Útok hrubou silou - Brute-force attack

Electronic Frontier Foundation ‚s US $ 250,000 DES praskání stroj obsahovala přes 1800 zakázkové čipy a mohl brute-nutit klíč DES během několika dnů. Na fotografii je obvodová deska DES Cracker osazená 64 čipy Deep Crack využívajícími obě strany.

V kryptografii se útok hrubou silou skládá z toho, že útočník zadá mnoho hesel nebo hesel s nadějí, že nakonec uhodne správně. Útočník systematicky kontroluje všechna možná hesla a přístupová hesla, dokud nenajde to správné. Alternativně se útočník může pokusit uhodnout klíč, který je obvykle vytvořen z hesla, pomocí funkce odvození klíče . Toto je známé jako vyčerpávající vyhledávání klíčů .

Útok hrubou silou je kryptoanalytický útok, který lze teoreticky použít k pokusu o dešifrování jakýchkoli šifrovaných dat (kromě dat šifrovaných informačně teoreticky bezpečným způsobem). Takový útok by mohl být použit, pokud není možné využít výhody jiných slabých stránek v šifrovacím systému (pokud existují), které by tento úkol usnadnily.

Při hádání hesel je tato metoda velmi rychlá, pokud se používá ke kontrole všech krátkých hesel, ale u delších hesel se používají jiné metody, jako je například slovníkový útok, protože hledání hrubou silou trvá příliš dlouho. Delší hesla, přístupové fráze a klíče mají více možných hodnot, což je činí exponenciálně obtížnějším prolomením než kratší.

Útoky hrubou silou mohou být méně účinné obfuscakováním kódovaných dat, což útočníkovi znesnadňuje rozpoznání, kdy byl prolomen kód, nebo tím, že útočník udělá více práce s testováním každého odhadu. Jedním z měřítek síly šifrovacího systému je, jak dlouho by teoreticky útočníkovi trvalo, než by proti němu zahájil úspěšný útok hrubou silou.

Útoky hrubou silou jsou aplikací vyhledávání hrubou silou, obecnou technikou řešení problémů spočítáním všech kandidátů a kontrolou každého z nich.

Základní koncept

Útoky hrubou silou fungují tak, že vypočítají každou možnou kombinaci, která by mohla vytvořit heslo, a otestují ho, aby zjistili, zda je to správné heslo. S rostoucí délkou hesla se exponenciálně zvyšuje doba v průměru na nalezení správného hesla.

Teoretické limity

Prostředky potřebné pro útok hrubou silou rostou exponenciálně s rostoucí velikostí klíče , ne lineárně. Přestože americké exportní předpisy historicky omezovaly délky klíčů na 56bitové symetrické klíče (např. Data Encryption Standard ), tato omezení již neexistují, takže moderní symetrické algoritmy obvykle používají výpočetně silnější 128 až 256bitové klíče.

Existuje fyzický argument, že 128bitový symetrický klíč je výpočetně zabezpečen proti útoku hrubou silou. Takzvaný Landauerův limit implikovaný fyzikálními zákony stanoví dolní mez pro energii potřebnou k provedení výpočtu kT  · ln 2 na bit vymazaný při výpočtu, kde T je teplota výpočetního zařízení v kelvinech , k je Boltzmannova konstanta a přirozený logaritmus 2 je asi 0,693. Žádné nevratné výpočetní zařízení nemůže ani v principu spotřebovat méně energie. Tak, aby se jednoduše procházet možných hodnot pro symetrické klíče 128 bitů (ignorovat dělá skutečný výpočetní se na to) by, teoreticky, vyžadují, 2 128 - 1 bitový převrátí na konvenční procesor. Pokud se předpokládá, že výpočet probíhá při pokojové teplotě (~ 300 K), lze použít Von Neumann-Landauerův limit k odhadu potřebné energie jako ~ 10 18 joulů , což odpovídá spotřebě 30 gigawattů energie po dobu jednoho roku. To se rovná 30 × 10 9 W × 365 × 24 × 3600 s = 9,46 × 10 17 J nebo 262,7 TWh ( asi 0,1% roční světové produkce energie ). Úplný skutečný výpočet - kontrola každého klíče, zda bylo nalezeno řešení - by spotřeboval mnohokrát toto množství. Kromě toho je to jednoduše energetický požadavek pro cyklování klíčovým prostorem; nezohledňuje se skutečný čas potřebný k převrácení každého bitu, který je určitě větší než 0 .

Tento argument však předpokládá, že hodnoty registru se mění pomocí konvenčních operací set a clear, které nevyhnutelně generují entropii . Bylo ukázáno, že výpočetní hardware může být navržen tak, aby nenarazil na tuto teoretickou překážku (viz reverzibilní výpočetní technika ), ačkoli není známo, že by takové počítače byly konstruovány.

