A brute-force támadások magyarázata: Az összes titkosítás sebezhető

Tartalomjegyzék:

A brute-force támadások magyarázata: Az összes titkosítás sebezhető
A brute-force támadások magyarázata: Az összes titkosítás sebezhető

Videó: A brute-force támadások magyarázata: Az összes titkosítás sebezhető

Videó: A brute-force támadások magyarázata: Az összes titkosítás sebezhető
Videó: Merevlemez- és lemezhibák automatikus javítása Windows 10 rendszerben (SZUPER KÖNNYŰ) - YouTube 2024, Lehet
Anonim
A brute-force támadásokat meglehetősen egyszerű megérteni, de nehéz megvédeni. A titkosítás matematika, és miközben a számítógépek gyorsabban fejlődnek a matematikában, gyorsabban meggyorsítják az összes megoldást és látják, hogy melyik illik hozzá.
A brute-force támadásokat meglehetősen egyszerű megérteni, de nehéz megvédeni. A titkosítás matematika, és miközben a számítógépek gyorsabban fejlődnek a matematikában, gyorsabban meggyorsítják az összes megoldást és látják, hogy melyik illik hozzá.

Ezek a támadások bármilyen típusú titkosítás ellen használhatók, különböző sikerekkel. A brute-force támadások egyre gyorsabban és hatékonyabbá válnak minden nap, mivel újabb és gyorsabb számítógépes hardvert szabadítanak fel.

Brute-Force alapok

A brute-force támadások egyszerűek. A támadónak titkosított fájlja van - mondjuk a LastPass vagy a KeePass jelszóadatbázisát. Tudják, hogy ez a fájl tartalmaz adatokat, amelyeket látni szeretne, és tudják, hogy van egy titkosítási kulcs, amely feloldja. A dekódoláshoz elkezdhetik kipróbálni minden egyes lehetséges jelszót, és megnézni, hogy ez egy dekódolt fájlt eredményez-e.

Automatikusan ezt egy számítógépes programmal végzik el, így a sebesség, amellyel valaki a brute force-titkosítást növeli, a rendelkezésre álló számítógépes hardver gyorsabbá és gyorsabbá válik, képes másodpercenkénti számítások elvégzésére. A brute-force támadás valószínűleg egyjegyű jelszavakkal indulna el, mielőtt két számjegyű jelszavakra lépne, és így tovább próbálkozna az összes lehetséges kombinációval, amíg az egyik nem működik.

A "szótár támadás" hasonló, és szavakat keres a szótárban - vagy a közös jelszavak listáján - az összes lehetséges jelszó helyett. Ez nagyon hatékony lehet, mivel sokan használnak ilyen gyenge és általános jelszavakat.

Miért nem támadhatják meg a támadók a webes szolgáltatásokat?

Van különbség az online és offline brute-force támadások között. Például, ha egy támadó meg akar ugrani a Gmail-fiókjába, elkezdheti kipróbálni minden egyes lehetséges jelszót - de a Google gyorsan levágja őket. Az ilyen fiókokhoz hozzáférést biztosító szolgáltatások gátolják a hozzáférési kísérleteket, és tiltják az olyan IP-címeket, amelyek megpróbálnak sokszor bejelentkezni. Így egy online szolgáltatás elleni támadás nem működne túl jól, mert nagyon kevés kísérletet lehet tenni a támadás megállítása előtt.

Például néhány sikertelen bejelentkezési kísérlet után a Gmail megmutatja Önnek egy CATPCHA képet annak igazolására, hogy nem számítógép, amely automatikusan próbálja meg a jelszavakat. Valószínűleg teljesen leállítják bejelentkezési kísérleteit, ha elég hosszú ideig sikerült.

Másrészről, mondjuk, hogy egy támadó beolvasztott egy titkosított fájlt a számítógépről, vagy sikerült kompromisszumot okozni egy online szolgáltatással, és letöltötte az ilyen titkosított fájlokat. A támadó a titkosított adatokat saját hardverén tárolja, és annyi jelszót próbálhat ki, amennyit csak akar. Ha hozzáféréssel rendelkeznek a titkosított adatokhoz, nincs mód arra, hogy rövid idő alatt megakadályozzák számukra a nagyszámú jelszót. Még akkor is, ha erős titkosítást használ, az az előnye, hogy az adatok biztonságban maradnak, és biztosítják, hogy mások ne férhessenek hozzá.
Másrészről, mondjuk, hogy egy támadó beolvasztott egy titkosított fájlt a számítógépről, vagy sikerült kompromisszumot okozni egy online szolgáltatással, és letöltötte az ilyen titkosított fájlokat. A támadó a titkosított adatokat saját hardverén tárolja, és annyi jelszót próbálhat ki, amennyit csak akar. Ha hozzáféréssel rendelkeznek a titkosított adatokhoz, nincs mód arra, hogy rövid idő alatt megakadályozzák számukra a nagyszámú jelszót. Még akkor is, ha erős titkosítást használ, az az előnye, hogy az adatok biztonságban maradnak, és biztosítják, hogy mások ne férhessenek hozzá.

