. Обе технологии пытаются перенести преимущества параллельной обработки на атаки методом перебора. В случае графических процессоров — несколько сотен, а в случае FPGA — несколько тысяч процессоров, что делает их гораздо лучше подходящими для взлома паролей, чем обычные процессоры. Например, в 2022 году 8 графических процессоров Nvidia RTX 4090 были связаны вместе для проверки надежности пароля с помощью программного обеспечения Hashcat, и результаты показали, что 200 миллиардов восьмизначных комбинаций паролей можно циклически пройти за 48 минут. [9] [10]
Различные публикации в области криптографического анализа доказали энергоэффективность современной технологии FPGA, например, компьютер COPACOBANA FPGA Cluster потребляет ту же энергию, что и один ПК (600 Вт), но работает как 2500 ПК для определенных алгоритмов. Ряд фирм предоставляют аппаратные решения для криптографического анализа FPGA, от одной карты FPGA PCI Express до выделенных компьютеров FPGA. [ нужна ссылка ] Шифрование WPA и WPA2 успешно подверглось атаке методом перебора, благодаря чему рабочая нагрузка снизилась в 50 раз по сравнению с обычными процессорами. [11] [12] и несколько сотен в случае FPGA.
Расширенный стандарт шифрования (AES) позволяет использовать 256-битные ключи. Для взлома симметричного 256-битного ключа методом перебора требуется 2 128 раз больше вычислительной мощности, чем 128-битный ключ. Один из самых быстрых суперкомпьютеров 2019 года имеет скорость 100 петафлопс , что теоретически может проверить 100 миллионов (10 14 ) Ключи AES в секунду (при условии 1000 операций на проверку), но все равно потребуется 3,67×10 55 лет, чтобы исчерпать 256-битное ключевое пространство. [13]
В основе атаки методом перебора лежит предположение, что для генерации ключей было использовано все ключевое пространство, что основано на эффективном генераторе случайных чисел , и что в алгоритме или его реализации нет дефектов. Например, ряд систем, которые первоначально считались невозможными для взлома методом грубой силы, тем не менее были взломаны , потому что ключевое пространство для поиска оказалось намного меньше, чем первоначально предполагалось, из-за отсутствия энтропии в их псевдослучайном числе. генераторы . К ним относятся Netscape реализация Secure Sockets Layer (SSL) (взломанная Яном Голдбергом и Дэвидом Вагнером в 1995 году) и для Debian / Ubuntu версия OpenSSL , обнаруженная в 2008 году как имеющая недостатки. [14] [15] Подобный недостаток реализованной энтропии привел к взлому кода Enigma . [16] [17]
Переработка учетных данных [ править ]
Переработка учетных данных — это хакерская практика повторного использования комбинаций имени пользователя и пароля, собранных в ходе предыдущих атак методом перебора. Особой формой повторного использования учетных данных является передача хэша , при которой несоленые хешированные учетные данные крадут и повторно используют без предварительного перебора.
Невзламываемые коды [ править ]
Некоторые типы шифрования в силу их математических свойств невозможно обойти грубой силой. Примером этого является с одноразовым блокнотом криптография , где каждому биту открытого текста соответствует ключ из действительно случайной последовательности ключевых битов. Строка из 140 символов, закодированная одноразовым блокнотом, подвергшаяся атаке методом грубой силы, в конечном итоге обнаружит все возможные строки из 140 символов, включая правильный ответ – но из всех данных ответов не будет никакого способа узнать, какой из них был правильным. один. Победа над такой системой, как это было сделано в проекте Venona , обычно зависит не от чистой криптографии, а от ошибок в ее реализации, таких как неверная случайность клавиатуры, перехват клавиатуры или ошибки операторов. [18]
Контрмеры [ править ]
В случае автономной атаки, когда злоумышленник получил доступ к зашифрованному материалу, можно попробовать комбинации клавиш без риска обнаружения или вмешательства. В случае онлайн- атак администраторы баз данных и каталогов могут применять контрмеры, такие как ограничение количества попыток ввода пароля, введение временных задержек между последовательными попытками, увеличение сложности ответа (например, требование ответа CAPTCHA или использование многофакторной аутентификации). аутентификация ) и/или блокировка учетных записей после неудачных попыток входа в систему. [19] [ нужна страница ] Администраторы веб-сайта могут запретить определенному IP-адресу использовать больше заранее определенного количества попыток ввода пароля для любой учетной записи на сайте. [20] Кроме того, платформа MITRE D3FEND предоставляет структурированные рекомендации по защите от атак методом перебора путем реализации таких стратегий, как фильтрация сетевого трафика, развертывание ложных учетных данных и аннулирование кэшей аутентификации. [21]
Обратная атака методом перебора [ править ]
При обратной атаке методом перебора один (обычно общий) пароль проверяется на нескольких именах пользователей или зашифрованных файлах. [22] Этот процесс можно повторить для нескольких избранных паролей. В такой стратегии злоумышленник не нацелен на конкретного пользователя.
