19Aug

A brute-force támadások magyarázata: Az összes titkosítás sebezhető

kulcs-in-lock

A brute-force támadás meglehetősen egyszerű megértés, de nehezen védhető.A titkosítás matematika, és miközben a számítógépek gyorsabban fejlődnek a matematikában, gyorsabban meggyorsítják az összes megoldást és látják, hogy melyik illik hozzá.

Ezek a támadások bármilyen típusú titkosítás ellen használhatók, különböző sikerekkel. A brute-force támadások egyre gyorsabban és hatékonyabbá válnak minden nap, mivel újabb és gyorsabb számítógépes hardvert szabadítanak fel.

Brute-Force alapok

A brute-force támadások egyszerűen érthetők. A támadónak titkosított fájlja van - mondjuk a LastPass vagy a KeePass jelszóadatbázisát. Tudják, hogy ez a fájl tartalmaz adatokat, amelyeket látni szeretne, és tudják, hogy van egy titkosítási kulcs, amely feloldja. A dekódoláshoz elkezdhetik kipróbálni minden egyes lehetséges jelszót, és megnézni, hogy ez egy dekódolt fájlt eredményez-e.

Ezt automatikusan elvégzik egy számítógépes programmal, így a sebesség, amellyel valaki a brute force-titkosítást növeli, a rendelkezésre álló számítógépes hardver gyorsabbá és gyorsabbá válik, és képes másodpercenkénti számítások elvégzésére. A brute-force támadás valószínűleg egyjegyű jelszavakkal indulna el, mielőtt két számjegyű jelszavakra lépne, és így tovább próbálkozna az összes lehetséges kombinációval, amíg az egyik nem működik.

A "szótár támadás" hasonló, és szavakat keres a szótárban - vagy a közös jelszavak listáján - az összes lehetséges jelszó helyett. Ez nagyon hatékony lehet, mivel sokan használnak ilyen gyenge és általános jelszavakat.

Miért nem támadják meg a támadók a webes szolgáltatásokat

Az online és offline brute-force támadások között különbség van. Ha például egy támadó a brutalitásba akar lépni a Gmail-fiókjába, elkezdheti kipróbálni minden egyes lehetséges jelszót - de a Google gyorsan levágja őket. Az ilyen fiókokhoz hozzáférést biztosító szolgáltatások gátolják a hozzáférési kísérleteket, és tiltják az olyan IP-címeket, amelyek megpróbálnak sokszor bejelentkezni.Így egy online szolgáltatás elleni támadás nem működne túl jól, mert nagyon kevés kísérletet lehet tenni a támadás megállítása előtt.

Például néhány sikertelen bejelentkezési kísérlet után a Gmail megmutatja a CATPCHA képet annak ellenőrzésére, hogy nem számítógép próbálja meg automatikusan a jelszavakat. Valószínűleg teljesen leállítják bejelentkezési kísérleteit, ha elég hosszú ideig sikerült.

gmail-captcha

Másrészről, mondjuk, hogy egy támadó egy titkosított fájlt lerakott a számítógépről, vagy sikerült kompromisszumot okozni egy online szolgáltatással, és letöltötte az ilyen titkosított fájlokat. A támadó a titkosított adatokat saját hardverén tárolja, és annyi jelszót próbálhat ki, amennyit csak akar. Ha hozzáféréssel rendelkeznek a titkosított adatokhoz, nincs mód arra, hogy rövid idő alatt megakadályozzák számukra a nagyszámú jelszót. Még akkor is, ha erős titkosítást használ, az az előnye, hogy az adatok biztonságban maradnak, és biztosítják, hogy mások ne férhessenek hozzá.

Hashing

Erős hasítási algoritmusok lelassíthatják a brute-force támadásokat. Lényegében a hasítási algoritmusok további matematikai munkát végeznek egy jelszóval szemben, mielőtt a jelszóból levezetett értéket a lemezen tárolnák. Ha lassabb hasító algoritmust használunk, több ezer alkalommal kell matematikai munkát kipróbálni az egyes jelszavakat illetően, és drasztikusan lassítják a brute-force támadásokat. Azonban minél több munkát igényel, annál többet kell működtetnie egy kiszolgálónak vagy egy másik számítógépnek minden alkalommal, amikor a felhasználó bejelentkezik a jelszóval. A szoftvernek ki kell egyensúlyoznia az erőforrás-felhasználással szembeni erőszakos támadásokkal szembeni ellenállóképességet.

Brute-Force Speed ​​

A sebesség minden a hardvertől függ. A hírszerző ügynökségek csak a brute-force támadásokra szakosodott hardvereket építhetnek fel, akárcsak a Bitcoin bányászok saját Bitcoin bányászatra optimalizált speciális hardvereit. A fogyasztói hardverek esetében a brute force támadások leghatékonyabb típusa egy grafikus kártya( GPU).Mivel egyszerre sokféle titkosítási kulcsot próbál ki egyszerre, sok párhuzamosan futó grafikus kártya ideális.

2012 végén az Ars Technica arról számolt be, hogy egy 25 GPU-s klaszter minden Windows-jelszó alatt 8 karakter alatt kevesebb, mint hat órát képes feltörni. A Microsoft által használt NTLM algoritmus nem volt elég rugalmas. Az NTLM létrehozásakor azonban sokkal hosszabb ideig kellett volna megtenni ezeket a jelszavakat. Ez nem tekinthető elégségesnek a Microsoft számára, hogy erősebbé tegye a titkosítást.

A sebesség növekszik, és néhány évtized alatt felfedezhetjük, hogy még a legerősebb kriptográfiai algoritmusokat és titkosítási kulcsokat, amelyeket ma használunk, gyorsan kvantum számítógépek vagy bármilyen más hardver által használtunk a jövőben.

25-GPU-jelszófeltörő-klaszter

Az adatok védelme a brutális támadásoktól

Nem lehet teljesen megvédeni magát. Nem lehet megmondani, hogy mennyire gyors a számítógépes hardver, és hogy a jelenleg használt titkosítási algoritmusok közül bármelyiknek vannak olyan gyengeségei, amelyeket a jövőben fedeznek fel és hasznosítanak. Azonban itt találhatók az alapok:

  • A titkosított adatok biztonságosak, ahol a támadók nem férhetnek hozzá.Miután az adataikat a hardverére másolták, a bosszúálló erőszakos támadásokat próbálhatják ki.
  • Ha olyan szolgáltatást futtat, amely elfogadja a bejelentkezéseket az interneten keresztül, győződjön meg róla, hogy korlátozza a bejelentkezési kísérleteket, és blokkolja azokat az embereket, akik rövid idő alatt sok különböző jelszóval próbálnak bejelentkezni. A szerver szoftver általában úgy van beállítva, hogy ezt a dobozból tegye ki, mivel ez egy jó biztonsági gyakorlat.
  • Használjon erős titkosítási algoritmusokat, például az SHA-512-et. Győződjön meg róla, hogy nem használ olyan régi titkosítási algoritmust, amelynek ismert gyengeségei könnyen repedtek.
  • Használjon hosszú, biztonságos jelszavakat. A világ minden titkosítási technológiája nem fog segíteni, ha "jelszót" vagy az egyre népszerűbb "vadászot" használ.

A brutális támadások aggodalomra adnak okot az adatok védelme, a titkosítási algoritmusok kiválasztása és a jelszavak kiválasztása során.Ők is az oka annak, hogy erősebb kriptográfiai algoritmusokat fejlesszenek ki - a titkosításnak lépést kell tartania azzal, hogy milyen gyorsan hatástalanítja az új hardver.

képarány: Johan Larsson a Flickr-en, Jeremy Gosney