Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Машина для взлома DES стоимостью 250 000 долларов США, разработанная Electronic Frontier Foundation, содержит более 1800 заказных микросхем и может подобрать ключ DES за считанные дни. На фотографии показана печатная плата DES Cracker, оснащенная с обеих сторон 64 микросхемами Deep Crack.

В криптографии , атака перебора состоит из злоумышленника , представивших много паролей или ключевых фраз с надеждой в конце концов угадать комбинацию правильно. Злоумышленник систематически проверяет все возможные пароли и парольные фразы, пока не будет найден правильный. В качестве альтернативы злоумышленник может попытаться угадать ключ, который обычно создается из пароля, используя функцию получения ключа . Это называется исчерпывающим поиском ключей .

Атака методом грубой силы - это криптоаналитическая атака, которая теоретически может быть использована для попытки расшифровать любые зашифрованные данные [1] (кроме данных, зашифрованных теоретически безопасным способом). Такая атака может быть использована, когда невозможно воспользоваться другими слабыми местами в системе шифрования (если таковые существуют), которые упростили бы задачу.

При подборе пароля этот метод очень быстр, когда используется для проверки всех коротких паролей, но для более длинных паролей используются другие методы, такие как атака по словарю , потому что поиск грубой силы занимает слишком много времени. Более длинные пароли, парольные фразы и ключи имеют больше возможных значений и даже больше комбинаций, что делает их экспоненциально сложнее взломать, чем более короткие. [2]

Атаки методом грубой силы можно сделать менее эффективными, запутав данные, которые нужно закодировать, что затруднит злоумышленнику распознавание взлома кода или заставит злоумышленника выполнять больше работы для проверки каждого предположения. Одним из критериев силы системы шифрования является то, сколько времени теоретически потребуется злоумышленнику, чтобы провести успешную атаку методом перебора.

Атаки методом перебора - это применение поиска методом перебора, общей техники решения проблем, состоящей в перечислении всех кандидатов и проверке каждого из них.

Основная концепция [ править ]

Атаки методом грубой силы вычисляют все возможные комбинации, которые могут составить пароль, и проверяют его, чтобы убедиться, что это правильный пароль. По мере увеличения длины пароля время, вычислительная мощность, необходимая в среднем для поиска правильного пароля, увеличивается в геометрической прогрессии. [3]

Теоретические пределы [ править ]

Ресурсы, необходимые для атаки методом грубой силы, растут экспоненциально с увеличением размера ключа , а не линейно. Хотя правила экспорта США исторически ограничивали длину ключей до 56-битных симметричных ключей (например, стандарт шифрования данных ), эти ограничения больше не действуют, поэтому современные симметричные алгоритмы обычно используют более надежные в вычислительном отношении 128–256-битные ключи.

Существует физический аргумент в пользу того, что 128-битный симметричный ключ является вычислительно защищенным от атак грубой силы. Так называемый предел Ландауэра, подразумеваемый законами физики, устанавливает нижний предел энергии, необходимой для выполнения вычисления kT  · ln 2 на бит, стертый при вычислении, где T - температура вычислительного устройства в кельвинах , k - постоянная Больцмана , а натуральный логарифм 2 составляет около 0.693. Ни одно необратимое вычислительное устройство не может потреблять меньше энергии, даже в принципе. [4] Таким образом, для того, чтобы просто пролистать возможные значения для 128-битного симметричного ключа (игнорируя выполнение фактических вычислений для его проверки) теоретически потребовалось бы 2 128 - 1 битных переворотов на обычном процессоре. Если предположить, что расчет происходит при комнатной температуре (~ 300 K), можно применить предел фон Неймана-Ландауэра для оценки требуемой энергии как ~ 10 18 джоулей , что эквивалентно потреблению 30 гигаватт энергии в течение одного года. Это равно 30 × 10 9 Вт × 365 × 24 × 3600 с = 9,46 × 10 17 Дж или 262,7 ТВт · ч ( около 0,1% годового мирового производства энергии.). Полное фактическое вычисление - проверка каждого ключа, чтобы увидеть, найдено ли решение, - потребует во много раз больше. Кроме того, это просто потребность в энергии для циклического перемещения по ключевому пространству; фактическое время, необходимое для переворота каждого бита, не учитывается, оно определенно больше 0 .

Однако этот аргумент предполагает, что значения регистров изменяются с использованием обычных операций установки и очистки, которые неизбежно генерируют энтропию . Было показано, что вычислительное оборудование может быть спроектировано так, чтобы не сталкиваться с этим теоретическим препятствием (см. Обратимые вычисления ), хотя, как известно, такие компьютеры не были созданы. [ необходима цитата ]

Современные графические процессоры хорошо подходят для повторяющихся задач, связанных с аппаратным взломом паролей.

По мере того , как стали доступны коммерческие преемники правительственных решений ASIC , также известные как атаки на специализированное оборудование , две появляющиеся технологии доказали свою способность к атаке методом перебора определенных шифров. Один - это современные графические процессоры (GPU), [5] [ требуется страница ] другой - программируемая вентильная матрица.(FPGA) технология. Графические процессоры выигрывают от их широкой доступности и преимущества по соотношению цена-производительность, FPGA - от их энергоэффективности при каждой криптографической операции. Обе технологии пытаются перенести преимущества параллельной обработки на атаки методом грубой силы. В случае графических процессоров несколько сотен, в случае ПЛИС - несколько тысяч процессоров, что делает их гораздо лучше приспособленными для взлома паролей, чем обычные процессоры. Различные публикации в области криптографического анализа доказали энергоэффективность современной технологии FPGA, например, кластерный компьютер COPACOBANA FPGA потребляет столько же энергии, что и одиночный ПК (600 Вт), но работает как 2500 ПК для определенных алгоритмов. Ряд фирм предоставляют аппаратные решения для криптографического анализа FPGA с помощью одной FPGA PCI Express.карту до выделенных компьютеров FPGA. [ необходима цитата ] Шифрование WPA и WPA2 успешно подверглось атаке методом перебора за счет снижения рабочей нагрузки в 50 раз по сравнению с обычными процессорами [6] [7] и сотнями в случае FPGA.

Одна доска COPACOBANA с шестью спартанцами Xilinx - группа состоит из 20 из них.

AES позволяет использовать 256-битные ключи. Для взлома симметричного 256-битного ключа грубой силой требуется в 2 128 раз больше вычислительной мощности, чем для 128-битного ключа. Один из самых быстрых суперкомпьютеров в 2019 году имеет скорость 100 петафлопс [8], что теоретически может проверять 100 миллионов (10 14 ) ключей AES в секунду (при условии 1000 операций на проверку), но все равно потребуется 3,67 × 10 55 лет для исчерпания 256-битное ключевое пространство.

Основное предположение атаки методом перебора состоит в том, что для генерации ключей использовалось полное пространство ключей, что полагается на эффективный генератор случайных чисел , и что в алгоритме или его реализации нет дефектов. Например, ряд систем, которые изначально считались невозможными для взлома с помощью грубой силы, тем не менее, были взломаны, потому что ключевое пространство для поиска оказалось намного меньше, чем первоначально предполагалось, из-за отсутствия энтропии в их псевдослучайном числе. генераторы . К ним относится реализация SSL в Netscape (взломанная Яном Голдбергом и Дэвидом Вагнером).в 1995 г. [9] }}), а также в версии OpenSSL для Debian / Ubuntu, обнаруженной в 2008 г. как некорректной. [10] Подобный недостаток реализованной энтропии привел к нарушению кода Enigma . [11] [12]

Утилизация учетных данных [ править ]

Повторное использование учетных данных относится к хакерской практике повторного использования комбинаций имени пользователя и пароля, собранных в предыдущих атаках методом грубой силы. Особой формой повторного использования учетных данных является передача хэша , при которой несоленые хешированные учетные данные украдены и повторно используются без предварительного перебора.

Неразрушаемые коды [ править ]

Определенные типы шифрования, по их математическим свойствам, не могут быть уничтожены грубой силой. Примером этого является криптография с одноразовым блокнотом , где каждый бит открытого текста имеет соответствующий ключ из действительно случайной последовательности ключевых битов. Строка из 140 символов, закодированная с помощью одноразового блокнота, подвергшаяся атаке методом грубой силы, в конечном итоге обнаружит каждую возможную строку из 140 символов, включая правильный ответ, но из всех представленных ответов не будет способа узнать, какой из них правильный один. Победа над такой системой, как это было сделано в рамках проекта Venona , обычно полагается не на чистую криптографию, а на ошибки в ее реализации: клавиатуры не являются действительно случайными, перехваченные клавиатуры, операторы совершают ошибки - или другие ошибки. [13]

Контрмеры [ править ]

В случае автономной атаки, когда злоумышленник имеет доступ к зашифрованному материалу, можно попробовать комбинации ключей без риска обнаружения или вмешательства. Однако администраторы баз данных и каталогов могут принимать меры против онлайн-атак, например, ограничивая количество попыток ввода пароля, вводя временные задержки между последовательными попытками, увеличивая сложность ответа (например, требуя ответа CAPTCHA или проверочного кода, отправленного через мобильный телефон) и / или блокировка учетных записей после неудачных попыток входа в систему. [14] [ страница необходима ] Администраторы веб-сайта могут предотвратить попытки ввода пароля с определенного IP-адреса в отношении любой учетной записи на сайте, превышающее установленное количество. [15]

Обратная атака грубой силой [ править ]

При атаке методом обратного перебора один (обычно общий) пароль проверяется на несколько имен пользователей или зашифрованные файлы. [16] Процесс может быть повторен для нескольких паролей. В такой стратегии злоумышленник обычно не нацелен на конкретного пользователя, а пытается найти комбинацию имени пользователя для этого конкретного пароля.

Инструменты [ править ]

Хотя существует множество доступных инструментов / программного обеспечения, которые могут выполнять атаку методом грубой силы, их можно разделить на два широких сегмента. Набор инструментов, которые могут использовать грубую силу для веб-приложений , FTP- серверов, SSH и других веб-служб для получения доступа, а затем есть некоторые инструменты, которые могут выполнять перебор зашифрованных файлов, рукопожатия, чтобы найти правильный ключ и пароль.

Программное обеспечение / инструменты, которые могут выполнять атаки методом перебора [ править ]

  • Aircrack-ng
  • Каин и Авель
  • Трескаться
  • Дэйв Грол
  • Hashcat
  • Гидра
  • Джон потрошитель
  • L0phtCrack
  • Ophcrack
  • РадугаТрещина

См. Также [ править ]

  • Биткойн майнинг
  • Длина криптографического ключа
  • Distributed.net
  • Ключевая деривационная функция
  • MD5CRK
  • Метасплоит Экспресс
  • Атака по побочному каналу
  • СМОТРЕТЬ и ВЕРТАТЬ
  • Расстояние единственности
  • RSA Factoring Challenge
  • Безопасная оболочка

Примечания [ править ]

  1. ^ Paar, Pelzl & Preneel 2010 , стр. 7.
  2. ^ Урбина, Ян (2014). "Тайная жизнь паролей. Нью-Йорк Таймс" .
  3. ^ «Атака грубой силы: определение и примеры» . www.kaspersky.com . 20 октября 2020 года . Проверено 8 ноября 2020 года .
  4. ^ Ландауэр 1961 , стр. 183-191.
  5. ^ Грэм 2011 .
  6. Перейти ↑ Kingsley-Hughes 2008 .
  7. Перейти ↑ Kamerling 2007 .
  8. ^ «Ноябрь 2019 | TOP500 суперкомпьютерных сайтов» . www.top500.org . Архивировано из оригинального 19 ноября 2019 года . Проверено 15 мая 2020 года .
  9. ^ Viega, Messier & Chandra 2002 , стр. 18.
  10. ^ CERT-2008 .
  11. ^ Эллис .
  12. Перейти ↑ NSA-2009 .
  13. Перейти ↑ Reynard 1997 , p. 86.
  14. Перейти ↑ Burnett & Foster, 2004 .
  15. Перейти ↑ Ristic 2010 , p. 136.
  16. ^ «InfoSecPro.com - Консультанты по компьютерной, сетевой, прикладной и физической безопасности» . www.infosecpro.com . Архивировано 4 апреля 2017 года . Проверено 8 мая 2018 года .

Ссылки [ править ]

  • Адлеман, Леонард М .; Ротемунд, Пол В.К . ; Роуис, Сэм ; Уинфри, Эрик (10–12 июня 1996 г.). О применении молекулярных вычислений к стандарту шифрования данных . Материалы второго ежегодного собрания по компьютерам на основе ДНК . Принстонский университет .
  • Взлом DES - Секреты исследования шифрования, политики прослушивания телефонных разговоров и дизайна микросхем . Фонд электронных рубежей. 1998.ISBN. 1-56592-520-3.
  • Бернетт, Марк; Фостер, Джеймс С. (2004). Взлом кода: безопасность веб-приложений ASP.NET . Syngress. ISBN 1-932266-65-8.
  • Диффи, В .; Хеллман, ME (1977). «Исчерпывающий криптоанализ стандарта шифрования данных NBS». Компьютер . 10 : 74–84. DOI : 10,1109 / cm.1977.217750 . S2CID  2412454 .
  • Грэм, Роберт Дэвид (22 июня 2011 г.). «Взлом паролей, майнинг и графические процессоры» . erratasec.com . Проверено 17 августа 2011 года .
  • Эллис, Клэр. «Изучение загадки» . Плюс журнал.
  • Камерлинг, Эрик (12 ноября 2007 г.). "Elcomsoft представляет усовершенствованную программу восстановления паролей графических процессоров (GPU)" . Symantec .
  • Кингсли-Хьюз, Адриан (12 октября 2008 г.). «ElcomSoft использует графические процессоры NVIDIA для ускорения атаки WPA / WPA2 методом перебора» . ZDNet .
  • Ландауэр, Л. (1961). «Необратимость и тепловыделение в вычислительном процессе» . Журнал исследований и разработок IBM . 5 (3): 183–191. DOI : 10.1147 / rd.53.0183 .
  • Паар, Кристоф; Пельцль, Ян; Пренил, Барт (2010). Понимание криптографии: Учебник для студентов и практиков . Springer. ISBN 978-3-642-04100-6.
  • Рейнард, Роберт (1997). Secret Code Breaker II: Справочник криптоаналитика . Джексонвилл, Флорида: Smith & Daniel Marketing. ISBN 1-889668-06-0. Проверено 21 сентября 2008 года .
  • Ристич, Иван (2010). Справочник Modsecurity . Злющая утка. ISBN 978-1-907117-02-2.
  • Вьега, Джон ; Мессье, Мэтт; Чандра, Правир (2002). Сетевая безопасность с OpenSSL . О'Рейли. ISBN 0-596-00270-X. Проверено 25 ноября 2008 года .
  • Винер, Майкл Дж. (1996). «Эффективный поиск ключей DES». Практическая криптография для сетей передачи данных . У. Столлингс, редактор издательства IEEE Computer Society Press.
  • «Техническое предупреждение кибербезопасности TA08-137A: уязвимость генератора случайных чисел OpenSSL Debian / Ubuntu» . Группа готовности к компьютерным чрезвычайным ситуациям США (CERT). 16 мая 2008 . Проверено 10 августа 2008 года .
  • "Как математики помогли выиграть Вторую мировую войну" АНБ " . Агентство национальной безопасности . 15 января 2009 г.

Внешние ссылки [ править ]

  • Конкурс на взлом DES-III, спонсируемый RSA
  • Демонстрация устройства для подбора пароля, предназначенного для подбора пароля заблокированных iPhone под управлением iOS 10.3.3.
  • How We Cracked the Code Book Ciphers - Очерк команды-победителя испытания в Кодовой книге