См. также [ править ]
- Майнинг биткойнов
- Длина криптографического ключа
- Distributed.net
- Радуйся, Мэри Клауд
- Функция вывода ключей
- MD5CRK
- Метасплоит Экспресс
- Атака по побочному каналу
- МИГАЮТ и ВЕРЮТСЯ
- Расстояние уникальности
- Факторинговый вызов RSA
- Безопасная оболочка
Примечания [ править ]
- ^ Паар, Пельцль и Пренель 2010 , стр. 7.
- ^ Урбина, Ян (2014). «Тайная жизнь паролей. Новые времена» . Нью-Йорк Таймс .
- ^ Шритвизер, Себастьян; Катценбайссер, Стефан (2011), «Обфускация кода против статического и динамического обратного проектирования» , «Сокрытие информации », Конспекты лекций по информатике, том. 6958, Берлин, Гейдельберг: Springer Berlin Heidelberg, стр. 270–284, doi : 10.1007/978-3-642-24178-9_19 , ISBN 978-3-642-24177-2 , получено 5 сентября 2021 г.
- ^ «Защитите свой сайт от атак грубой силы с помощью плагина аутентификации Sebsoft Anti Hammering #MoodlePlugins #MoodleSecurity» . elearnmagazine.com . Электронный журнал Learn. 16 января 2016 года . Проверено 27 октября 2022 г.
- ^ «Настройте Serv-U для защиты от атак методом перебора» . Solarwinds.com . Солнечные ветры . Проверено 27 октября 2022 г.
- ^ «Атака грубой силой: определение и примеры» . www.kaspersky.com . 20 октября 2020 г. Проверено 8 ноября 2020 г.
- ^ Ландауэр 1961 , с. 183-191.
- ^ Грэм 2011 .
- ^ Рудисаил, Б. (17 ноября 2022 г.). «Взлом паролей с помощью высокопроизводительных графических процессоров: есть ли способ предотвратить это?» . Мастерская специй . Проверено 24 декабря 2023 г.
- ^ Пирес, Ф. (18 октября 2022 г.). «Восемь RTX 4090 могут взломать пароли менее чем за час» . Будущее издательство . Проверено 25 декабря 2023 г.
- ^ Кингсли-Хьюз 2008 .
- ^ Камерлинг 2007 .
- ^ «Ноябрь 2019 | ТОП500 суперкомпьютерных сайтов» . www.top500.org . Архивировано из оригинала 19 ноября 2019 года . Проверено 15 мая 2020 г.
- ^ Виега, Мессье и Чандра 2002 , стр. 18.
- ^ CERT-2008 .
- ^ Эллис 2005 .
- ^ АНБ-2009 .
- ^ Рейнард 1997 , с. 86.
- ^ Бернетт и Фостер 2004 .
- ^ Ристич 2010 , с. 136.
- ^ «Реализация MITRE D3FEND для ATT&CK Technique T1110: Brute Force» . Д3 Безопасность . Проверено 19 июня 2024 г.
- ^ «InfoSecPro.com — Консультанты по компьютерной, сетевой, прикладной и физической безопасности» . www.infosecpro.com . Архивировано из оригинала 4 апреля 2017 года . Проверено 8 мая 2018 г.
Ссылки [ править ]
- Адлеман, Леонард М .; Ротемунд, Пол В.К .; Роуэйс, Сэм ; Уинфри, Эрик (10–12 июня 1996 г.). О применении молекулярных вычислений к стандарту шифрования данных . Материалы второго ежегодного собрания по компьютерам на основе ДНК . Принстонский университет .
- Взлом DES – секреты исследования шифрования, политики прослушивания телефонных разговоров и проектирования чипов . Фонд электронных границ . 1998. ISBN 1-56592-520-3 .
- Бернетт, Марк; Фостер, Джеймс К. (2004). Взлом кода: безопасность веб-приложений ASP.NET . Сингресс. ISBN 1-932266-65-8 .
- Диффи, В.; Хеллман, Мэн (1977). «Исчерпывающий криптоанализ стандарта шифрования данных NBS». Компьютер . 10 : 74–84. дои : 10.1109/см.1977.217750 . S2CID 2412454 .
- Грэм, Роберт Дэвид (22 июня 2011 г.). «Взлом паролей, майнинг и графические процессоры» . erratasec.com . Проверено 17 августа 2011 г.
- Эллис, Клэр (март 2005 г.). «Исследование загадки» . Плюс журнал.
- Камерлинг, Эрик (12 ноября 2007 г.). «Elcomsoft представляет усовершенствованное средство восстановления пароля графического процессора (GPU)» . Симантек .
- Кингсли-Хьюз, Адриан (12 октября 2008 г.). «ElcomSoft использует графические процессоры NVIDIA для ускорения атаки методом перебора WPA/WPA2» . ЗДНет .
- Ландауэр, Л. (1961). «Необратимость и тепловыделение в вычислительном процессе» . Журнал исследований и разработок IBM . 5 (3): 183–191. дои : 10.1147/рд.53.0183 . Архивировано из оригинала 3 марта 2016 года.
- Паар, Кристоф; Пельцль, Ян; Пренил, Барт (2010). Понимание криптографии: Учебник для студентов и практиков . Спрингер. ISBN 978-3-642-04100-6 .
- Рейнард, Роберт (1997). Взломщик секретных кодов II: Справочник криптоаналитика . Джексонвилл, Флорида: Smith & Daniel Marketing. ISBN 1-889668-06-0 . Проверено 21 сентября 2008 г.
- Ристич, Иван (2010). Справочник по модбезопасности . Злющая утка. ISBN 978-1-907117-02-2 .
- Виега, Джон ; Мессье, Мэтт; Чандра, Правир (2002). Сетевая безопасность с OpenSSL . О'Рейли. ISBN 0-596-00270-Х . Проверено 25 ноября 2008 г.
- Винер, Майкл Дж. (1996). «Эффективный поиск ключей DES». Практическая криптография для сетевых сетей данных . В. Столлингс, редактор IEEE Computer Society Press.
- «Техническое предупреждение кибербезопасности TA08-137A: уязвимость генератора случайных чисел OpenSSL в Debian/Ubuntu» . Группа готовности к компьютерным чрезвычайным ситуациям США (CERT). 16 мая 2008 года. Архивировано из оригинала 16 сентября 2008 года . Проверено 10 августа 2008 г.
- «Как математики АНБ помогли выиграть Вторую мировую войну» . Агентство национальной безопасности . 15 января 2009 г. Архивировано из оригинала 7 марта 2009 г.
Внешние ссылки [ править ]
- Конкурс по взлому DES-III, спонсируемый RSA
- Демонстрация устройства перебора, предназначенного для подбора пароля заблокированных iPhone под управлением iOS 10.3.3
- Как мы взломали шифры кодовой книги - эссе команды-победителя конкурса « Кодовая книга»