Atac cu forță brută - Brute-force attack
În criptografie , un atac cu forță brută constă într-un atacator care trimite multe parole sau expresii de trecere cu speranța de a ghici în cele din urmă corect. Atacatorul verifică sistematic toate parolele și frazele de trecere posibile până când se găsește cea corectă. Alternativ, atacatorul poate încerca să ghicească cheia care este de obicei creată din parolă folosind o funcție de derivare a cheii . Aceasta este cunoscută ca o căutare exhaustivă a cheilor .
Un atac cu forță brută este un atac criptanalitic care, teoretic, poate fi folosit pentru a încerca să decripteze orice date criptate (cu excepția datelor criptate într -o manieră sigură din punct de vedere teoretic al informației ). Un astfel de atac ar putea fi folosit atunci când nu este posibil să profitați de alte puncte slabe dintr-un sistem de criptare (dacă există) care ar face sarcina mai ușoară.
Când ghiciți parola, această metodă este foarte rapidă atunci când este utilizată pentru a verifica toate parolele scurte, dar pentru parole mai lungi sunt utilizate alte metode, cum ar fi atacul dicționarului, deoarece o căutare cu forță brută durează prea mult. Parolele, frazele de acces și tastele mai lungi au mai multe valori posibile, făcându-le exponențial mai greu de spart decât altele mai scurte.
Atacurile cu forță brută pot fi mai puțin eficiente prin ascunderea datelor care urmează a fi codificate, ceea ce face mai dificil pentru un atacator să recunoască momentul în care codul a fost spart sau făcând atacatorul să facă mai multă muncă pentru a testa fiecare presupunere. Una dintre măsurile de rezistență a unui sistem de criptare este cât de mult ar dura teoretic un atacator pentru a lansa un atac cu succes de forță brută împotriva acestuia.
Atacurile cu forță brută sunt o aplicație a căutării cu forță brută, tehnica generală de rezolvare a problemelor de enumerare a tuturor candidaților și verificarea fiecăruia.
Concept de bază
Atacurile cu forță brută funcționează calculând fiecare combinație posibilă care ar putea alcătui o parolă și testând-o pentru a vedea dacă este parola corectă. Pe măsură ce lungimea parolei crește, timpul, în medie, pentru a găsi parola corectă crește exponențial.
Limite teoretice
Resursele necesare pentru un atac cu forță brută cresc exponențial odată cu creșterea dimensiunii cheii , nu liniar. Deși reglementările de export din SUA restricționau în mod istoric lungimile cheilor la cheile simetrice de 56 de biți (de exemplu, Standardul de criptare a datelor ), aceste restricții nu mai sunt în vigoare, astfel încât algoritmii simetrici moderni folosesc de obicei chei de 128 până la 256 de biți mai puternice din punct de vedere al calculului.
Există un argument fizic conform căruia o cheie simetrică pe 128 de biți este sigură din punct de vedere computerizat împotriva atacului cu forță brută. Așa-numita limită Landauer implicată de legile fizicii stabilește o limită inferioară a energiei necesare pentru efectuarea unui calcul de kT · ln 2 pe bit șters într-un calcul, unde T este temperatura dispozitivului de calcul în kelvini , k este constanta Boltzmann , iar logaritmul natural al 2 este de aproximativ 0,693. Nici un dispozitiv de calcul ireversibil nu poate folosi mai puțină energie decât aceasta, chiar și în principiu. Astfel, pentru a răsfoi pur și simplu valorile posibile pentru o cheie simetrică pe 128 de biți (ignorând efectuarea calculului propriu-zis pentru a o verifica), teoretic ar fi nevoie de 2 128 - 1 biți răsturnați pe un procesor convențional. Dacă se presupune că calculul are loc în apropierea temperaturii camerei (~ 300 K), limita Von Neumann-Landauer poate fi aplicată pentru a estima energia necesară ca ~ 10 18 jouli , ceea ce este echivalent cu consumarea a 30 gigavati de energie pentru un an. Aceasta este egală cu 30 × 10 9 W × 365 × 24 × 3600 s = 9,46 × 10 17 J sau 262,7 TWh ( aproximativ 0,1% din producția anuală de energie mondială ). Calculul real complet - verificarea fiecărei chei pentru a vedea dacă a fost găsită o soluție - ar consuma de multe ori această cantitate. Mai mult, aceasta este pur și simplu necesarul de energie pentru a merge cu bicicleta prin spațiul cheie; nu este luat în considerare timpul real necesar pentru a răsfoi fiecare bit, care este cu siguranță mai mare de 0 .
Cu toate acestea, acest argument presupune că valorile registrului sunt modificate utilizând operații convenționale de set și clare care generează inevitabil entropie . S-a arătat că hardware-ul de calcul poate fi proiectat să nu întâmpine această obstrucție teoretică (a se vedea calculul reversibil ), deși nu se știe că au fost construite astfel de computere.
