Laman » bagaimana untuk » Serangan Tentera Brute Dijelaskan Bagaimana Semua Penyulitan Kerosakan

    Serangan Tentera Brute Dijelaskan Bagaimana Semua Penyulitan Kerosakan

    Serangan kekerasan berlaku agak mudah difahami, tetapi sukar untuk melindungi. Penyulitan adalah matematik, dan apabila komputer menjadi lebih cepat pada matematik, mereka menjadi lebih cepat dalam mencuba semua penyelesaian dan melihat mana yang sesuai.

    Serangan ini boleh digunakan terhadap sebarang jenis penyulitan, dengan pelbagai tahap kejayaan. Serangan berlakunya kekerasan menjadi lebih cepat dan lebih berkesan pada setiap hari yang berlalu apabila perkakasan komputer yang lebih baru dan lebih cepat dikeluarkan.

    Asas Kekuatan Brute

    Serangan serangan kekerasan mudah difahami. Penyerang mempunyai fail yang disulitkan - katakan, pangkalan data kata laluan LastPass atau KeePass anda. Mereka tahu bahawa fail ini mengandungi data yang mereka mahu lihat, dan mereka tahu bahawa terdapat kunci penyulitan yang membuka kuncinya. Untuk menyahsulitnya, mereka boleh mula mencuba setiap kata laluan yang mungkin dan lihat jika hasil dalam fail yang di-decrypted.

    Mereka melakukan ini secara automatik dengan program komputer, jadi kelajuan di mana seseorang boleh meningkatkan enkripsi daya kasar kerana perkakasan komputer yang ada menjadi lebih cepat dan lebih cepat, mampu melakukan lebih banyak perhitungan sesaat. Serangan kuasa kasar mungkin akan bermula pada kata laluan satu digit sebelum berpindah ke kata laluan dua digit dan sebagainya, mencuba semua kombinasi yang mungkin sehingga satu kerja.

    A "serangan kamus" adalah sama dan cuba perkataan dalam kamus - atau senarai kata laluan yang sama - bukannya semua kata laluan yang mungkin. Ini boleh menjadi sangat berkesan, kerana banyak orang menggunakan kata laluan yang lemah dan biasa ini.

    Mengapa Penyerang Tidak Boleh Menggunakan Perkhidmatan Web Angkatan Tentera

    Terdapat perbezaan di antara serangan kuasa kasar dalam talian dan luar talian. Contohnya, jika penyerang ingin memaksa mereka ke dalam akaun Gmail, mereka boleh mula cuba setiap kata laluan yang mungkin - tetapi Google dengan cepat akan memotongnya. Perkhidmatan yang menyediakan akses kepada akaun tersebut akan mendaptkan percubaan capaian dan melarang alamat IP yang cuba log masuk berkali-kali. Oleh itu, serangan ke atas perkhidmatan dalam talian tidak akan berfungsi dengan baik kerana sangat sedikit percubaan boleh dibuat sebelum serangan itu akan dihentikan.

    Contohnya, selepas beberapa cubaan log masuk yang gagal, Gmail akan menunjukkan kepada anda imej CATPCHA untuk mengesahkan bahawa anda bukan sebuah komputer yang mencuba kata laluan secara automatik. Mereka mungkin akan menghentikan percubaan masuk anda sepenuhnya jika anda berjaya meneruskannya cukup lama.

    Sebaliknya, katakan penyerang menyerang file yang dienkripsi dari komputer anda atau berjaya mengompromikan perkhidmatan dalam talian dan memuat turun fail yang disulitkan tersebut. Penyerang kini mempunyai data yang disulitkan pada perkakasan mereka sendiri dan boleh mencuba banyak kata laluan yang mereka inginkan pada masa lapang mereka. Jika mereka mempunyai akses kepada data yang disulitkan, tidak ada cara untuk menghalang mereka mencuba sejumlah kata laluan yang banyak dalam tempoh yang singkat. Walaupun anda menggunakan penyulitan kuat, itu adalah untuk faedah anda untuk memastikan data anda selamat dan memastikan orang lain tidak dapat mengaksesnya.

    Hashing

    Algoritma hashing yang kuat boleh melambatkan serangan kekerasan brute. Pada dasarnya, algoritma hashing melakukan kerja matematik tambahan pada kata laluan sebelum menyimpan nilai yang diperoleh dari kata laluan pada cakera. Sekiranya algoritma hashing yang lebih lambat digunakan, ia memerlukan ribuan kali lebih banyak kerja matematik untuk mencuba setiap kata laluan dan secara perlahan melambatkan serangan kekerasan brute. Walau bagaimanapun, semakin banyak kerja yang diperlukan, semakin banyak kerja pelayan atau komputer lain yang perlu dilakukan setiap kali pengguna log masuk dengan kata laluan mereka. Perisian mesti mengimbangi daya tahan terhadap serangan kekerasan kasar dengan penggunaan sumber.

    Kelajuan Tentera Brute

    Kelajuan semua bergantung kepada perkakasan. Agensi-agensi perisikan boleh membina perkakasan khusus hanya untuk serangan kuasa brute, sama seperti pelombong Bitcoin membina perkakasan khusus mereka sendiri yang dioptimumkan untuk perlombongan Bitcoin. Apabila ia datang kepada perkakasan pengguna, jenis perkakasan yang paling berkesan untuk serangan kekerasan adalah kad grafik (GPU). Oleh kerana mudah untuk mencuba banyak kunci penyulitan yang berbeza sekaligus, banyak kad grafik berjalan selari adalah ideal.

    Pada akhir tahun 2012, Ars Technica melaporkan bahawa cluster 25-GPU boleh memecahkan setiap kata laluan Windows di bawah 8 aksara dalam masa kurang daripada enam jam. Algoritma NTLM yang digunakan Microsoft hanya tidak cukup berdaya tahan. Walau bagaimanapun, apabila NTLM diwujudkan, ia akan mengambil masa yang lebih lama untuk mencuba semua kata laluan ini. Ini tidak dianggap sebagai ancaman bagi Microsoft untuk membuat penyulitan lebih kuat.

    Kelajuan semakin meningkat, dan dalam beberapa dekad kita dapat mengetahui bahawa walaupun algoritma kriptografi dan kunci penyulitan yang paling kuat yang kita gunakan hari ini dapat dengan cepat retak oleh komputer kuantum atau apa saja perkakasan lain yang kita gunakan di masa depan.

    Melindungi Data Anda Dari Serangan Angkatan Brute

    Tidak ada cara untuk melindungi diri anda sepenuhnya. Tidak mustahil untuk mengatakan betapa pantas perkakasan komputer akan diperoleh dan sama ada mana-mana algoritma penyulitan yang kita gunakan hari ini mempunyai kelemahan yang akan ditemui dan dieksploitasi pada masa akan datang. Walau bagaimanapun, inilah asas-asas:

    • Pastikan data yang disulitkan anda selamat di mana penyerang tidak dapat mengaksesnya. Sebaik sahaja mereka mempunyai data anda disalin ke perkakasan mereka, mereka boleh mencuba serangan kekerasan terhadapnya pada masa lapang mereka.
    • Jika anda menjalankan sebarang perkhidmatan yang menerima log masuk melalui Internet, pastikan ia menghalang percubaan log masuk dan menghalang orang yang cuba log masuk dengan kata laluan yang berlainan dalam tempoh yang singkat. Perisian pelayan biasanya ditetapkan untuk melakukan ini dari kotak, karena itu merupakan amalan keamanan yang baik.
    • Gunakan algoritma penyulitan kuat, seperti SHA-512. Pastikan anda tidak menggunakan algoritma penyulitan lama dengan kelemahan yang diketahui mudah untuk retak.
    • Gunakan kata laluan lama dan selamat. Semua teknologi penyulitan di dunia tidak akan membantu jika anda menggunakan "kata laluan" atau "pemburu2".

    Serangan kekerasan berlaku untuk melindungi data anda, memilih algoritma penyulitan, dan memilih kata laluan. Mereka juga merupakan sebab untuk terus membangunkan algoritma kriptografi yang lebih kuat - penyulitan mesti mengikuti dengan seberapa pantas ia tidak berkesan oleh perkakasan baru.

    Kredit Imej: Johan Larsson di Flickr, Jeremy Gosney