Password cracking

In dešifrování a počítačové bezpečnosti , prolomení hesla je proces obnoveníhesla z údajů , které byly uloženy v nebo přenášena prostřednictvímpočítačového systému . Společný přístup je opakovaně vyzkoušet odhady pro hesla. Dalším společným přístupem je říci, že jste "zapomněl" na heslo a pak jej změnit.

Účelem prolomení hesla může být pomoci uživateli obnovit zapomenuté heslo (i když instalace zcela nového hesla je menší bezpečnostní riziko, ale zahrnuje oprávnění pro správu systému), k získání neoprávněného přístupu k systému, nebo jako preventivní opatření by systémovým administrátorům kontrolovat snadno crackable hesel. Na soubor od souboru základě je prolomení hesla využívá k získání přístupu k digitálních důkazů, pro které rozhodčí nemá přístup, ale konkrétní soubor je přístup omezen.

[ upravit překlad ]Čas potřebný k vyhledávání hesel

Čas rozlousknout heslo je věnována bit pevnosti ( viz heslo sílu ), která je měřítkem Heslo je informační entropie . Většina metody prolomení hesla vyžadují počítač produkovat mnoho kandidátské hesla, se kontroluje z nichž každý. Jedním z příkladů je brute-force trhliny , ve kterém se počítač pokusíkaždý možný klíč nebo heslo, dokud nebude úspěšný. Více běžné metody prolomení hesla, jako slovníkové útoky , vzor kontrolu, slovní seznamu substituce, atd., se pokoušejí snížit počet požadovaných zkoušek a bude obvykle nepokusil brutální silou. Vyšší heslo bit síla se zvyšuje exponenciálně počet kandidátských hesel, která se musí kontrolovat, v průměru, obnovit heslo a snižuje pravděpodobnost, že heslo bude ve kterékoli krakování slovníku.

Schopnost bezva hesla pomocí počítačových programů je také funkce počtu možných hesel za sekundu, které mohou být kontrolovány. Pokud hash cílové hesla je k dispozici na útočníka, toto číslo může být poměrně velký. Pokud tomu tak není, sazba závisí na tom, zda je autentizace software omezuje, jak často se heslo může být souzen, a to buď časovým zpožděním, kryptogramy , nebo nucených výluk po nějakém počtu neúspěšných pokusů. Jiná situace kde rychlá hádání je možné je, je-li používán heslo tvořit šifrovací klíč . V takových případech může útočník rychle zjistit, zda a uhodli heslo úspěšně dekóduje šifrovaná data. Například, jeden komerční produkt tvrdí, že testování 103.000WPA PSK hesel za sekundu. [ 1 ]

Jednotlivé stolní počítače můžete vyzkoušet více než sto milionů hesel za sekundu pomocí hesla praskání nástroje, které jsou spuštěny na všeobecné účely CPU a miliardy hesel za sekundu pomocí GPU-založené prolomení hesla nástroje. [ 2 ] [ 3 ] [ 4 ] Viz: John Ripper standardy. [ 5 ] volitelná osmimístné heslo s čísly, smíšený případ, a symboly, dosahuje odhadem 30-bitovou sílu, podle NIST. 2 30 je jen miliarda permutace a bude trvat v průměru 16 minut na crack.[ 6 ] Při běžné domácí počítače kombinaci v praskání úsilí, protože může být provedeno s botnety , jsou schopnosti prolomení hesla značně rozšířen. V roce 2002, distributed.net úspěšně našli a 64-bit RC5 klíč za čtyři roky, ve snaze, která zahrnovala více než 300.000 různých počítačů v různých dobách, a které generuje v průměru více než 12000000000 klíčů za sekundu. [ 7 ] Grafické procesory lze urychlit prolomení hesla faktorem 50 - 100 nad víceúčelových počítačích. Od roku 2011, komerční produkty jsou k dispozici, které tvrdí, možnost testovat až 2800000000 hesel za sekundu na standardní stolní počítače pomocí high-end grafický procesor. [ 8 ] Jedná se o zařízení může bezva 10 dopis single-case heslo v jednom den. Všimněte si, že práce může být rozdělen do mnoha počítačů pro další zrychlení v poměru k počtu dostupných počítačů se srovnatelnou GPU.

Přes jejich schopností, desktop procesory jsou pomalejší praskání hesel než účelových strojů heslo lámání. V roce 1998, Electronic Frontier Foundation(EFF) postavil speciální heslo cracker pomocí FPGA , na rozdíl od všeobecné účely CPU. Jejich stroj, Hluboká Crack , rozbil DES 56-bitový klíč v 56 hodin, testování více než 90000000000 klíče za sekundu. [ 9 ] V roce 2010, Georgia Tech Research Institute vyvinul metodu pomocí GPGPU crack hesel, přijít s minimální bezpečné heslo délka 12 znaků. [ 10 ] [ 11 ] [ 12 ] Další Poslední[ když? ] odhady uvádějí minimální až 15 znaků. [ 13 ] [ 3 ]

[ upravit překlad ]snadno zapamatovatelné, těžké uhodnout

Heslo, které je snadno zapamatovatelné, je obecně také snadno útočník hádat.[ 14 ] Hesla, která jsou obtížně zapamatovatelné sníží bezpečnost systému, protože (a) uživatel může potřebovat zapisovat nebo elektronicky uložit heslo, ( b) uživatelé budou muset časté obnovení hesla a (c) uživatelé jsou s větší pravděpodobností znovu použít stejné heslo. Podobně, přísnější požadavky na sílu hesla, např. "mít kombinaci velkých a malých písmen a číslic" nebo "změnit to měsíčně", tím větší je míra, do které uživatelé rozvrátí systém. [ 15 ]

V "The památnost a bezpečnost hesel", [ 16 ] Jeff Yan et al. zkoumat vliv poradenství poskytované uživatelům o dobrou volbu hesla. Zjistili, že hesla založené na myšlení frázi a při první písmeno každého slova jsou stejně nezapomenutelné jako naivně vybraných hesel, a stejně těžké prasknout náhodně vygenerovanými hesly. Kombinace dvou nezávislých slov je další dobrý způsob. Mít osobně navržený " algoritmus "pro generování obskurní hesel je další dobrý způsob.

Nicméně, žádá uživatele pamatovat si heslo skládající se z "kombinace velkých a malých znaků" je podobný požádala je, aby si pamatovat posloupnost bitů: těžké si vzpomenout, a jen trochu těžší prolomit (např. pouze 128 krát těžší prasknout pro 7-dopisní hesel, méně, pokud uživatel jednoduše aktivuje jeden z dopisů). Žádat uživatelům používat "písmena i číslice" bude často vést k snadno hádat substitucí jako "E" → '3 'a' já '→ '1', substitucí, které jsou dobře známé útočníky. Podobně zadání hesla jedna klávesnice řádek vyšší je běžný trik známý útočníky.

[ editovat ]Nehody

Dne 16. července 1998, CERT o incidentu, kde útočník našel 186126 zašifrovaná hesla. V době, kdy byly objeveny, oni už popraskané 47.642 hesel.[ 17 ]

V prosinci 2009, hlavní heslo k porušení Rockyou.com webové stránky došlo, která vedla k vydání 32000000 hesel. Hacker pak propustil úplný seznam 32000000 hesel (s žádným jiným identifikovatelným informacím) k internetu.Hesla byly uloženy v podobě prostého textu v databázi a byly extrahovány pomocí zranitelnosti SQL injection. Imperva Application Defense Center (ADC) dělal analýzu o síle hesel. [ 18 ]

V červnu 2011, NATO (North Atlantic Treaty Organization) došlo k narušení bezpečnosti, které vedlo k veřejným vydáním první a poslední jména, uživatelská jména a hesla pro více než 11.000 registrovaných uživatelů jejich e-knihkupectví. Údaje byly unikly jako součást operace AntiSec , hnutí, které zahrnuje anonymní , LulzSec , stejně jako další hackerské skupiny a jednotlivce. Cílem AntiSec je vystavit osobní, citlivá, a omezené informace do světa, za použití jakýchkoli prostředků nezbytných. [ 19 ]

Dne 11. července 2011, Booz Allen Hamilton , velká americká poradenská firma, která dělá značné množství práce pro Pentagon , měl své servery hacknutý Anonymní a unikly stejný den. "Únik, přezdívaná" Military Meltdown Pondělí, 'obsahuje 90.000 přihlášení vojenského personálu-včetně zaměstnanců z USCENTCOM , SOCOM , na námořní pěchoty , různé letectva zařízení,vnitřní bezpečnosti , ministerstva zahraničí personálu, a to, co vypadá jako soukromého sektoru dodavatelů. " [ 20 ] Tyto unikly hesla likvidace je zatříděna v SHA1, a byl později dešifrovat a analyzovány týmem ADC na Imperva , ukázat, že i vojenský personál hledat zkratky a způsoby kolem požadavky na heslo. [ 21 ]

Dne 18. července 2011, Microsoft Hotmail zakázáno heslo: "123456". [ 22 ]

[ editovat ]Prevence

Nejlepší způsob, jak předcházet prolomení hesla je zajistit, aby útočníci nemohou získat přístup i do hash hesla. Například, na Unix operačním systému , byly hash hesla původně uložena ve veřejně přístupném souboru / etc / passwd . Na moderních unixových systémech (a podobné), na druhé straně, jsou uloženy v souboru / etc / shadow , který je přístupný pouze na programy běží s rozšířenými právy (tj. "systém" oprávnění). To ztěžuje uživateli se zlými úmysly získat uloženou hesla v prvním stupni. Bohužel, mnoho běžných síťových protokolů přenosu hesla v podobě prostého textu nebo použít slabé Challenge / Response režimy. [ 23 ] [ 24 ]

Moderní Unixové systémy byly nahrazeny tradiční DES-založené heslo hašování se silnějšími metodami, jako je bcrypt a scrypt . [ 25 ] Jiné systémy také začali přijímat tyto metody. Například, Cisco IOS původně používal reverzibilní Vigenère kód pro šifrování hesel, ale nyní používá md5-crypt s 24-bitovým soli při použití "povolení tajemství" příkaz. [ 26 ] Tyto novější metody využívají velké slané hodnoty, které brání Útočníci z efektivně montáž režimu offline útoky proti více uživatelských účtů současně. Algoritmy jsou také mnohem pomalejší provedení, které výrazně zvyšuje čas potřebný k provedení úspěšného útoku offline. [ 27 ]

Mnoho hash používané pro ukládání hesel, jako například MD5 a SHA rodiny, jsou určeny pro rychlé počítání a efektivní implementaci v hardware. Použitíklíčových protahovací algoritmy, jako je PBKDF2 , tvořit hesla hash může výrazně snížit rychlost, při které může hesla bude testovat.

Řešení, jako je token zabezpečení dát formální důkaz odpověď by neustále mění heslo. Tyto roztoky náhle snížit časový rámec pro hovado nutit (útočník potřebuje zlomit a používat heslo v jedné směně) a snižují hodnotu odcizeného hesel, protože jeho krátké době platnosti.

[ editovat ]Software

Existuje mnoho prolomení hesla softwarové nástroje, ale nejoblíbenější [ 28 ]jsou Kain a Abel , John the Ripper , Hashcat , Hydra a ElcomSoft . Mnohopodpory při soudních sporech softwarové balíky také prolomení hesla funkce.Většina z těchto balíčků zaměstnat směs praskání strategií, s hrubou silou a slovníkové útoky ukázala být nejvíce produktivní, ale stále více úspěšných softwarových balíčků jsou obvykle soukromé nástroje a nejsou zveřejněny.