Атака "по словарю"
Метод взлома паролей путём проверки всех слов из словаря, их вариаций и логичных комбинаций в попытке угадать искомый.
|
||||||||||||||||||||||||
|
||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||
комментариев: 16 документов: 0 редакций: 2
Какой словарь имеется ввиду? Относится ли это к случаю, если использовать слова из экзотических, малораспространенных языков?
Был какой-то фильм про американских индейцев, которых США во Вторую мировую использовали для передачи развединформации о дислокации японских войск. В основе шифра лежал их родной язык, носителей которого было всего несколько тысяч компактно проживающих человек.
Статистика некой социальной сети. Из 100'000 паролей:
Пароль Сколько пользователей с таким паролем
1234567 1145
123456 871
7777777 332
password 303
12345 292
1111111 278
123456789 261
qwerty 221
111111 216
1234 179
Чаще всего – нет. Но, так как "всё остальное, что может показаться взломщику подходящим" – теоретически может быть составлен словарь, включающий в себя слова на многих языках. Для локальных ресурсов обычно можно перебирать огромные словари очень быстро.
В любом случае слова на естественном языке в основном весьма короткие и не содержат специальных символов => лучше их не использовать.
Примеры словарей можно найти по "словари для брута"
комментариев: 155 документов: 20 редакций: 5
Есть еще механизм атаки, который сводится к постоянно пополняемой базе хешей наиболее распространенных паролей. При этом поиск пароля производится по украденному хешу. Данный способ очень надежен, например погуглив, я несколько лет назад нашел такой сервис и ввел хеш одного из своих старых паролей. Меньше чем через секунду сервис показал мне мой пароль, хотя я считал его достаточно надежным: он состоял из пяти букв (неповторяющихся) и двух цифр в конце. Я думаю, не менее 75% паролей проще или такой же сложности. А ведь можно, скажем, пробить ftp сервис Linux и под ограниченной учеткой украсть файл /etc/passwd. Во многих версиях Linux там хранится не маска, а хеш. Ну или, к примеру, украсть файл .htpasswd, применяемый для защиты админки.
Поэтому нужно формировать хеш не от пароля, а от пароля xor random, чтобы усложнить атаку по базе хешей.
Другой пример. Длина пароля в icq достаточно сильно ограниченна. Зато есть функция "безопасный логин", которая авторизует клиента по хешу. Т.е. фактически эта функция почти бесполезна, если пользоваться аськой в публичных точках Wi-Fi, к-примеру.
комментариев: 9796 документов: 488 редакций: 5664
http://ru.wikipedia.org/wiki/Шифровальщики_навахо
комментариев: 11558 документов: 1036 редакций: 4118
Key = Hash(Salt+Pwd)
neo, /Библиотека/Статьи/СовременнаяТехникаВзломаПаролей
Как правило – да. Советую глянуть посты: 1, 2. И не забудьте прочитать ссылку с библиотеки, на которую вам указал SATtva. Оптимизация перебора достигла в последнее время невиданных успехов. Перебор идёт по словарю, по малым модификациям словаря, потом по наиболее вероятным модификациям словаря. К "словарю" относится не только обычный языковой, и но и словарь наиболее распространённых паролей. Такие пароли, ранее писали, продавались на отдельных дисках и было их ну ОЧЕНЬ много там... Напоследок идёт перебор всего вышеназванного с добавлением префиксов (приставок) и суффиксов, в т.ч. не словарных, ибо так пользователю легче запомнить "модификацию" пароля.
Некоторое время назад я получил на руки passwd одной Linux-машины, и возник у меня интерес к стойкости используемых паролей. Среди таковых я за 2 дня с помощью john крякнул 9тисимвольный, который представлял из себя словарное слово на языке малайалам. Когда я сказал владельцу паса что он ломается за 2 дня, несмотря на то, что 9 символов и что "малайалам" (для него этот экзотич. язык был родным), чел не мало офигел :) Так что, мораль проста: используйте хотя бы длинные пароли, раз истино случайные не получается.
комментариев: 16 документов: 0 редакций: 2
Из статьи я понял, что мой текущий главный пароль недостаточно криптостоек, так как соответствует описанной порочной маске (корень, окончание, соединение в пароле словарных слов и некоторых незабываемых цифровых личных данных). Для увеличения длины пароля я еще применил троекратное повторение указанной конструкции. Не знаю, насколько это повысило его защищенность, но полагаю, что не сильно, судя по непропорциональному росту индикатора стойкости по отношению к количеству введенных символов в программе хранения паролей. Но такой пароль легко запомнить и легко ввести через буфер обмена.
Если я сгенерирую криптостойкий пароль, то, скорее всего, я не смогу его эффективно использовать (не записав предварительно) в ситуации, когда отсутствует доступ к буферу обмена. В частности, при загрузке операционной системы, или в случае программного запрета ввода пароля из буфера (я уже встречался с такими полями ввода на некоторых сайтах). Но записанный пароль уже не имеет смысла из-за своей физической уязвимости, тогда уж лучше иметь менее стойкий пароль, но нигде не записанный.
Я полагаю, что главный пароль, которым защищены хранилища всех остальных паролей, вход в систему и т.п. вещи, по логике должен быть самым стойким. Но при этом он становится труднохранимым и неюзабельным при равном количестве используемых в нем символов.
Подскажите, как ветераны криптографии разрешают данное противоречие. И решаемо ли оно вообще.
PS
Сейчас перепроверил. Качество сгенерированного программой псевдослучайного пароля из 20 букв и цифр – 117 бит, а моего из 48 букв и цифр – 93 бит.
комментариев: 9796 документов: 488 редакций: 5664
Точно оценить (не) стойкость неслучайного (придуманного человеком) пароля невозможно. Всё зависит от того, насколько изощрённая программа-взломщик паролей.
Или парольными фразами или методом Diceware
Извиняюсь за банальность, но ввод в гугл запоминание паролей site:pgpru.com как обычно творит чудеса. Да, ваш вопрос уже неоднократно поднимался другими людьми. Смотрим: 1, 2. Можете ещё глянуть вот это.
комментариев: 9796 документов: 488 редакций: 5664
Между повторениями вставляйте хотя бы какие-то дополнительные символы, лучше специальные, хотя бы штук 3-5. Это защитит от брутальной проверки на "повторения". Учитесь каверкать слова, набирать кириллические слова на латинской раскладке клавиатуры. По мере запоминания "главного" пароля, удлиняйте его понемногу настолько, чтобы ещё помнить. Можете записать его на бумажку каким-то своим кодом. Допустим, пароль состоит из 5 псевдослов-осколков, тогда можно выписать на бумагу первые буквы в каждом осколке. Когда пароль достаточно запомните, через какое-то время бумагу можно уничтожить. Постороннему человеку такая кодовая запись не много что даст для взлома (например, с её помощью 50тисимвольный пас может быть ужат до 5тисимвольного). Ну а вообще, повторение пароля с некоторыми его модификациями – самый простой способ улучшения криптостойкости.
Поиск на сайте не доделан (SATtva'е – выговор). Я сколько ни ипытался понять принцип поиска цельной фразы по всему сайту, но так и не понял. В мануале это тоже не написано.
комментариев: 11558 документов: 1036 редакций: 4118
Или используя непрямые ассоциации.
Ну, и разработчикам MySQL до кучи.