Pe măsură ce au devenit disponibili succesorii comerciali ai soluțiilor ASIC guvernamentale , cunoscute și sub numele de atacuri hardware personalizate , două tehnologii emergente și-au dovedit capacitatea în atacul cu forță brută a anumitor cifre. Una este tehnologia modernă a unității de procesare grafică (GPU), cealaltă este tehnologia de matrice de poartă programabilă (FPGA). GPU-urile beneficiază de disponibilitatea lor largă și de avantajul preț-performanță, FPGA-urile de eficiența energetică pe operațiune criptografică. Ambele tehnologii încearcă să transporte avantajele procesării paralele la atacurile cu forță brută. În cazul GPU-urilor, câteva sute, în cazul FPGA, câteva mii de unități de procesare, ceea ce le face mult mai potrivite pentru spargerea parolelor decât procesoarele convenționale. Diverse publicații din domeniile analizei criptografice au dovedit eficiența energetică a tehnologiei FPGA de astăzi, de exemplu, computerul COPACOBANA FPGA Cluster consumă aceeași energie ca un singur PC (600 W), dar funcționează ca 2.500 de PC-uri pentru anumiți algoritmi. O serie de firme furnizează soluții de analiză criptografică FPGA bazate pe hardware de la un singur card FPGA PCI Express până la computere FPGA dedicate. Criptarea WPA și WPA2 a fost atacată cu succes prin forța brută prin reducerea volumului de muncă cu un factor de 50 în comparație cu procesoarele convenționale și cu câteva sute în cazul FPGA-urilor.
AES permite utilizarea tastelor pe 256 de biți. Spargerea unei chei simetrice pe 256 de biți prin forță brută necesită o putere de calcul de 2 128 ori mai mare decât o cheie pe 128 de biți. Unul dintre cele mai rapide supercalculatoare din 2019 are o viteză de 100 petaFLOPS, care ar putea verifica teoretic 100 de milioane de taste (10 14 ) AES pe secundă (presupunând 1000 de operații pe verificare), dar ar necesita totuși 3,67 × 10 55 de ani pentru a epuiza 256- bit spațiu cheie.
O presupunere subiacentă a unui atac cu forță brută este că spațiul cheie complet a fost utilizat pentru a genera chei, ceva care se bazează pe un generator de numere aleatorii eficiente și că nu există defecte în algoritm sau în implementarea acestuia. De exemplu, o serie de sisteme despre care se credea inițial că erau imposibil de spart prin forța brută au fost totuși sparte deoarece spațiul cheie de căutare a fost găsit mult mai mic decât se credea inițial, din cauza lipsei de entropie în numărul lor pseudorandom generatoare . Acestea includ implementarea SSL de către Netscape (faimos crăpată de Ian Goldberg și David Wagner în 1995) și o ediție Debian / Ubuntu a OpenSSL descoperită în 2008 ca fiind defectuoasă. O lipsă similară de entropie implementată a dus la ruperea codului Enigma .
Reciclarea acreditării
Reciclarea acreditării se referă la practica de hacking a reutilizării combinațiilor de nume de utilizator și parolă adunate în atacurile anterioare cu forță brută. O formă specială de reciclare a acreditării este trecerea hash-ului , unde acreditările hash nesărate sunt furate și refolosite fără a fi mai întâi forțate brute.
Coduri incasabile
Anumite tipuri de criptare, prin proprietățile lor matematice, nu pot fi înfrânte de forța brută. Un exemplu în acest sens este criptografia cu tampon unic , în care fiecare bit de text clar are o cheie corespunzătoare dintr-o secvență cu adevărat aleatorie de biți de cheie. Un șir de 140 de caractere codat cu un singur tampon, supus unui atac cu forță brută, ar dezvălui în cele din urmă fiecare șir de 140 de caractere posibil, inclusiv răspunsul corect - dar dintre toate răspunsurile date, nu ar exista nici o modalitate de a ști care a fost corect unu. Înfrângerea unui astfel de sistem, așa cum s-a făcut prin proiectul Venona , nu se bazează, în general, pe criptografie pură, ci pe greșeli în implementarea sa: tastele nu sunt cu adevărat aleatorii, tastele interceptate, operatorii care fac greșeli - sau alte erori.
Contramăsuri
În cazul unui atac offline în care atacatorul are acces la materialul criptat, se pot încerca combinații de taste fără riscul de descoperire sau interferență. Cu toate acestea, administratorii de baze de date și de directoare pot lua măsuri contra atacurilor online, de exemplu prin limitarea numărului de încercări prin care se poate încerca o parolă, prin introducerea întârzierilor între încercările succesive, creșterea complexității răspunsului (de exemplu, necesitatea unui răspuns CAPTCHA sau a unui cod de verificare trimis prin telefon mobil) și / sau blocarea conturilor după încercări nereușite de autentificare. Administratorii site-ului web pot împiedica o anumită adresă IP să încerce mai mult decât un număr prestabilit de încercări de parolă împotriva oricărui cont de pe site.
Atac cu forță brută inversă
Într-un atac invers cu forță brută , o singură parolă (de obicei obișnuită) este testată împotriva mai multor nume de utilizator sau fișiere criptate. Procesul poate fi repetat pentru câteva parole selectate. Într-o astfel de strategie, atacatorul nu vizează un anumit utilizator.
Software pentru efectuarea atacurilor cu forță brută
- Aircrack-ng
- Cain și Abel
- Sparge
- Dave grohl
- Hashcat
- Hidra
- Ioan Spintecătorul
- L0phtCrack
- Ophcrack
- RainbowCrack
Vezi si
- Minarea Bitcoin
- Lungimea cheii criptografice
- Distributed.net
- Funcția de derivare a cheii
- MD5CRK
- Metasploit Express
- Atac pe canal lateral
- TWINKLE și TWIRL
- Distanța unicității
- Provocarea RSA Factoring
- Secure Shell
Note
Referințe
- Adleman, Leonard M .; Rothemund, Paul WK ; Roweis, Sam ; Winfree, Erik (10-12 iunie 1996). La aplicarea calculului molecular la standardul de criptare a datelor . Lucrările celei de-a doua reuniuni anuale pe computerele bazate pe ADN . Universitatea Princeton .
- Cracking DES - Secretele cercetării criptării, politicilor cu interceptări audio și proiectarea cipurilor . Fundația Electronic Frontier. 1998.ISBN 1-56592-520-3.
- Burnett, Mark; Foster, James C. (2004). Hacking-ul codului: ASP.NET Security Application Web . Singrese. ISBN 1-932266-65-8.
- Diffie, W .; Hellman, ME (1977). „Criptanaliză exhaustivă a standardului de criptare a datelor NBS”. Computer . 10 : 74–84. doi : 10.1109 / cm.1977.217750 . S2CID 2412454 .
- Graham, Robert David (22 iunie 2011). „Cracarea parolei, exploatarea și GPU-urile” . erratasec.com . Adus la 17 august 2011 .
- Ellis, Claire. „Explorarea Enigmei” . Revista Plus.
- Kamerling, Erik (12 noiembrie 2007). „Elcomsoft lansează avansul recuperării parolei pentru unitatea de procesare grafică (GPU)” . Symantec .
- Kingsley-Hughes, Adrian (12 octombrie 2008). „ElcomSoft folosește GPU-uri NVIDIA pentru a accelera atacul de forță brută WPA / WPA2” . ZDNet .
- Landauer, L (1961). „Ireversibilitatea și generarea de căldură în procesul de calcul” . IBM Journal of Research and Development . 5 (3): 183–191. doi : 10.1147 / rd.53.0183 .
- Paar, Christof; Pelzl, Jan; Preneel, Bart (2010). Înțelegerea criptografiei: un manual pentru studenți și practicieni . Springer. ISBN 978-3-642-04100-6.
- Reynard, Robert (1997). Secret Code Breaker II: Manualul unui criptanalist . Jacksonville, FL: Smith & Daniel Marketing. ISBN 1-889668-06-0. Adus pe 21 septembrie 2008 .
- Ristic, Ivan (2010). Manualul Modsecurity . Feisty Duck. ISBN 978-1-907117-02-2.
- Viega, John ; Messier, Matt; Chandra, Pravir (2002). Securitatea rețelei cu OpenSSL . O'Reilly. ISBN 0-596-00270-X. Adus la 25 noiembrie 2008 .
- Wiener, Michael J. (1996). "Căutare eficientă a cheii DES". Criptografie practică pentru date Internetworks . W. Stallings, editor, IEEE Computer Society Press.
- „Alertă tehnică de securitate cibernetică TA08-137A: Vulnerabilitate generatoare de numere aleatorii Debian / Ubuntu OpenSSL” . Echipa de pregătire pentru situații de urgență a computerelor din Statele Unite (CERT). 16 mai 2008 . Adus la 10 august 2008 .
- „Cum au ajutat matematicienii să câștige al doilea război mondial” . Agenția Națională de Securitate . 15 ianuarie 2009.
linkuri externe
- Concurs de cracking DES-III sponsorizat de RSA
- Demonstrarea unui dispozitiv cu forță brută conceput pentru a ghici codul de acces al iPhone-urilor blocate care rulează iOS 10.3.3
- Cum am spart cifrele cărții de cod - Eseu de echipa câștigătoare a provocării din Cartea codurilor