id: Гость   вход   регистрация
текущее время 14:15 28/03/2024
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 27/08/2006 21:16 (автор: SATtva) Печать
Категории: атаки
создать
просмотр
редакции
ссылки

Атака "по словарю"


Метод взлома паролей путём проверки всех слов из словаря, их вариаций и логичных комбинаций в попытке угадать искомый.


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— neo (25/03/2009 11:09)   профиль/связь   <#>
комментариев: 16   документов: 0   редакций: 2
Ich habe eine Frage.
Не составляйте парольную фразу из одного слова, поскольку в этом случае она может быть довольно легко взломана перебором всех слов из словаря.
Какой словарь имеется ввиду? Относится ли это к случаю, если использовать слова из экзотических, малораспространенных языков?

Был какой-то фильм про американских индейцев, которых США во Вторую мировую использовали для передачи развединформации о дислокации японских войск. В основе шифра лежал их родной язык, носителей которого было всего несколько тысяч компактно проживающих человек.
— Гость (25/03/2009 12:13)   <#>
Какой словарь имеется ввиду?
Словарь распространённых паролей. Обычные слова на английском языке + часто встречающиеся пароли (nimda, qwerty, mypassword, 11111) + всё остальное, что может показаться взломщику подходящим.

Статистика некой социальной сети. Из 100'000 паролей:

Пароль Сколько пользователей с таким паролем
1234567 1145
123456 871
7777777 332
password 303
12345 292
1111111 278
123456789 261
qwerty 221
111111 216
1234 179


Относится ли это к случаю, если использовать слова из экзотических, малораспространенных языков?
Чаще всего – нет. Но, так как "всё остальное, что может показаться взломщику подходящим" – теоретически может быть составлен словарь, включающий в себя слова на многих языках. Для локальных ресурсов обычно можно перебирать огромные словари очень быстро.
В любом случае слова на естественном языке в основном весьма короткие и не содержат специальных символов => лучше их не использовать.

Примеры словарей можно найти по "словари для брута"
— Мухтар (25/03/2009 12:18, исправлен 25/03/2009 12:34)   профиль/связь   <#>
комментариев: 155   документов: 20   редакций: 5
Словарь – это база данных наиболее вероятных паролей, или частей паролей. В добавление к предыдущему комменту замечу, что в любом языке примерно около 50000 распространенных слов.

Есть еще механизм атаки, который сводится к постоянно пополняемой базе хешей наиболее распространенных паролей. При этом поиск пароля производится по украденному хешу. Данный способ очень надежен, например погуглив, я несколько лет назад нашел такой сервис и ввел хеш одного из своих старых паролей. Меньше чем через секунду сервис показал мне мой пароль, хотя я считал его достаточно надежным: он состоял из пяти букв (неповторяющихся) и двух цифр в конце. Я думаю, не менее 75% паролей проще или такой же сложности. А ведь можно, скажем, пробить ftp сервис Linux и под ограниченной учеткой украсть файл /etc/passwd. Во многих версиях Linux там хранится не маска, а хеш. Ну или, к примеру, украсть файл .htpasswd, применяемый для защиты админки.

Поэтому нужно формировать хеш не от пароля, а от пароля xor random, чтобы усложнить атаку по базе хешей.

Другой пример. Длина пароля в icq достаточно сильно ограниченна. Зато есть функция "безопасный логин", которая авторизует клиента по хешу. Т.е. фактически эта функция почти бесполезна, если пользоваться аськой в публичных точках Wi-Fi, к-примеру.
— unknown (25/03/2009 12:38)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Был какой-то фильм про американских индейцев, которых США во Вторую мировую использовали для передачи развединформации о дислокации японских войск. В основе шифра лежал их родной язык

http://ru.wikipedia.org/wiki/Шифровальщики_навахо
— SATtva (25/03/2009 16:48)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Поэтому нужно формировать хеш не от пароля, а от пароля xor random, чтобы усложнить атаку по базе хешей.

Key = Hash(Salt+Pwd)

neo, /Библиотека/Статьи/СовременнаяТехникаВзломаПаролей
— Гость (25/03/2009 19:27)   <#>
Относится ли это к случаю, если использовать слова из экзотических, малораспространенных языков?
Чаще всего – нет.

Как правило – да. Советую глянуть посты: 1, 2. И не забудьте прочитать ссылку с библиотеки, на которую вам указал SATtva. Оптимизация перебора достигла в последнее время невиданных успехов. Перебор идёт по словарю, по малым модификациям словаря, потом по наиболее вероятным модификациям словаря. К "словарю" относится не только обычный языковой, и но и словарь наиболее распространённых паролей. Такие пароли, ранее писали, продавались на отдельных дисках и было их ну ОЧЕНЬ много там... Напоследок идёт перебор всего вышеназванного с добавлением префиксов (приставок) и суффиксов, в т.ч. не словарных, ибо так пользователю легче запомнить "модификацию" пароля.

Некоторое время назад я получил на руки passwd одной Linux-машины, и возник у меня интерес к стойкости используемых паролей. Среди таковых я за 2 дня с помощью john крякнул 9тисимвольный, который представлял из себя словарное слово на языке малайалам. Когда я сказал владельцу паса что он ломается за 2 дня, несмотря на то, что 9 символов и что "малайалам" (для него этот экзотич. язык был родным), чел не мало офигел :) Так что, мораль проста: используйте хотя бы длинные пароли, раз истино случайные не получается.
— neo (26/03/2009 11:45, исправлен 26/03/2009 12:02)   профиль/связь   <#>
комментариев: 16   документов: 0   редакций: 2
Как наивны бывают люди, рассуждая о незнакомых материях! Указанная SATtva статья оказалась о том, как я конструировал свой самый главный, самый тайный и самый стойкий пароль. До чего же мы иногда бываем предсказуемы.

Из статьи я понял, что мой текущий главный пароль недостаточно криптостоек, так как соответствует описанной порочной маске (корень, окончание, соединение в пароле словарных слов и некоторых незабываемых цифровых личных данных). Для увеличения длины пароля я еще применил троекратное повторение указанной конструкции. Не знаю, насколько это повысило его защищенность, но полагаю, что не сильно, судя по непропорциональному росту индикатора стойкости по отношению к количеству введенных символов в программе хранения паролей. Но такой пароль легко запомнить и легко ввести через буфер обмена.

Если я сгенерирую криптостойкий пароль, то, скорее всего, я не смогу его эффективно использовать (не записав предварительно) в ситуации, когда отсутствует доступ к буферу обмена. В частности, при загрузке операционной системы, или в случае программного запрета ввода пароля из буфера (я уже встречался с такими полями ввода на некоторых сайтах). Но записанный пароль уже не имеет смысла из-за своей физической уязвимости, тогда уж лучше иметь менее стойкий пароль, но нигде не записанный.

Я полагаю, что главный пароль, которым защищены хранилища всех остальных паролей, вход в систему и т.п. вещи, по логике должен быть самым стойким. Но при этом он становится труднохранимым и неюзабельным при равном количестве используемых в нем символов.

Подскажите, как ветераны криптографии разрешают данное противоречие. И решаемо ли оно вообще.

PS
Сейчас перепроверил. Качество сгенерированного программой псевдослучайного пароля из 20 букв и цифр – 117 бит, а моего из 48 букв и цифр – 93 бит.
— Гость (26/03/2009 13:17)   <#>
Придумываете сами афоризм/стихотворение и берёте пароль из перервых букв.
— unknown (26/03/2009 13:21)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Качество сгенерированного программой псевдослучайного пароля из 20 букв и цифр – 117 бит, а моего из 48 букв и цифр – 93 бит.


Точно оценить (не) стойкость неслучайного (придуманного человеком) пароля невозможно. Всё зависит от того, насколько изощрённая программа-взломщик паролей.


Подскажите, как ветераны криптографии разрешают данное противоречие. И решаемо ли оно вообще.


Или парольными фразами или методом Diceware
— Гость (26/03/2009 13:21)   <#>
*первых
— Гость (26/03/2009 13:43)   <#>
Я полагаю, что главный пароль, которым защищены хранилища всех остальных паролей, вход в систему и т.п. вещи, по логике должен быть самым стойким. Но при этом он становится труднохранимым и неюзабельным при равном количестве используемых в нем символов. Подскажите, как ветераны криптографии разрешают данное противоречие. И решаемо ли оно вообще.

Извиняюсь за банальность, но ввод в гугл запоминание паролей site:pgpru.com как обычно творит чудеса. Да, ваш вопрос уже неоднократно поднимался другими людьми. Смотрим: 1, 2. Можете ещё глянуть вот это.
— unknown (26/03/2009 13:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
извиняюсь за банальность...
— Гость (26/03/2009 13:55)   <#>
Для увеличения длины пароля я еще применил троекратное повторение указанной конструкции. Не знаю, насколько это повысило его защищенность

Между повторениями вставляйте хотя бы какие-то дополнительные символы, лучше специальные, хотя бы штук 3-5. Это защитит от брутальной проверки на "повторения". Учитесь каверкать слова, набирать кириллические слова на латинской раскладке клавиатуры. По мере запоминания "главного" пароля, удлиняйте его понемногу настолько, чтобы ещё помнить. Можете записать его на бумажку каким-то своим кодом. Допустим, пароль состоит из 5 псевдослов-осколков, тогда можно выписать на бумагу первые буквы в каждом осколке. Когда пароль достаточно запомните, через какое-то время бумагу можно уничтожить. Постороннему человеку такая кодовая запись не много что даст для взлома (например, с её помощью 50тисимвольный пас может быть ужат до 5тисимвольного). Ну а вообще, повторение пароля с некоторыми его модификациями – самый простой способ улучшения криптостойкости.
— Гость (26/03/2009 13:57)   <#>
извиняюсь за банальность...

Поиск на сайте не доделан (SATtva'е – выговор). Я сколько ни ипытался понять принцип поиска цельной фразы по всему сайту, но так и не понял. В мануале это тоже не написано.
— SATtva (26/03/2009 17:48)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
По мере запоминания "главного" пароля, удлиняйте его понемногу настолько, чтобы ещё помнить. Можете записать его на бумажку каким-то своим кодом.

Или используя непрямые ассоциации.

Поиск на сайте не доделан (SATtva'е – выговор)

Ну, и разработчикам MySQL до кучи.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3