Атака по словарю

Метод обхода парольной защиты с использованием списков вероятных возможностей

В криптоанализе и компьютерной безопасности атака по словарю — это атака, использующая ограниченное подмножество пространства ключей для обхода шифра или механизма аутентификации путем попытки определить его ключ дешифрования или парольную фразу , иногда перебирая тысячи или миллионы вероятных возможностей [1], часто получаемых из списков прошлых нарушений безопасности.

Техника

Атака по словарю основана на переборе всех строк в заранее составленном списке. Такие атаки изначально использовали слова, найденные в словаре (отсюда и фраза атака по словарю ); [2] однако, теперь в открытом Интернете доступны гораздо большие списки, содержащие сотни миллионов паролей, восстановленных после прошлых утечек данных. [3] Существует также программное обеспечение для взлома, которое может использовать такие списки и создавать общие вариации, такие как замена цифр на похожие буквы . Атака по словарю пробует только те возможности, которые считаются наиболее вероятными для успеха. Атаки по словарю часто успешны, потому что многие люди склонны выбирать короткие пароли, которые являются обычными словами или распространенными паролями; или варианты, полученные, например, путем добавления цифры или знака препинания. Атаки по словарю часто успешны, поскольку многие часто используемые методы создания паролей охватываются доступными списками в сочетании с генерацией шаблонов программного обеспечения для взлома. Более безопасный подход — случайная генерация длинного пароля (15 букв или более) или парольной фразы из нескольких слов с помощью программы -менеджера паролей или ручного ввода пароля.

Атака по предварительно вычисленному словарю/Атака по радужной таблице

Можно достичь компромисса между временем и пространством , предварительно вычислив список хэшей слов словаря и сохранив их в базе данных, используя хэш в качестве ключа . Это требует значительного времени на подготовку, но это позволяет быстрее выполнить фактическую атаку. Требования к хранению для предварительно вычисленных таблиц когда-то были основной статьей расходов, но теперь они не являются проблемой из-за низкой стоимости дискового хранилища . Атаки по предварительно вычисленному словарю особенно эффективны, когда необходимо взломать большое количество паролей. Предварительно вычисленный словарь нужно сгенерировать только один раз, и после его завершения хэши паролей можно искать практически мгновенно в любое время, чтобы найти соответствующий пароль. Более совершенный подход предполагает использование радужных таблиц , которые снижают требования к хранению за счет немного более длительного времени поиска. См. LM-хэш для примера системы аутентификации, скомпрометированной такой атакой.

Атаки с использованием предварительно вычисленного словаря или «атаки с использованием радужных таблиц» можно предотвратить с помощью соли — метода, который заставляет пересчитывать хэш-словарь для каждого запрашиваемого пароля, что делает предварительное вычисление невозможным, при условии, что число возможных значений соли достаточно велико. [4]

Программное обеспечение для атаки по словарю

Смотрите также

Ссылки

  1. ^ Junghyun Nam; Juryon Paik; Hyun-kyu Kang; Ung Kim; Dongho Won (2009-03-01). «Автономная атака по словарю на простой протокол обмена ключами с тремя сторонами». IEEE Communications Letters . 13 (3): 205–207. doi :10.1109/LCOMM.2009.081609. ISSN  1089-7798.
  2. ^ Джефф Этвуд. «Словарная атака 101».
  3. ^ Список CrackStation. например, содержащий более 1,4 миллиарда слов.
  4. ^ "CAPEC - CAPEC-55: Взлом паролей Rainbow Table (версия 3.5)". capec.mitre.org . Получено 12 сентября 2021 г.
  • RFC 2828 – Глоссарий по безопасности в Интернете
  • RFC 4949 – Глоссарий по безопасности в Интернете, версия 2
  • Секретная служба США использует распределенную атаку по словарю на ключи шифрования, защищающие пароль подозреваемого
  • Тестирование на Brute Force (OWASP-AT-004) Архивировано 14.01.2020 на Wayback Machine
Взято с "https://en.wikipedia.org/w/index.php?title=Dictionary_attack&oldid=1255837237"