Brute-Force támadások magyarázata: Hogyan sérülhet meg az összes titkosítás?

Jul 6, 2025
Adatvédelem és biztonság

A nyers erőszakos támadások meglehetősen egyszerűek, de nehéz megvédeni őket. A titkosítás matematika , és ahogy a számítógépek gyorsabbak lesznek matematikában, gyorsabbá teszik az összes megoldás kipróbálását és annak meglátását, hogy melyik illik rá.

Ezeket a támadásokat bármilyen típusú titkosítás ellen lehet használni, változó sikerrel. A durva erőszakos támadások minden nap egyre gyorsabbá és hatékonyabbá válnak, amint újabb, gyorsabb számítógépes hardvereket adnak ki.

Brute-Force alapjai

A durva erő támadásai egyszerűen érthetők. A támadónak van egy titkosított fájlja - mondjuk a LastPass vagy KeePass jelszó adatbázis. Tudják, hogy ez a fájl olyan adatokat tartalmaz, amelyeket meg akarnak látni, és tudják, hogy van egy titkosító kulcs, amely feloldja. A visszafejtés érdekében kipróbálhatják az összes lehetséges jelszót, és megnézhetik, hogy ez eredményez-e visszafejtett fájlt.

Ezt automatikusan egy számítógépes programmal teszik meg, így növekszik annak a sebessége, amellyel valaki nyers erővel képes titkosítani, mivel az elérhető számítógépes hardver egyre gyorsabbá válik, és másodpercenként több számításra képes. A durva erő támadása valószínűleg egyjegyű jelszavaknál kezdődne, mielőtt áttérne a kétjegyű jelszavakra stb., És minden lehetséges kombinációt megpróbálna, amíg az egyik nem működik.

A „szótári támadás” hasonló, és az összes lehetséges jelszó helyett egy szótárban szereplő szavakat - vagy a közös jelszavak listáját - próbálja ki. Ez nagyon hatékony lehet, mivel sokan ilyen gyenge és általános jelszavakat használnak.

Miért nem támadhatják meg a támadók a Brute-Force webszolgáltatásokat?

Van különbség az online és az offline nyers erőszakos támadások között. Például, ha egy támadó erőteljesen be akar lépni az Ön Gmail-fiókjába, megpróbálhatja kipróbálni az összes lehetséges jelszót - de a Google gyorsan levágja őket. Az ilyen fiókokhoz hozzáférést biztosító szolgáltatások korlátozzák a hozzáférési kísérleteket és letiltják az olyan sokszor bejelentkezni igyekvő IP-címeket. Így egy online szolgáltatás elleni támadás nem működne túl jól, mert a támadás leállítása előtt nagyon kevés próbálkozás hajtható végre.

Például néhány sikertelen bejelentkezési kísérlet után a Gmail megmutatja a CATPCHA képet, hogy megbizonyosodjon arról, hogy nem egy számítógép próbál automatikusan jelszavakat. Valószínűleg teljesen leállítják a bejelentkezési kísérleteket, ha elég sokáig sikerült folytatnia.

Másrészt tegyük fel, hogy egy támadó letépett egy titkosított fájlt a számítógépről, vagy egy online szolgáltatást veszélyeztetett és letöltött ilyen titkosított fájlokat. A támadó a titkosított adatokat a saját hardverén tárolja, és szabadidejében annyi jelszót próbálhat ki, amennyit csak akar. Ha hozzáférnek a titkosított adatokhoz, semmilyen módon nem akadályozhatjuk meg őket abban, hogy rövid időn belül nagyszámú jelszót próbálkozzanak. Még akkor is, ha erős titkosítást használ, előnyös, ha biztonságban tartja adatait, és biztosítja, hogy mások ne férjenek hozzá.

Hash

Az erős hash algoritmusok lelassíthatják a durva erő támadásait. Lényegében a hash algoritmusok további matematikai munkát végeznek egy jelszóval, mielőtt a jelszóból levezetett értéket tárolják a lemezen. Lassabb hasító algoritmus használata esetén ezerszer annyi matematikai munkát igényel az egyes jelszavak kipróbálása és a durva erő támadásainak drámai lelassítása. Minél több munkára van szükség, annál több munkát kell azonban elvégeznie egy szervernek vagy más számítógépnek, amikor a felhasználó a jelszavával jelentkezik be. A szoftvereknek ki kell egyensúlyozniuk a rugalmasságot a durva erőszakos támadások és az erőforrás-felhasználás között.

Nyers erő sebessége

A sebesség minden a hardvertől függ. A hírszerző ügynökségek speciális hardvereket építhetnek csak a nyers erőszakos támadásokhoz, ahogy a bitcoin bányászok saját speciális, a bitcoin bányászatra optimalizált hardvert is. Ami a fogyasztói hardvereket illeti, a nyers erővel járó támadások leghatékonyabb típusa a grafikus kártya (GPU). Mivel könnyű kipróbálni sokféle titkosítási kulcsot egyszerre, sok párhuzamosan futó grafikus kártya ideális.

2012 végén Az Ars Technica számolt be hogy egy 25 GPU-os fürt kevesebb, mint hat óra alatt feltörhet minden Windows-jelszót 8 karakter alatt. A Microsoft által használt NTLM algoritmus éppen nem volt elég ellenálló. Az NTLM létrehozásakor azonban sokkal több időt vett igénybe mindezek a jelszavak kipróbálása. Ez nem volt elég fenyegetés a Microsoft számára a titkosítás megerősítése érdekében.

A sebesség növekszik, és néhány évtized múlva felfedezhetjük, hogy a ma használt legerősebb kriptográfiai algoritmusokat és titkosítási kulcsokat is gyorsan feltörhetik kvantumszámítógépek vagy bármilyen más hardver, amelyet a jövőben használunk.

Adatai védelme a nyers erőszakos támadások ellen

Nincs mód arra, hogy teljesen megvédje magát. Lehetetlen megmondani, hogy a számítógépes hardver milyen gyorsan fog eljutni, és hogy a ma használt titkosítási algoritmusok bármelyikének vannak-e gyengeségei, amelyeket a jövőben felfedeznek és kihasználnak. Itt vannak azonban az alapok:

  • Védje titkosított adatait ott, ahol a támadók nem férhetnek hozzá. Miután az adatait átmásolta a hardverükre, szabadidejükben kipróbálhatják az erőszakos támadásokat.
  • Ha olyan szolgáltatást futtat, amely elfogadja a bejelentkezéseket az interneten keresztül, győződjön meg arról, hogy korlátozza a bejelentkezési kísérleteket és blokkolja azokat az embereket, akik rövid időn belül sokféle jelszóval próbálnak bejelentkezni. A kiszolgálószoftver általában erre a dobozból van beállítva, mivel ez jó biztonsági gyakorlat.
  • Használjon erős titkosítási algoritmusokat, például SHA-512. Győződjön meg arról, hogy nem régi titkosítási algoritmusokat használ, ismert gyengeségekkel, amelyeket könnyű feltörni.
  • Használjon hosszú, biztonságos jelszavakat. A világ összes titkosítási technológiája nem segít, ha „jelszót” vagy az egyre népszerűbb „vadász2” -t használ.

A durva erőszakos támadások miatt aggódni kell az adatok védelme, a titkosítási algoritmusok és a jelszavak kiválasztása során. Arra is ok, hogy tovább fejlesszünk erősebb kriptográfiai algoritmusokat - a titkosításnak lépést kell tartania azzal, hogy milyen gyorsan hatástalanná teszik az új hardverek.

Kép jóváírása: Johan Larsson a Flickr-en , Jeremy Gosney

.entry-tartalom .entry-footer

Security+: Brute-Force And Dictionary Attacks

Symmetric Key Encryption - Explained

Brute Force Login Attacks Explained - Better WordPress Security | WP Learning Lab


Adatvédelem és biztonság - Most Popular Articles

Ne vásároljon internethez csatlakoztatott „intelligens játékokat” gyermekei számára

Adatvédelem és biztonság Nov 17, 2024

BETŰTELEN TARTALOM Éppen akkor, amikor azt hitted, hogy a beszélő játékok nem kaphatnak még bosszantóbb, új, internethez kapcsolódó játékokat, mint a Furby Co..


Az Android Wear Watch beállítása, módosítása és használata

Adatvédelem és biztonság Sep 29, 2025

BETŰTELEN TARTALOM Az Android Wear meglehetősen hasznos kiegészítője a technika arzenáljának, de egy teljesen új eszköz megismerése elsöprő lehet. Itt található mind..


Hogyan működik a SmartScreen szűrő a Windows 8 és 10 rendszerekben

Adatvédelem és biztonság May 10, 2025

A Windows 8 és 10 rendszerbe épített SmartScreen szűrő blokkolja a veszélyes programok, fájlok és webhelyek futtatását. Arra is figyelmeztet, hogy futtatna egy alkalmazás..


Miért van szükség a Chrome-bővítményekhez „Az összes adatra a felkeresett webhelyeken”?

Adatvédelem és biztonság Feb 6, 2025

A Chrome Internetes áruház számos bővítménye „meg akarja olvasni és módosítani az összes adatot a felkeresett webhelyeken”. Ez kissé veszélyesnek hangzik - és lehet..


Hogyan lehet megakadályozni, hogy a Windows-felhasználók megváltoztassák a Képernyővédőt

Adatvédelem és biztonság Jan 26, 2025

Előfordulhat, hogy azt szeretné, ha a számítógép felhasználói nem tudnák megváltoztatni a képernyővédőt. Így akadályozhatja meg, hogy ez megtörténjen. ..


Hogyan engedélyezhetem a Ne kövesse nyomon követést a Google Chrome-ban a nagyobb adatvédelem érdekében

Adatvédelem és biztonság Nov 9, 2024

BETŰTELEN TARTALOM A „Ne kövesse” opció alapértelmezés szerint engedélyezve van a Windows 8 Internet Explorer 10 alkalmazásában, és elérhető a Firefox, a Safari és..


A Flash-sütik megtekintése és kezelése az egyszerű módon

Adatvédelem és biztonság Feb 1, 2025

BETŰTELEN TARTALOM Szüksége van egy egyszerű módra a Flash sütik megtekintésére a számítógépén? Nézze meg, milyen egyszerű nemcsak megtekinteni ezeket a sütiket, hanem kezel..


A szülői felügyelet használatával szűrheti a weboldalakat a Windows Vista rendszerben

Adatvédelem és biztonság Jul 15, 2025

BETŰTELEN TARTALOM Az új Windows Vista szülői felügyelet lehetővé teszi, hogy szűrje a gyermeke által az interneten megtekinthető tartalmat. Letilthatja például a gyermekeit a M..


Kategóriák