Επιθέσεις ωμής βίας

Οι επιθέσεις ωμής βίας πραγματοποιούνται από χάκερ που προσπαθούν να σπάσουν έναν κωδικό πρόσβασης δοκιμάζοντας απλώς διαφορετικούς συνδυασμούς χαρακτήρων σε γρήγορη διαδοχή. Ο αλγόριθμος είναι πολύ απλός και περιορίζεται στη δοκιμή όσο το δυνατόν περισσότερων συνδυασμών χαρακτήρων, γι' αυτό και ονομάζεται επίσης "εξαντλητική αναζήτηση". Ο επιτιθέμενος χρησιμοποιεί συνήθως έναν υπολογιστή υψηλών επιδόσεων, ο οποίος εκτελεί πολλούς υπολογισμούς ανά δευτερόλεπτο και, κατά συνέπεια, μπορεί να δοκιμάσει μεγάλο αριθμό συνδυασμών στον συντομότερο δυνατό χρόνο.

Η μέθοδος χρησιμοποιείται συχνά με επιτυχία στην πράξη, καθώς πολλοί χρήστες χρησιμοποιούν σύντομους κωδικούς πρόσβασης, οι οποίοι συχνά αποτελούνται μόνο από τα γράμματα του αλφαβήτου, μειώνοντας δραστικά τον αριθμό των πιθανών συνδυασμών και διευκολύνοντας τη μαντεψιά.

Αποκρυπτογράφηση κωδικών πρόσβασης

Το έργο RC5 του οργανισμού Distributed. net δείχνει πόσο γρήγορα μπορούν να αποκρυπτογραφηθούν οι κωδικοί πρόσβασης. Στόχος του έργου είναι η αποκρυπτογράφηση ενός μηνύματος, το οποίο κρυπτογραφήθηκε με ένα κλειδί 72 bit. Για το σκοπό αυτό, δοκιμάζονται όλα τα πιθανά κλειδιά μέχρι να βρεθεί το κατάλληλο κλειδί. Δεδομένου ότι αρκετοί χρήστες διαθέτουν τις δυνατότητες των υπολογιστών τους για το έργο αυτό, επί του παρόντος (από τις 8 Μαΐου 2012) μπορούν να παραχθούν περισσότερα από 800 δισεκατομμύρια κλειδιά ανά δευτερόλεπτο. Παλαιότερα έργα σε αυτόν τον οργανισμό έσπασαν ένα κλειδί 56-bit μέσα σε 250 ημέρες και ένα κλειδί 64-bit μέσα σε 1.757 ημέρες.

Συνδυασμός και μήκος του κωδικού πρόσβασης

Ορισμένα παραδείγματα υπολογισμού θα καταδείξουν την αλληλεπίδραση του μήκους και των χρησιμοποιούμενων χαρακτήρων για την ασφάλεια ενός κωδικού πρόσβασης. Στα παραδείγματα υπολογισμού αναμένεται η δημιουργία 2 δισεκατομμυρίων κλειδιών ανά δευτερόλεπτο, δεδομένου ότι αυτό αντιστοιχεί περίπου στην ταχύτητα ενός πολύ ισχυρού μεμονωμένου υπολογιστή.

Κατά τη δημιουργία ενός κωδικού πρόσβασης, οι ακόλουθοι χαρακτήρες είναι συνήθως διαθέσιμοι:

  • Αριθμοί (10 διαφορετικά: 0-9)
  • Γράμματα (52 διαφορετικά: A-Z και a-z)
  • Ειδικοί χαρακτήρες (32 διαφορετικοί).

Ο αριθμός των δυνατών συνδυασμών υπολογίζεται με τον ακόλουθο τύπο:

Πιθανοί συνδυασμοί = πιθανός αριθμόςχαρακτήρωνΜήκος κωδικού πρόσβασης

Αυτό έχει ως αποτέλεσμα τα ακόλουθα παραδείγματα υπολογισμού χωρίς να λαμβάνονται υπόψη άλλοι παράγοντες, όπως οι επιθέσεις με λεξικό:

Ο κωδικός πρόσβασης αποτελείται από Πιθανοί συνδυασμοί Απαιτούμενος χρόνος αποκρυπτογράφησης

5 χαρακτήρες
(3 πεζά γράμματα,
2 αριθμοί)

365= 60,466,176

60,466,176 /
2.000.000.000.000 =
0,03 δευτερόλεπτα

7 χαρακτήρες
(1 κεφαλαίο γράμμα,
6 πεζά γράμματα)

527= 1,028,071,702,528

1,028,071,702,528 /
2,000,000,000 =
514 δευτερόλεπτα =
περίπου 9 λεπτά

8 χαρακτήρες
(4 πεζά γράμματα,
2 ειδικοί χαρακτήρες,
2 αριθμοί)

688= 457,163,239,653,376

457,163,239,653,376 /
2,000,000,000 =
228,581 δευτερόλεπτα =
περίπου 2,6 ημέρες

9 χαρακτήρες
(2 κεφαλαία γράμματα,
3 πεζά γράμματα,
2 αριθμοί,
2 ειδικοί χαρακτήρες)

949= 572,994,802,228,616,704

572,994,802,228,616,704 /
2,000,000,000 =
286.497.401 δευτερόλεπτα =
περίπου 9,1 χρόνια

12 χαρακτήρες
(3 κεφαλαία γράμματα,
4 πεζά γράμματα,
3 ειδικοί χαρακτήρες,
2 αριθμοί)

9412= 475,920,314,814,253,376,475,136

475,920,314,814,253,376,475,136 /
2,000,000,000 =
237.960.157.407.127 δευτερόλεπτα =
περίπου 7,5 εκατομμύρια χρόνια

Μπορείτε να δείτε πολύ καθαρά την επίδραση του μήκους του κωδικού πρόσβασης και της χρήσης διαφορετικών ομάδων χαρακτήρων στην ασφάλεια ενός κωδικού πρόσβασης.

Προστασία από επιθέσεις brute-force

Ο μόνος τρόπος με τον οποίο μπορείτε να υπερασπιστείτε τον εαυτό σας από επιθέσεις brute-force είναι να χρησιμοποιείτε έναν σύνθετο κύριο κωδικό πρόσβασης που είναι αρκετά μεγάλος και αποτελείται από έναν συνδυασμό γραμμάτων, ειδικών χαρακτήρων, αριθμών και στοιχείων με κεφαλαία / πεζά γράμματα. Όσο πιο σύνθετος και μεγαλύτερος είναι ο κωδικός πρόσβασής σας, τόσο μικρότερη είναι η πιθανότητα το λογισμικό που χρησιμοποιείται να "μαντέψει" τυχαία τον επιλεγμένο συνδυασμό, όπως μπορείτε να δείτε από τα παραπάνω παραδείγματα υπολογισμών.

Όταν δημιουργείτε έναν νέο κωδικό πρόσβασης στο Password Depot ή τον δημιουργείτε αυτόματα χρησιμοποιώντας τη Γεννήτρια κωδικών πρόσβασης, θα δείτε πόσος χρόνος θα χρειαστεί για να σπάσει ο κωδικός πρόσβασης. Το Password Depot δεν λαμβάνει υπόψη μόνο τους παραπάνω παράγοντες, όπως ο αριθμός των χαρακτήρων, αλλά και άλλα τρωτά σημεία, όπως η ευπάθεια σε επιθέσεις λεξικού.

Ένας άλλος τρόπος για να καταστήσετε πιο δύσκολες τις επιθέσεις ωμής βίας είναι να επιμηκύνετε το χρονικό διάστημα μεταξύ δύο προσπαθειών σύνδεσης (μετά την εσφαλμένη εισαγωγή ενός κωδικού πρόσβασης). Ως αποτέλεσμα, ο υπολογιστής υψηλών επιδόσεων του χάκερ μπορεί να επιβραδυνθεί παρά τους πολυάριθμους υπολογισμούς ανά δευτερόλεπτο για τους οποίους θεωρητικά θα ήταν ικανός. Αυτός είναι ο λόγος για τον οποίο στο Password Depot το παράθυρο διαλόγου κύριου κωδικού πρόσβασης κλειδώνει για μερικά δευτερόλεπτα, εάν εισαγάγετε έναν λανθασμένο κύριο κωδικό πρόσβασης. Με την αυξανόμενη συχνότητα εισαγωγής λανθασμένων κωδικών πρόσβασης, αυξάνεται και αυτός ο χρόνος αναμονής.