/ / Objašnjeni napadi brutalne sile: Koliko je šifriranje ranjivo

Objašnjeni napadi brutalne sile: koliko je šifriranje ranjivo

ključ-u-lock

Brutalne napade su prilično jednostavnerazumjeti, ali od kojih se teško zaštititi. Šifriranje je matematika, a kako računala postaju brža u matematici, postaju brža u isprobavanju svih rješenja i gledanju toga koje stane.

Ovi se napadi mogu koristiti protiv bilo koje vrsteenkripcije, s različitim stupnjevima uspjeha. Napadi grube sile postaju brži i učinkovitiji svakim danom, kako se izbacuje noviji, brži računalni hardver.

Osnove brutalnosti

Brutalne napade je lako razumjeti. Napadač ima šifriranu datoteku - recimo, vašu bazu podataka zaporke LastPass ili KeePass. Oni znaju da ta datoteka sadrži podatke koje žele vidjeti, a znaju i da postoji ključ za šifriranje koji je otključava. Da bi ga dešifrirali, mogu početi isprobavati svaku moguću lozinku i vidjeti hoće li to rezultirati dešifriranom datotekom.

To rade automatski s računalomprogramom, tako da se brzina kojom netko može vršiti silovitu enkripciju povećava kako raspoloživi računalni hardver postaje sve brži i brži, sposoban za više izračuna u sekundi. Napad brutalne sile vjerojatno bi započeo jednoznamenkastim lozinkama prije prelaska na dvoznamenkaste lozinke i tako dalje, isprobavajući sve moguće kombinacije dok jedna ne uspije.

"Napadački rječnik" je sličan i pokušava riječiu rječniku - ili popisu uobičajenih zaporki - umjesto svih mogućih lozinki. To može biti vrlo učinkovito, jer mnogi ljudi koriste tako slabe i uobičajene lozinke.

Zašto napadači ne mogu brutalno forsirati web usluge

Postoji razlika između interneta i izvan njebrutalni napadi. Na primjer, ako napadač želi na silu ući na vaš Gmail račun, može početi isprobavati svaku moguću lozinku - ali Google će ih brzo odsjeći. Usluge koje pružaju pristup takvim računima umanjit će pokušaje pristupa i zabraniti IP adrese koje se toliko puta pokušavaju prijaviti. Prema tome, napad na internetsku uslugu ne bi funkcionirao previše jer se može pokušati vrlo malo prije nego što se napad zaustavi.

Na primjer, nakon nekoliko neuspjelih pokušaja prijave,Gmail će vam pokazati sliku CATPCHA da potvrdi da niste računalo koje automatski pokušava zaporke. Vjerojatno će u potpunosti zaustaviti vaše pokušaje prijave ako ste uspjeli nastaviti dovoljno dugo.

gmail-captcha

S druge strane, recimo da je napadač oteošifriranu datoteku s vašeg računala ili uspjeli kompromitirati internetsku uslugu i preuzeti takve šifrirane datoteke. Napadač sada ima šifrirane podatke na vlastitom hardveru i može u svoje slobodno vrijeme pokušati onoliko lozinki koliko želi. Ako imaju pristup šifriranim podacima, nema načina da ih spriječe da pokušaju veliki broj lozinki u kratkom vremenu. Čak i ako upotrebljavate jaku enkripciju, u vaše je koristi da se podaci zaštite i da osigurate da drugi ne mogu pristupiti njima.

raspršivanja

Jaki algoritmi raspršivanja mogu usporitibrutalni napadi. U osnovi, hash algoritmi izvode dodatni matematički rad na lozinci prije nego što na disk pohranjuju vrijednost koja je izvedena iz lozinke. Ako se koristi sporiji algoritam raspršivanja, za isprobavanje svake lozinke bit će potrebno tisuće puta toliko matematičkog rada i dramatično usporiti brutalne napade. Međutim, što je više posla potrebno, više posla mora poslužitelj ili drugo računalo svaki put kada se korisnik prijavi sa svojom lozinkom. Softver mora uravnotežiti otpornost na brutalne napade s upotrebom resursa.

Brzina sile brzine

Brzina ovisi o hardveru. Obavještajne agencije mogu izgraditi specijalizirani hardver samo za napade brutalnosti, baš kao što Bitcoin rudari grade vlastiti specijalizirani hardver optimiziran za rudarstvo Bitcoina. Kad je riječ o hardveru za potrošače, najefikasnija vrsta hardvera za napade brutalnim silama je grafička kartica (GPU). Kako je lako isprobati više različitih ključeva za šifriranje odjednom, mnoge su grafičke kartice koje rade paralelno idealne.

Krajem 2012. godine Ars Technica izvijestila je da a25-GPU klaster mogao bi probiti svaku Windows lozinku ispod 8 znakova za manje od šest sati. NTLM algoritam koji je Microsoft upotrijebio nije bio dovoljno elastičan. Međutim, kada je stvoren NTLM, trebalo bi mnogo više da se isprobaju sve ove lozinke. Ovo se nije smatralo dovoljno prijetnjom za Microsoft da pojača šifriranje.

Brzina raste, a za nekoliko desetljeća moždaotkrijte da čak i najjači kriptografski algoritmi i ključevi za šifriranje koje danas koristimo mogu u kvaru brzo probiti kvantna računala ili bilo koji drugi hardver koji koristimo u budućnosti.

25-GPU-lozinkom pucanja-klaster

Zaštita Vaših podataka od nasilnih napada

Ne postoji način da se potpuno zaštitite. Nemoguće je reći koliko će brzo doći do računalnog hardvera i da li neki od algoritama za šifriranje koje danas koristimo imaju slabosti koje će se otkriti i iskoristiti u budućnosti. Međutim, ovdje su osnove:

  • Čuvajte svoje šifrirane podatke tamo gdje napadači ne mogu dobiti pristup njima. Jednom kada kopiraju vaše podatke na njihov hardver, u svoje slobodno vrijeme mogu pokušati brutalne napade na njih.
  • Ako pokrenete bilo koju uslugu koja prihvaća prijaveInternet, osigurajte da ograniči pokušaje prijave i blokira ljude koji se pokušavaju prijaviti s mnogo različitih zaporki u kratkom vremenu. Serverski softver obično je postavljen da to radi izvan okvira, jer je to dobra sigurnosna praksa.
  • Koristite jake algoritme šifriranja, kao što je SHA-512. Pazite da ne upotrebljavate stare algoritme šifriranja s poznatim slabostima koje je lako probiti.
  • Koristite duge, sigurne lozinke. Sva tehnologija šifriranja na svijetu neće vam pomoći ako koristite "lozinku" ili sve popularniji "hunter2".

Napadi brutalne sile nešto su što bi trebalo zabrinutio zaštiti podataka, odabiru algoritama za šifriranje i odabiru lozinki. Oni su također razlog da nastave razvijati jače kriptografske algoritme - šifriranje mora pratiti koliko brzo novi hardver postaje neefikasan.

Kreditna slika: Johan Larsson iz Flickra, Jeremy Gosney