Взлом пароля

редактировать

В криптоанализе и компьютерной безопасности, взлом пароля является процесс восстановления паролей из данных, которые были сохранены или переданы компьютерной системой. Распространенный подход (атака грубой силой ) состоит в том, чтобы неоднократно пытаться угадать пароль и сравнивать их с доступным криптографическим хешем пароля.

Цель взлома пароля может помочь пользователю восстановить забытый пароль (установка совершенно нового пароля представляет меньшую угрозу безопасности, но требует привилегий системного администратора), получить несанкционированный доступ к системе или выступить в качестве превентивной меры, посредством которой системные администраторы проверяют наличие легко поддающихся взлому паролей. Для каждого файла взлом пароля используется для получения доступа к цифровым доказательствам, к которым судья разрешил доступ, когда права доступа к конкретному файлу ограничены.

Содержание
  • 1 Время, необходимое для поиска пароля
  • 2 Легко запомнить, трудно угадать
  • 3 Инциденты
  • 4 Предотвращение
  • 5 Программное обеспечение
  • 6 См. Также
  • 7 Ссылки
  • 8 Внешние ссылки
Время, необходимое для поиска пароля

Время взлома пароля зависит от битовой прочности (см. надежность пароля ), которая является мерой пароля. энтропия и подробности того, как хранится пароль. Большинство методов взлома паролей требуют, чтобы компьютер выдал множество возможных паролей, каждый из которых проверяется. Одним из примеров является взлом грубой силы, когда компьютер пробует все возможные ключи или пароли, пока не добьется успеха. При использовании нескольких процессоров это время может быть оптимизировано за счет поиска из последней возможной группы символов и из начала одновременно, при этом другие процессоры размещаются для поиска по определенному набору возможных паролей. Более распространенные методы взлома паролей, такие как атаки по словарю, проверка шаблонов, подстановка списка слов и т. Д., Пытаются сократить количество требуемых попыток и обычно предпринимаются до перебора. Более высокая битовая стойкость пароля экспоненциально увеличивает количество возможных паролей, которые в среднем необходимо проверять, чтобы восстановить пароль, и снижает вероятность того, что пароль будет найден в любом словаре для взлома.

Возможность взламывать пароли с использованием компьютерные программы также являются функцией количества возможных паролей в секунду, которые можно проверить. Если хэш целевого пароля доступен злоумышленнику, это число может исчисляться миллиардами или триллионами в секунду, поскольку возможна офлайн-атака. В противном случае скорость зависит от того, ограничивает ли программное обеспечение аутентификации частоту попыток ввода пароля, либо временными задержками, CAPTCHA, либо принудительными блокировками после некоторого количества неудачных попыток. Другая ситуация, в которой возможно быстрое угадывание, - это когда пароль используется для формирования криптографического ключа . В таких случаях злоумышленник может быстро проверить, успешно ли угаданный пароль декодирует зашифрованные данные.

Для некоторых видов хеширования паролей обычные настольные компьютеры могут тестировать более ста миллионов паролей в секунду с помощью инструментов для взлома паролей, работающих на ЦП общего назначения, и миллиарды паролей в секунду с помощью инструментов для взлома паролей на базе графического процессора (см. : Джон Потрошитель тесты). Скорость подбора пароля во многом зависит от криптографической функции, используемой системой для генерации хэшей паролей. Подходящая функция хеширования паролей, такая как bcrypt, на много порядков лучше, чем простая функция, такая как MD5 или SHA. Согласно NIST, выбранный пользователем восьмизначный пароль с цифрами, смешанным регистром и символами, с отфильтрованными обычно выбираемыми паролями и другими словарными совпадениями, достигает 30-битной стойкости. 2 - это всего лишь один миллиард перестановок и будет взломан за секунды, если функция хеширования наивна. Когда обычные настольные компьютеры объединяются для взлома, как это может быть сделано с ботнетами, возможности взлома паролей значительно расширяются. В 2002 году distribution.net за четыре года успешно обнаружил 64-битный ключ RC5, в ходе которых было задействовано более 300 000 различных компьютеров в разное время и в результате было получено в среднем более 12 миллиардов ключей в секунду.

Графические процессоры могут ускорить взлом паролей в 50–100 раз по сравнению с компьютерами общего назначения для определенных алгоритмов хеширования. По состоянию на 2011 год доступные коммерческие продукты утверждают, что они могут тестировать до 2 800 000 000 паролей в секунду на стандартном настольном компьютере с использованием графического процессора высокого класса. Такое устройство может взломать 10-буквенный однозначный пароль за один день. Работа может быть распределена между многими компьютерами для дополнительного ускорения, пропорционального количеству доступных компьютеров с сопоставимыми графическими процессорами. Однако некоторые алгоритмы специально разработаны или даже разработаны для медленной работы на графических процессорах. Примеры включают (тройной) DES, bcrypt, scrypt и Argon2.