hashelés

Erős hasítási algoritmusok lelassíthatják a brute-force támadásokat. Lényegében a hasítási algoritmusok további matematikai munkát végeznek egy jelszóval szemben, mielőtt a jelszóból levezetett értéket a lemezen tárolnák. Ha lassabb hasító algoritmust használunk, több ezer alkalommal kell matematikai munkát kipróbálni az egyes jelszavakat illetően, és drasztikusan lassítják a brute-force támadásokat. Azonban minél több munkát igényel, annál többet kell működtetnie egy kiszolgálónak vagy egy másik számítógépnek minden alkalommal, amikor a felhasználó bejelentkezik a jelszóval. A szoftvernek ki kell egyensúlyoznia az erőforrás-felhasználással szembeni erőszakos támadásokkal szembeni ellenállóképességet.

Brute-Force sebesség

A sebesség minden a hardvertől függ. A hírszerző ügynökségek csak a brute-force támadásokra szakosodott hardvereket építhetnek fel, akárcsak a Bitcoin bányászok saját Bitcoin bányászatra optimalizált speciális hardvereit. A fogyasztói hardverek esetében a brute force támadások leghatékonyabb típusa egy grafikus kártya (GPU). Mivel egyszerre sokféle titkosítási kulcsot próbál ki egyszerre, sok párhuzamosan futó grafikus kártya ideális.

2012 végén Ars Technica beszámolt arról, hogy egy 25 GPU-s klaszter minden Windows-jelszó alatt 8 karakter alatt kevesebb, mint hat órát képes feltörni. A Microsoft által használt NTLM algoritmus nem volt elég rugalmas. Azonban az NTLM létrehozásakor sokkal hosszabb ideig kellett volna kipróbálni ezeket a jelszavakat. Ez nem tekinthető elégségesnek a Microsoft számára, hogy erősebbé tegye a titkosítást.

A sebesség növekszik, és néhány évtized alatt felfedezhetjük, hogy még a legerősebb kriptográfiai algoritmusokat és a titkosítási kulcsokat, amelyeket ma használunk, gyorsan kvantum számítógépek vagy bármilyen más hardver által a jövőben használhatunk.

Image
Image

Adatainak védelme a brutális támadásoktól

Nem lehet teljesen megvédeni magát. Nem lehet megmondani, hogy mennyire gyors a számítógépes hardver, és hogy a jelenleg használt titkosítási algoritmusok közül bármelyiknek vannak olyan gyengeségei, amelyeket a jövőben fedeznek fel és hasznosítanak. Azonban itt vannak az alapok:

  • A titkosított adatok biztonságosak, ahol a támadók nem tudnak hozzáférni hozzá. Miután az adataikat a hardverére másolták, a bosszúálló erőszakos támadásokat próbálhatják ki.
  • Ha olyan szolgáltatást futtat, amely elfogadja a bejelentkezéseket az interneten keresztül, győződjön meg róla, hogy korlátozza a bejelentkezési kísérleteket, és blokkolja azokat az embereket, akik rövid idő alatt sok különböző jelszóval próbálnak bejelentkezni. A szerver szoftver általában úgy van beállítva, hogy ezt a dobozból tegye ki, mivel ez egy jó biztonsági gyakorlat.
  • Használjon erős titkosítási algoritmusokat, például az SHA-512-et. Győződjön meg róla, hogy nem használ olyan régi titkosítási algoritmust, amelynek ismert gyengeségei könnyen repedtek.
  • Használjon hosszú, biztonságos jelszavakat. A világ minden titkosítási technológiája nem fog segíteni, ha "jelszót" vagy az egyre népszerűbb "vadászot" használ.

A brute-force támadások aggodalomra adnak okot az adatok védelme, a titkosítási algoritmusok kiválasztása és a jelszavak kiválasztása során. Ők is az oka annak, hogy erősebb kriptográfiai algoritmusokat fejlesszenek ki - a titkosításnak lépést kell tartania azzal, hogy milyen gyorsan hatástalanítja az új hardver.

Ajánlott: