/ / Brute-Force-hyökkäykset selitetty: Kuinka kaikki salaus on haavoittuvainen

Brute-Force-hyökkäykset selitetty: Kuinka kaikki salaus on haavoittuvainen

key-in-lock

Brute-force-hyökkäykset ovat melko yksinkertaisiaymmärtää, mutta vaikea suojata. Salaus on matematiikkaa, ja kun tietokoneet nopeutuvat matematiikassa, he kokeilevat kaikkia ratkaisuja ja näkevät kumpaan sopii.

Näitä hyökkäyksiä voidaan käyttää kaikenlaisia ​​hyökkäyksiä vastaansalaus vaihtelevalla menestysasteella. Brute-force-hyökkäykset muuttuvat nopeammiksi ja tehokkaammiksi päivä päivältä, kun uudempi, nopeampi tietokonelaitteisto vapautetaan.

Brute-Force-perusteet

Brute-force-hyökkäykset on helppo ymmärtää. Hyökkääjällä on salattu tiedosto - esimerkiksi LastPass- tai KeePass-salasanatietokanta. He tietävät, että tämä tiedosto sisältää tietoja, joita he haluavat nähdä, ja he tietävät, että siellä on salausavain, joka avaa sen. Salauksen purkamiseksi he voivat alkaa kokeilla kaikkia mahdollisia salasanoja ja tarkistaa, johtaako siitä salattu tiedosto.

He tekevät tämän automaattisesti tietokoneella-sovelluksen, joten nopeus, jolla joku voi salata salauksen, kasvaa, kun käytettävissä oleva tietokonelaitteisto muuttuu nopeammaksi ja pystyy suorittamaan enemmän laskelmia sekunnissa. Brute-force-hyökkäys alkaa todennäköisesti yksinumeroisista salasanoista ennen siirtymistä kaksinumeroisiin salasanoihin ja niin edelleen, yrittäen kaikkia mahdollisia yhdistelmiä, kunnes yksi toimii.

”Sanakirjahyökkäys” on samanlainen ja yrittää sanojasanakirjassa - tai luettelossa yleisistä salasanoista - kaikkien mahdollisten salasanojen sijasta. Tämä voi olla erittäin tehokas, koska monet ihmiset käyttävät niin heikkoja ja yleisiä salasanoja.

Miksi hyökkääjät eivät voi brute-Force-verkkopalveluita

Verkossa ja offline-tilassa on eroraa'at voimahyökkäykset. Esimerkiksi, jos hyökkääjä haluaa väkivallatta tiensä Gmail-tiliisi, hän voi alkaa kokeilla kaikkia mahdollisia salasanoja - mutta Google katkaisee ne nopeasti. Palvelut, jotka tarjoavat pääsyn tällaisiin tiliin, kurottavat pääsyyritykset ja estävät IP-osoitteet, jotka yrittävät kirjautua sisään niin monta kertaa. Siksi hyökkäys verkkopalvelua vastaan ​​ei toimisi liian hyvin, koska hyvin vähän yrityksiä voidaan tehdä ennen kuin hyökkäys lopetetaan.

Esimerkiksi muutaman epäonnistuneen kirjautumisyrityksen jälkeen,Gmail näyttää sinulle CATPCHA-kuvan varmistaaksesi, ettet ole tietokone, joka yrittää automaattisesti salasanoja. He lopettavat kirjautumisyrityksesi kokonaan, jos onnistit jatkamaan tarpeeksi kauan.

gmail-captcha

Toisaalta, sanotaan, että hyökkääjä on taipunutsalattu tiedosto tietokoneeltasi tai onnistui vaarantamaan verkkopalvelun ja lataamaan tällaiset salatut tiedostot. Hyökkääjällä on nyt salattu tieto omalla laitteistollaan ja hän voi kokeilla niin monta salasanaa kuin haluavat vapaa-aikanaan. Jos heillä on pääsy salattuihin tietoihin, sitä ei voida estää yrittämästä suurta määrää salasanoja lyhyessä ajassa. Vaikka käytät vahvaa salausta, on sinun eduksesi pitää tietosi turvassa ja varmistaa, että muut eivät pääse siihen.

hajautusta

Vahvat hajautusalgoritmit voivat hidastaaraa'at voimahyökkäykset. Pohjimmiltaan hajautusalgoritmit suorittavat ylimääräisen matemaattisen työn salasanalla ennen salasanasta johdetun arvon tallentamista levylle. Jos käytetään hitaampaa hajautusalgoritmia, se vaatii tuhansia kertoja matemaattista työtä jokaisen salasanan kokeilemiseksi ja hitaasti raa'an voiman hyökkäysten hidastamiseksi. Mitä enemmän työtä tarvitaan, sitä enemmän työtä palvelimen tai muun tietokoneen on tehtävä joka kerta, kun käyttäjä kirjautuu sisään salasanalla. Ohjelmiston on tasapainotettava sietokykyä raa'ita voimahyökkäyksiä vastaan ​​resurssien käytön kanssa.

Brute-Force-nopeus

Nopeus riippuu laitteistosta. Tiedustelutoimistot voivat rakentaa erikoistuneita laitteita vain raa'an joukkojen hyökkäyksiin, samoin kuin Bitcoinin kaivostyöläiset rakentavat omat erikoistuneet laitteistonsa, jotka on optimoitu Bitcoinin louhintaan. Kuluttajalaitteistoista tehokkain raakavoimahyökkäysten tyyppi on näytönohjain (GPU). Koska on helppo kokeilla monia erilaisia ​​salausavaimia kerralla, monet rinnakkain toimivat näytönohjaimet ovat ihanteellisia.

Ars Technica ilmoitti vuoden 2012 lopussa, että a25-GPU-klusteri voi murtaa jokaisen Windows-salasanan alle 8 merkkiä alle kuudessa tunnissa. Microsoftin käyttämä NTLM-algoritmi ei ollut riittävän joustava. Kun NTLM luotiin, kaikkien näiden salasanojen kokeilu olisi kuitenkin vienyt paljon kauemmin. Tätä ei pidetty tarpeeksi Microsoftin uhkana tehdä salausta vahvemmaksi.

Nopeus kasvaa, ja muutamassa vuosikymmenessä voimmehuomaa, että kvanttitietokoneet tai mikä tahansa muu tulevaisuudessa käyttämämme laitteisto voi nopeasti murtaa jopa nykyään käyttämämme vahvimmat salausalgoritmit ja salausavaimet.

25-GPU-salasanojen murtamiseen-klusteri

Tietojesi suojaaminen raa'ilta hyökkäyksiltä

Ei ole mitään tapaa suojata itseäsi kokonaan. On mahdotonta sanoa, kuinka nopeasti tietokonelaitteistot saavat ja onko jollain tänään käyttämissämme salausalgoritmeissa heikkouksia, jotka löydetään ja hyödynnetään tulevaisuudessa. Tässä on kuitenkin perusasiat:

  • Pidä salatut tiedot turvassa, kun hyökkääjät eivät pääse tietoihin. Kun he ovat kopioineet tietosi laitteistoon, he voivat kokeilla sitä vastaan ​​raakoja hyökkäyksiä vapaa-aikanaan.
  • Jos suoritat palvelua, joka hyväksyy sisäänkirjautumisenInternet, varmista, että se rajoittaa kirjautumisyrityksiä ja estää ihmisiä, jotka yrittävät kirjautua sisään monilla eri salasanoilla lyhyessä ajassa. Palvelinohjelmisto on yleensä asetettu tekemään tämä tyhjästä, koska se on hyvä tietoturvakäytäntö.
  • Käytä vahvoja salausalgoritmeja, kuten SHA-512. Varmista, että et käytä vanhoja salausalgoritmeja, joiden tiedossa olevat heikkoudet on helppo murtaa.
  • Käytä pitkiä, turvallisia salasanoja. Kaikista maailman salaustekniikoista ei tule apua, jos käytät salasanaa tai aina suosittua ”hunter2”.

Brute-force-hyökkäykset ovat huolestuttaviatietojasi suojattaessa, salausalgoritmeja ja salasanoja valitsemalla. Ne ovat myös syy kehittää edelleen vahvempia salaustekniikan algoritmeja - salaus on pidettävä ajan tasalla siitä, kuinka nopeasti uusi laitteisto tekee siitä tehottoman.

Kuvahyvitys: Johan Larsson Flickrissä, Jeremy Gosney