Брюс Шнайер Об Алгоритмах Подбора Паролей

Брюс Шнайер в своем авторская колонка в Wired рассказывает об атаке методом перебора паролей в автономном режиме.

Этот метод используется очень часто, хотя в некоторых ситуациях он непригоден, например, для подбора ПИН-кода в банкомате.

Программы для подбора паролей в автономном режиме стали быстрее и умнее, чем когда-либо.

Полезность Набор инструментов для восстановления пароля (PRTK) от AccessData способен проверять до нескольких сотен тысяч паролей в секунду, причем в первую очередь он проверяет самые очевидные пароли.

Таким образом, безопасность пароля зависит от двух факторов: способности системы замедлять подбор пароля и того, является ли пароль «более очевидным» для хакерской программы.

Скорость подбора пароля напрямую зависит от того, как пароль обрабатывается программой.

Хорошая программа не использует пароль в качестве криптографического ключа, а преобразует пароль в криптографический ключ.

В этом случае он может замедлить процесс проверки пароля на сколько угодно долго.

Разные программы показывают в этом плане совершенно разные результаты.

Например, проверка паролей для приложений Microsoft Office настолько примитивна, что утилита PRTK может проверять до 350 тысяч вариантов в секунду (на процессоре Pentium 4 с частотой 3 ГГц).

На WinZip 7.0 подобрать пароль еще проще: эта программа позволяет проверять более миллиона паролей в секунду.

Для сравнения, в девятой версии WinZip была значительно улучшена криптосистема, благодаря чему скорость поиска упала до 900 в секунду.

Программа PGP — тот же «крепкий орешек» для PRTK. Для пароля из шести английских символов (без цифр) в одном регистре количество вариантов при поиске составляет более 308 миллионов комбинаций: от «аааааа» до «ззззз».

Однако умная программа PRTK не пробует все комбинации подряд. Рик Томпсон из AccessData (разработчик PRTK) объясняет, что типичный пароль состоит из корня и префикса.

Корнем пароля является если не словарное слово, то обычно что-то произносимое.

Приставка — это либо суффикс после корня (в 90% случаев), либо приставка перед корнем (10%).

Прежде всего, программа PRTK проверяет базу данных около тысячи самые распространенные пароли , например «пароль1», «123456» и т. д. После этого программа проверяет их в сочетании со ста наиболее распространенными префиксами («1», «69», «abc» и т. д.).

Этот простой тест позволяет успешно определить 24% всех паролей всего за 100 тысяч комбинаций.

На втором этапе программа проверяет расширенный набор корней и суффиксов.

Проверяются 5000 наиболее употребительных слов, 10 000 названий, дополнительный словарь на 100 000 элементов и словарь фонем (0,01% от теоретически возможного набора сочетаний).

Для генерации фонем используются известные в лингвистике модели Маркова.

Кроме того, PRTK проверяет все вышеперечисленные варианты, но с распространенными заменами символов, например, «О» на «0», «S» на «$» и т. д. В словарь префиксов входят все комбинации двух и трех цифр, дат с 1900 по 2006 год, одиночные символы, комбинации символа и числа, а также все комбинации двух символов.

Обычно программа PRTK запускается в компьютерной сети.

Крупные структуры, такие как ЦРУ или ФБР, могут одновременно выполнять задачу на сотнях или тысячах компьютеров.

Более того, компания Таблица уже наладила производство дополнительных приставок FPGA, ускоряющих подбор вариантов для «медленных» программ, таких как PGP и WinZip. Ускорение может составлять 150–300 раз.

По словам Рика Томпсона, за две-четыре недели работы его программа взламывает от 55% до 65% всех паролей.

И это без малейшего использования социальной инженерии, то есть совершенно ничего не зная о пользователе.

На основании всего вышесказанного можно понять, каким должен быть идеальный пароль, чтобы его нельзя было подобрать методом перебора.

Вы можете посоветовать пользователям вставлять префикс в середину корня или выбирать два корня, использовать в середине пароля символы как верхнего, так и нижнего регистра, слова как можно большей длины и необычные префиксы.

Разумеется, пароль нигде нельзя хранить в открытом виде.

Другая программа Криминалистический инструментарий из AccessData сканирует все файлы в локальной сети (электронную почту, историю обмена мгновенными сообщениями, файл подкачки), чтобы найти все упомянутые там слова.

Из этих слов составлен дополнительный словарь.

Кстати, операционная система компьютера хранит пароли в оперативной памяти в открытом виде и в любой момент может записать этот раздел памяти на жесткий диск.

Сюда может попасть любой пароль, который вы ввели на клавиатуре.

Теги: #Брюс Шнайер #AccessData #набор инструментов для криминалистической экспертизы #Forensic Password Re #Чулан

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.