Появление аппаратного ускорения за последнее десятилетие GPU ресурсов, которые будут использоваться для повышения эффективности и скорости атаки методом перебора для большинства алгоритмов хеширования. В 2012 году консалтинговая группа Stricture представила кластер на 25 графических процессоров, который достиг скорости атаки методом перебора 350 миллиардов попыток в секунду, что позволило им проверить 95 8 {\ textstyle 95 ^ {8}}{\ textstyle 95 ^ {8}} комбинации паролей за 5,5 часов. Используя ocl- Hashcat Plus на кластерной платформе Virtual OpenCL, кластер GPU на базе Linux был использован для «взлома 90 процентов 6,5 миллионов хэшей паролей, принадлежащих пользователям LinkedIn. "

Для некоторых конкретных алгоритмов хеширования ЦП и ГП не подходят. Специальное оборудование требуется для работы на высоких скоростях. Заказное оборудование может быть выполнено с использованием технологии FPGA или ASIC. Разработка обеих технологий сложна и (очень) дорога. В общем, FPGA выгодны в небольших количествах, ASIC - в (очень) больших количествах, более энергоэффективны и быстрее. В 1998 году Electronic Frontier Foundation (EFF) создал специальный взломщик паролей с использованием ASIC. Их машина Deep Crack взломала 56-битный ключ DES за 56 часов, проверяя более 90 миллиардов ключей в секунду. В 2017 году просочившиеся документы показывают, что ASIC используются в военном проекте для взлома кода всего Интернета. Предполагается, что создание и создание взломщиков паролей на базе ASIC будет недоступно для негосударственных организаций. С 2019 года John the Ripper поддерживает взлом паролей для ограниченного числа алгоритмов хеширования с использованием FPGA. В настоящее время коммерческие компании используют установки на основе ПЛИС для взлома паролей.

Легко запомнить, трудно угадать

Пароли, которые сложно запомнить, снизят безопасность системы, потому что (а) пользователям может потребоваться записать или сохранить пароль в электронном виде, используя небезопасный (б) пользователям потребуется частый сброс пароля и (в) пользователи с большей вероятностью будут повторно использовать один и тот же пароль. Точно так же более строгие требования к надежности пароля, например «иметь сочетание прописных и строчных букв и цифр» или «менять это ежемесячно», тем выше степень, в которой пользователи будут разрушать систему.

В «Запоминаемость и безопасность паролей» Джефф Ян и др. al. изучает эффект от рекомендаций, данных пользователям о правильном выборе пароля. Они обнаружили, что пароли, основанные на обдумывании фразы и взятии первой буквы каждого слова, запоминаются так же, как и наивно выбранные пароли, и так же сложно взломать, как и случайно сгенерированные пароли. Еще один хороший метод - объединение двух не связанных между собой слов. Еще один хороший метод - наличие специально разработанного «алгоритма » для генерации непонятных паролей.

Однако просить пользователей запомнить пароль, состоящий из «комбинации прописных и строчных символов», аналогично тому, как просить их запомнить последовательность битов: трудно запомнить и лишь немного сложнее взломать ( например, только в 128 раз сложнее взломать пароли из 7 букв, меньше, если пользователь просто использует одну из букв с большой буквы). Просьба к пользователям использовать «и буквы, и цифры» часто приводит к легко угадываемым заменам, таким как «E» → «3» и «I» → «1», заменам, которые хорошо известны злоумышленникам. Точно так же набор пароля на одну строку клавиатуры выше - распространенная уловка, известная злоумышленникам.

Исследование, проведенное в апреле 2015 года несколькими профессорами из Университета Карнеги-Меллона, показывает, что люди выбирают структуру пароля по нескольким известным шаблонам. В результате пароли могут быть намного легче взломаны, чем в противном случае указывала бы их математическая вероятность. Например, пароли, содержащие одну цифру, непропорционально часто включают ее в конце пароля.

Инциденты

16 июля 1998 г. CERT сообщил об инциденте, когда злоумышленник нашли 186 126 зашифрованных паролей. К моменту обнаружения они уже взломали 47 642 пароля.

В декабре 2009 года произошло серьезное нарушение пароля на веб-сайте Rockyou.com, в результате которого было выпущено 32 миллиона паролей.. Затем злоумышленник передал в Интернет полный список из 32 миллионов паролей (без какой-либо другой идентифицирующей информации). Пароли хранились в открытом виде в базе данных и извлекались с помощью уязвимости SQL Injection. Imperva Центр защиты приложений (ADC) провел анализ надежности паролей.

В июне 2011 года НАТО (Организация Североатлантического договора) столкнулась с проблемой безопасности. нарушение, которое привело к публичному разглашению имен и фамилий, имен пользователей и паролей для более чем 11 000 зарегистрированных пользователей их электронных книжных магазинов. Утечка данных произошла в рамках Operation AntiSec, движения, в которое входят Anonymous, LulzSec, а также другие хакерские группы и отдельные лица.

11 июля 2011 г. Booz Allen Hamilton, крупная американская консалтинговая фирма, выполняющая значительный объем работы для Пентагона, взломала свои серверы Anonymous И слил в тот же день. «Утечка, получившая название« Военный кризис в понедельник », включает 90 000 логинов военнослужащих, включая сотрудников из USCENTCOM, SOCOM, морской пехоты, различных Военно-воздушные силы, Служба национальной безопасности, штат Госдепартамента и что-то вроде подрядчиков из частного сектора ». Эти просочившиеся пароли хэшировались с помощью unsalted SHA-1, а затем были проанализированы командой ADC в Imperva, показав, что даже некоторые военные использовали пароли. такой же слабый, как «1234».

18 июля 2011 года Microsoft Hotmail заблокировал пароль: «123456».

В июле 2015 года группа, назвавшая себя «The Impact Team» украли пользовательские данные Эшли Мэдисон. Многие пароли хешировались с использованием как относительно надежного алгоритма bcrypt, так и более слабого хеширования MD5. Атака последнего алгоритма позволила восстановить около 11 миллионов паролей в виде открытого текста.

Предотвращение

Лучший метод предотвращения взлома пароля - гарантировать, что злоумышленники не смогут получить доступ даже к хешированному паролю. Например, в операционной системе Unix хешированные пароли изначально хранились в общедоступном файле / etc / passwd. С другой стороны, в современных Unix (и подобных) системах они хранятся в файле shadow password / etc / shadow, который доступен только для программ, работающих с расширенными привилегиями ( т.е. «системные» привилегии). Это усложняет злоумышленнику получение хешированных паролей в первую очередь, однако многие коллекции хэшей паролей были украдены, несмотря на такую ​​защиту. Другой сильный подход - объединить секретный ключ для конкретного сайта с хешем пароля, что предотвращает восстановление пароля в виде открытого текста, даже если хешированные значения украдены. Третий подход заключается в использовании функций получения ключей, которые снижают скорость подбора паролей. К сожалению, многие распространенные сетевые протоколы передают пароли в открытом виде или используют слабые схемы запроса / ответа.

Современные системы Unix заменили традиционную функцию хеширования паролей на основе DES crypt () с более сильными методами, такими как bcrypt и scrypt. Другие системы также начали применять эти методы. Например, Cisco IOS изначально использовала обратимый шифр Виженера для шифрования паролей, но теперь использует md5-crypt с 24-битным salt, когда используется команда «enable secret». Эти новые методы используют большие значения соли, которые не позволяют злоумышленникам эффективно проводить автономные атаки одновременно против нескольких учетных записей пользователей. Алгоритмы также намного медленнее выполняются, что резко увеличивает время, необходимое для проведения успешной автономной атаки.

Многие хэши, используемые для хранения паролей, такие как MD5 и SHA, предназначены для быстрых вычислений и эффективной реализации на оборудовании. В результате они неэффективны в предотвращении взлома паролей, особенно с такими методами, как радужные таблицы. Использование растягивания ключа алгоритмов, таких как PBKDF2, для формирования хэшей паролей может значительно снизить скорость тестирования паролей.

Такие решения, как токен безопасности, дают формальное подтверждение ответа, постоянно меняя пароль. Эти решения резко сокращают временные рамки, доступные для перебора (злоумышленнику необходимо взломать и использовать пароль в течение одной смены), и они уменьшают ценность украденных паролей из-за их непродолжительного срока действия.

В 2013 году был объявлен долгосрочный Конкурс по хешированию паролей, в ходе которого был выбран новый стандартный алгоритм хеширования паролей, победителем в 2015 году был выбран Argon2.

Программное обеспечение

Существует множество программных инструментов для взлома паролей, но наиболее популярными из них являются Aircrack, Каин и Авель, Иоанн Потрошитель, Hashcat, Hydra, DaveGrohl и ElcomSoft. Многие пакеты программного обеспечения для поддержки судебных разбирательств также включают функцию взлома паролей. В большинстве этих пакетов используется сочетание стратегий взлома, алгоритмов с использованием грубой силы и словарных атак, которые оказались наиболее производительными.

Повышенная доступность вычислительной мощности и удобное для новичков программное обеспечение для автоматического взлома паролей для ряда схем защиты позволил выполнять действия скрипачам.

См. также
Ссылки
Внешние ссылки
Последняя правка сделана 2021-06-01 04:34:36
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте