Elektroda.pl
Elektroda.pl
X

Wyszukiwarki naszych partnerów

Wyszukaj w ofercie 200 tys. produktów TME
Europejski lider sprzedaży techniki i elektroniki.
Proszę, dodaj wyjątek elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Ile mocy potrzeba do złamania hasła?

TechEkspert 02 Sty 2017 21:34 5451 14
  • Ile mocy potrzeba do złamania hasła?
    Klaster obliczeniowy wykorzystujący wiele kart GPU może znaleźć zastosowanie w odzyskiwaniu zapomnianych haseł a także np. podczas audytu. Duża moc pobierana przez karty graficzne oraz gęste upakowanie serwerów powoduje problemy z chłodzeniem oraz zasilaniem szafy pobierającej moc nawet 30kW. Jak dużo czasu zajmie atak brute force w zależności od zastosowanych GPU, długości hasła, oraz rodzaju algorytmu haszującego? Czy atak brute force zawsze jest optymalny? Jakie hasła stosować oraz jak je przechowywać aby utrudnić ich złamanie? Do czego służą tęczowe tabice, oraz czy google może służyć do "odwrócenia haszy"? Taką tematykę znajdziecie w poniższym filmie.
    Nagranie prezentacji Marcina Rybaka, zarejestrowanej podczas konferencji Secure 2016, znajdziecie na kanale YT CERT Polska.
    Prezenter jest pracownikiem firmy sprzedającej możliwość wykorzystania klastra GPU, podobne usługi chmurowe można znaleźć np. u Google. Wykorzystanie GPU w obliczeniach sprawdza się także w innych zastosowaniach niż "odwracanie haszy".


    Link

  • #2 03 Sty 2017 17:25
    Kraniec_Internetów
    Poziom 37  

    TechEkspert napisał:
    Ile mocy potrzeba do złamania hasła?

    Jakiś czas temu znalazłem w internecie film pokazujący jak zdobyć hasło do ustawień administratora routera. Cała operacja polegała na stworzeniu zbioru znaków z jakich może składać się potencjalne hasło (litery duże i małe, cyfry), określenie długości potencjalnego hasła (metodą prób i błędów). Następnie odpowiedni program tworzył listę wszystkich możliwych kombinacji elementów zbioru i zapisywał to jako listę haseł. Kolejny program metodą prób i błędów "wpisywał" hasła z listy do momentu aż trafił na odpowiednie. Niestety operacja trwała dość długo ale musiałem spróbować i uzyskałem hasło do własnego routera.

  • #3 03 Sty 2017 17:33
    markovip
    Poziom 34  

    @Kraniec_Internetów Opisałeś właśnie metodę brute force.

  • #5 03 Sty 2017 19:20
    Kraniec_Internetów
    Poziom 37  

    @oskar777 możesz napisać jaka to technika? Bo nie widzę różnic.

  • #6 04 Sty 2017 09:37
    przeqpiciel
    Poziom 29  

    Różnica jest. Kolega napisał, że została przedstawiona - i tu słowo klucz- _BLISKĄ_ metodzie brute force. Metoda słownikowa, jak nazwa wskazuje używa słownika czyli listy możliwych kombinacji. Do słowników wrzuca się najczęściej powtarzające się hasła. Przykład mega mikro listy słownikowej:

    Code:

    1234
    dupa.8
    p@ssw0rd,.


    Nie mniej podobieństwem tych dwóch ataków jest to, że wykorzystują skończony zbiór znaków i na zasadzie prób i błędów próbują uzyskać dostęp.

  • #7 04 Sty 2017 09:51
    markovip
    Poziom 34  

    @oskar777 Sam fakt próbowania wielu kombinacji nazywana jest "brute force". Z resztą, w drugim zdaniu po tym filmem @Kraniec_Internetów sam autor używa tego sformułowania...

  • #8 04 Sty 2017 19:16
    TechEkspert
    Redaktor

    Ja rozumiem brute force jako przeszukiwanie całej zdefiniowanej przestrzeni kluczy, czyli jeżeli próbuję znaleźć pin 4 cyfry to startuję od 0000 i kończę na 9999 chyba że wcześniej trafię na właściwy.
    Metoda słownikowa czyli w miejsce hasła wpisuję kolejne wyrażenia zapisane w pliku zawierającym słownik.
    Na koniec jeszcze metoda wykorzystująca modyfikację wyrażeń ze słownika czyli np. po każdym słowie dodaję ciąg od 00 do 99 albo zakres dat od 1900 do 2017, lub zmieniam wielkości liter w wyrażeniach ze słownika.

    Warto odróżnić wspomniane próby odzyskania swojego hasła poprzez interakcję z urządzeniem (próby logowania), a próbę odwrócenia wyniku algorytmu haszującego gdzie szybkość ograniczają wyłącznie posiadane zasoby. W przypadku próby interakcji z urządzeniem jesteśmy ograniczeni szybkością działania interfejsu a także mechanizmami blokującymi dalsze próby po np. określonej liczbie błędnych haseł.

  • #9 05 Sty 2017 07:28
    dondu
    Moderator Mikrokontrolery Projektowanie

    Zabezpieczenie przed brute force jest banalnie proste: Odczekanie określonego czasu np. 60 sekund pomiędzy sprawdzaniem poprawności danych logowania.

    Algorytm ten można dowolnie skomplikować np. zwiększając przerwę do X minut po 5-tym nieudanym logowaniu. Im więcej, tym bezpieczniej.

    Dziwne jest natomiast, że projektanci systemów go tak rzadko stosują.

  • #10 05 Sty 2017 09:49
    Wiking18
    Poziom 14  

    dondu napisał:
    Zabezpieczenie przed brute force jest banalnie proste: Odczekanie określonego czasu np. 60 sekund pomiędzy sprawdzaniem poprawności danych logowania.

    Algorytm ten można dowolnie skomplikować np. zwiększając przerwę do X minut po 5-tym nieudanym logowaniu. Im więcej, tym bezpieczniej.

    Dziwne jest natomiast, że projektanci systemów go tak rzadko stosują.


    Witam zabezpieczenie o którym piszesz stosują banki bankomaty itp tyko w innej formie po błędnym 3 haśle kaplica.

    Natomiast mam wrażenie że oni dostają fragment zakodowanego tekstu przeważnie pewnie hasz i na swoim sprzęcie go męczą aż złamią odkodują itp ale jak to nie mam pojęcia.
    Łamanie hasłem logując się do serwisów na żywo nie ma sensu sama przepustowość łącza i pingi skutecznie utrudnią to działanie.
    Nawet jeżeli bezpośrednio podpiąć się kablem z systemem który chcemy złamać to mając wypaśny własny sprzęt to przesył danych i procesor na danym systemie komputerze może być o wiele wolniejszy od na szago i dalej lipa.
    25 Giga sprawdzeń na sekundę przy zabezpieczeniu MD5 to nawet mój komputer by chyba nie odpowiedział na tyle zapytań a to tylko jedna karta.

    Ogólnie temat bardzo ciekawy.

  • #11 05 Sty 2017 10:14
    dondu
    Moderator Mikrokontrolery Projektowanie

    Wiking18 napisał:
    ... zabezpieczenie o którym piszesz stosują banki bankomaty itp tyko w innej formie po błędnym 3 haśle kaplica.

    Ty piszesz raczej o blokadzie logowania do konta po 3 nieudanych próbach, które skutkuje zmuszeniem użytkownika do odblokowania poprzez infolinię lub wizytę w banku, gdzie potwierdzą tożsamość.

    Ja piszę o rozwiązaniu stosowanym w urządzeniach, których projektanci są świadomi zagrożeń, a urządzenie warte jego wprowadzenia. Nie ma sensu bowiem wprowadzać takiego rozwiązania w modelu samochodu zdalnie sterowanego, ale w prawdziwym już tak, a np. we wspomnianym routerze powinien to być wręcz standard.

    Wbrew pozorom to bardzo proste zabezpieczenie wymagające jedynie by urządzenie miało własny zegar lub inny element odmierzający czas.

    Takie rozwiązanie stosuję w szczególności w projektach internetowych, czy urządzeniach elektronicznych wykorzystujących jakieś hasło.

    Wiking18 napisał:
    Natomiast mam wrażenie że oni dostają fragment zakodowanego tekstu przeważnie pewnie hasz i na swoim sprzęcie go męczą aż złamią odkodują itp ale jak to nie mam pojęcia.

    Hash z zasady nie może być w wersji umożliwiającej jego odkodowanie czyli ponowną zamianę na hasło.

    Można natomiast budować bazę zamienników haseł, przy których hash jest taki sam jak oryginalnego hasła.

    Ale w tym przypadku trzeba mieć dostęp do hasha którego hasło che się podrobić, a to jest możliwe tylko wtedy, gdy ma się dostęp do bazy danych.

  • #12 05 Sty 2017 10:50
    Wiking18
    Poziom 14  

    @dondu
    Wiesz chodziło mi że ważniejsze systemy jakieś tam zabezpieczenia dodatkowe posiadają tego typu.
    (nawet systemy operacje coś takiego maja (chodzi o twoją opcję dodawanie czasu x po jakiejś nie udanej próbie) co nie znaczy ze w inny sposób się je hakuje lub po prostu mają furtki)

    W przypadku urządzeń dodanie kilku sekund czy nawet minut również to uniemożliwi "przynajmniej za życia hakującego"
    Jak pisałem nie mam pojęcia jak oni to robią ale w przypadku routerów samochodów czy innych "zwykłych" rzeczy to hakowanie on line chyba nie ma racji bytu bo te urządzenia przy mocnych hasłach nie będą w stanie same z siebie szybko odpowiadać na zapytania.
    Co nie znacz że wprowadzenie chociaż sekundy zwłoki skutecznie to utrudni.
    do sprawdzenia 25 Giga prób na sekundę przy sekundzie zwłoki daje nam jakieś 317 lat czyli jeżeli łamią jakieś hasło w 8 sekund to zastosowanie sekundy zwłoki da nam jakieś 2500 lat. (Przy MD5)

    Takie chłodne wyliczenie. (co potwierdza to co pisałeś)
    Natomiast z tego filmu ja zrozumiałem że oni nie hakują on line ale ktoś im daje plik lub Hasz i tutaj bazuje się na tym filmiku 30:17. Tu taj mówi o haszu. Osobiście nie mam pojęcia jak zakodowany fragment dekodują ale przy takich mocach obliczeniowych jakie oni mają to łamanie on line mija się z celem bo sieć internet im to uniemożliwi albo sprowadzi do kilku set lat jak nie tysięcy lat. Takie moje hipotezy nie mówię że prawdzie.
    Co do mojej wypowiedzi to ma ona na celu wprowadzenia moich spostrzeżeń i przemyśleń nie koniecznie słusznych.
    Natomiast nie ma na celu powiedzenia że ktoś nie ma racji i nie chciał bym ab była tak odebrana.
    Jeżeli gdzieś mi brakło rodzimych znaków to przepraszam.

  • #13 05 Sty 2017 11:18
    krisRaba
    Poziom 23  

    Łamanie haseł offline może mieć sens, gdy ktoś miał dostęp do bazy i posiada hashe, natomiast chciałby uzyskać hasło lub jego odpowiednik, by skorzystać z funkcjonalności jakiegoś serwisu on-line, podszywając się pod pełnoprawnego użytkownika. Posiadanie samego hasha w tym momencie nic bezpośrednio mu nie da, bo przy logowaniu hash zostanie ponownie "zahashowany" i porównanie da błąd logowania. Musi więc zrobić brute-force i poznać na tej podstawie hasło, z którego posiadany hash powstaje i takiego hasła lub jego zamiennika użyć przy logowaniu.
    Myślę, że receptą na takie próby może być jakaś dodatkowa operacja na wyniku MD5, SHA czy innych, co skutkuje generowaniem złego hasła wejściowego w porównaniu do standardowych wyjść ;) Nic to natomiast nie da, jeśli atakujący ma możliwość zakładania konta, zmiany hasła i podejrzenia efektu jako hash - wtedy to kwestia czasu i chęci ;)

    Jeśli chodzi o brute-force online, to sprawa jest utrudniona z racji opóźnień na łączach, prędkości obsługi lub celowo wprowadzanych zwłok pomiędzy logowaniami.
    Prędzej właśnie metoda słownikowa jako wytrych na słabe hasła.
    Jak to nie pomoże, to są jeszcze inne furtki, do których się puka, jak np. atak poprzez xmlrpc, który zwielokrotnia liczbę prób przypadających na pojedyncze zapytanie. Do tego dodatkowo łączenie się każdorazowo z innego IP, żeby zmylić przeciwnika i utrudnić blokowanie ;)

  • #14 05 Sty 2017 13:16
    dondu
    Moderator Mikrokontrolery Projektowanie

    @Wiking18: OK

    Jeśli chcę być pewien, że dane zaszyfrowane będą bezpieczne (oczywiście w ramach rozsądku) to oprócz używania standardowych funkcji szyfrujących, plik zaszyfrowany traktuję własną funkcją szyfrującą np. w określony sposób zmieniającą kolejność bajtów w pliku.

  • #15 05 Sty 2017 14:51
    krisRaba
    Poziom 23  

    Dokładnie, to samo z hashami haseł. Wtedy gotowe narzędzia z półki nie wystarczają i trzeba by trochę "pomyślunku" ;). Eliminuje to szereg osób, które nie za bardzo wiedzą co robią, ale ściągnęły z neta jakieś gotowe narzędzie. A tym znającym się na rzeczy raz, że zajmie to trochę więcej czasu, a dwa, że dla mało opłacalnego projektu nie warto..
    Ogólna zasada jest taka, że system zabezpieczający powinien chronić w sposób zniechęcający w stosunku do wartości rzeczy chronionej. Bo wszystko da się w taki czy inny sposób złamać, tylko czasem się nie opłaca :D
    Chyba nawet definiuje się we wspomniany sposób poziomy zabezpieczeń w branży security ;)

TME logo Szukaj w ofercie
Zamknij 
Wyszukaj w ofercie 200 tys. produktów TME
TME Logo