Moderní GPU jsou vhodné pro opakující se úkoly spojené s prolomením hesla na základě hardwaru

Když byli k dispozici komerční nástupci vládních řešení ASIC , známých také jako vlastní hardwarové útoky , dvě nově vznikající technologie prokázaly svou schopnost útoku hrubou silou určitých šifer. Jedním z nich je technologie moderních grafických procesorů (GPU), druhým je technologie programovatelného hradlového pole (FPGA). GPU těží ze své široké dostupnosti a výhodného poměru cena / výkon, FPGA z jejich energetické účinnosti na kryptografický provoz. Obě technologie se snaží přenášet výhody paralelního zpracování k útokům hrubou silou. V případě GPU několik stovek, v případě FPGA asi tisíc procesorových jednotek, díky nimž jsou mnohem lépe přizpůsobeny prolomení hesel než konvenční procesory. Různé publikace v oblasti kryptografické analýzy prokázaly energetickou účinnost dnešní technologie FPGA, například Clusterový počítač COPACOBANA FPGA spotřebovává stejnou energii jako jeden počítač (600 W), ale pro určité algoritmy funguje jako 2500 počítačů. Řada firem poskytuje hardwarová řešení kryptografické analýzy FPGA od jedné karty FPGA PCI Express až po vyhrazené počítače FPGA. Šifrování WPA a WPA2 bylo úspěšně napadeno hrubou silou snížením pracovní zátěže faktorem 50 ve srovnání s konvenčními procesory a přibližně stovkou v případě FPGA.

Jedna deska COPACOBANA s 6 Xilinx Spartany - klastr se skládá z 20 z nich

AES umožňuje použití 256bitových klíčů. Prolomení symetrického 256bitového klíče hrubou silou vyžaduje 2 128krát větší výpočetní výkon než 128bitový klíč. Jeden z nejrychlejších superpočítačů v roce 2019 má rychlost 100 petaFLOPS, která by teoreticky mohla kontrolovat 100 milionů milionů (10 14 ) klíčů AES za sekundu (za předpokladu 1000 operací na kontrolu), ale stále by vyžadovalo 3,67 × 10 55 let k vyčerpání 256- bitový klíčový prostor.

Základním předpokladem útoku hrubou silou je, že ke generování klíčů byl použit celý klíčový prostor, což je něco, co závisí na efektivním generátoru náhodných čísel , a že v algoritmu ani v jeho implementaci nejsou žádné závady. Například řada systémů, u nichž se původně předpokládalo, že je nelze rozbít hrubou silou, byla přesto prolomena, protože klíčový prostor pro vyhledávání byl mnohem menší, než se původně předpokládalo, kvůli nedostatku entropie v jejich pseudonáhodném počtu generátory . Patří sem implementace SSL Netscape (skvěle prolomená Ianem Goldbergem a Davidem Wagnerem v roce 1995) a edice OpenSSL Debianu / Ubuntu, která byla v roce 2008 objevena jako chybná. Podobný nedostatek implementované entropie vedl k prolomení kódu Enigmy .

Recyklace pověření

Recyklace pověření se týká hackerské praxe opětovného použití kombinací uživatelského jména a hesla shromážděných v předchozích útocích hrubou silou. Speciální formou recyklace pověření je pasáž , kde jsou nesolené hašované přihlašovací údaje odcizeny a znovu použity, aniž by byly nejprve hrubě vynuceny.

Nerozbitné kódy

Některé typy šifrování podle jejich matematických vlastností nelze porazit hrubou silou. Příkladem toho je jednorázová kryptografie padů , kde každý bit čistého textu má odpovídající klíč ze skutečně náhodné sekvence klíčových bitů. Jednorázový řetězec kódovaný 140 podložkami, vystavený útoku hrubou silou, by nakonec odhalil každý možný řetězec 140 znaků, včetně správné odpovědi-ale ze všech uvedených odpovědí by nebylo možné zjistit, která byla správná jeden. Porážka takového systému, jak to udělal projekt Venona , se obecně nespoléhá na čistou kryptografii, ale na chyby při její implementaci: klávesnice nejsou skutečně náhodné, zachycené klávesnice, operátoři dělají chyby - nebo jiné chyby.

Protiopatření

V případě offline útoku, kdy má útočník přístup k šifrovanému materiálu, lze vyzkoušet kombinace kláves bez rizika odhalení nebo rušení. Správci databází a adresářů však mohou přijmout protiopatření proti online útokům, například omezením počtu pokusů o vyzkoušení hesla, zavedením časových prodlev mezi po sobě jdoucími pokusy, zvýšením složitosti odpovědi (např. Vyžadováním odpovědi CAPTCHA nebo ověřovacího kódu zaslaného prostřednictvím mobilní telefon) a/nebo uzamčení účtů po neúspěšných pokusech o přihlášení. Správci webových stránek mohou zabránit tomu, aby konkrétní IP adresa zkoušela více než předem stanovený počet pokusů o heslo na jakýkoli účet na webu.

Reverzní útok hrubou silou

Při reverzním útoku hrubou silou se testuje jedno (obvykle běžné) heslo proti více uživatelským jménům nebo šifrovaným souborům. Proces lze opakovat pro několik vybraných hesel. V takové strategii útočník necílí na konkrétního uživatele.

Software k provádění útoků hrubou silou

Viz také

Poznámky

Reference

externí odkazy