2010-05-14 12 views
5

परे क्रैकिंग मैं पिछले कुछ दिनों के दौरान क्रिप्टोग्राफी और संबंधित मामलों में थोड़ा ध्यान दिया है और बहुत अब से उलझन में हूँ। मेरे पास पासवर्ड की ताकत के बारे में एक सवाल है और मुझे आशा है कि कोई भी निम्नलिखित प्रश्नों के माध्यम से साझा करने के तरीके को साझा करके मेरे भ्रम को दूर कर सकता है। मैं इन चीजों के बारे में भ्रमित हो रहा हूं, लेकिन मुझे अपना समय अन्यथा बिताने की ज़रूरत है :-)पासवर्ड 2010 में और

मान लीजिए कि हमारे पास आठ अंकों वाला पासवर्ड है जिसमें ऊपरी और निचले-मामले वर्णमाला वर्ण, संख्याएं और आम प्रतीक शामिल हैं। इसका मतलब है कि हमारे पास 96^8 ~ = 7.2 क्वाड्रिलियन अलग-अलग संभावित पासवर्ड हैं।

के रूप में मैं समझता हूँ कि इस पासवर्ड को तोड़ने के लिए कम से कम दो दृष्टिकोण हैं। एक ब्रूट-फोर्स हमला करने का प्रयास करना है जहां हम पात्रों के प्रत्येक संभावित संयोजन का अनुमान लगाने का प्रयास करते हैं। आधुनिक प्रोसेसर (2010 में, कोर i7 चरम उदाहरण के लिए) कितने पासवर्ड अनुमान लगा सकते हैं (प्रति सेकंड अनुमान लगाने के लिए कितने निर्देश हैं और क्यों)? मेरा अनुमान है कि इस तरह के पासवर्ड को तोड़ने के लिए वर्षों के क्रम में एक आधुनिक प्रोसेसर लेता है।

एक और दृष्टिकोण के रूप में और ऑपरेटिंग सिस्टम द्वारा संग्रहीत तो टकराव के लिए खोज अपना पासवर्ड के हैश प्राप्त करने के शामिल होंगे। हैश के इस्तेमाल के आधार पर, हम ब्रूटफोर्स हमले से पासवर्ड बहुत तेज हो सकते हैं। इसके बारे में कई प्रश्न:

  1. क्या उपर्युक्त वाक्य में दावा सही है?
  2. एमडी 4, एमडी 5, इत्यादि के लिए टकराव खोजने में लगने वाले समय के बारे में मुझे कैसा लगता है?

और अंत में, एईएस -128/256, कमजोर कड़ी का उपयोग कर फ़ाइल एन्क्रिप्शन की ताकत की परवाह किए बिना अभी भी मेरे एन/डिक्रिप्शन इस्तेमाल किया पासवर्ड है। यहां तक ​​कि यदि सिफर किए गए पाठ को तोड़ना ब्रह्मांड के जीवनकाल से अधिक समय लेगा, मेरे डी/एन्क्रिप्शन पासवर्ड पर एक क्रूर-बल हमला (अनुमान पासवर्ड, फिर फ़ाइल को डिक्रिप्ट करने का प्रयास करें, अगला पासवर्ड आज़माएं ...), बहुत पहले सफल हो सकता है ब्रह्मांड के अंत से। क्या वो सही है?

मैं, यदि लोगों को मुझ पर दया और मुझे इन शायद आसान सवालों के माध्यम से लगता है कि मदद कर सकता है, बहुत आभारी होंगे ताकि मैं वापस काम पर प्राप्त कर सकते हैं होगा।

+0

यदि आप एन्क्रिप्शन का उपयोग करते हैं, तो आपके हैश को कहीं भी नहीं बचाया जाना चाहिए (और नहीं)। तो कोई टक्कर हमला संभव नहीं है। –

+0

यह सच है। उस प्रश्न में दो परिदृश्य हैं। एक टकराव के माध्यम से अपने हैश से पासवर्ड पुनर्प्राप्त करने की व्यवहार्यता है और आपके पास हैश नहीं होने पर भी पासवर्ड को मजबूर करने की व्यवहार्यता। – mttr

उत्तर

3

जैसा कि मुझे लगता है कि इस पासवर्ड को तोड़ने के लिए कम से कम दो दृष्टिकोण हैं। एक ब्रूट-फोर्स अटैक आज़माएं जहां हम प्रत्येक संभावित अक्षरों के संयोजन का अनुमान लगाने का प्रयास करते हैं। कितने पासवर्ड आधुनिक प्रोसेसर ( 2010 में, कोर i7 चरम उदाहरण के लिए) अनुमान लगा सकते हैं प्रति सेकेंड (कितने निर्देश एक पासवर्ड का अनुमान लगाते हैं और क्यों)?

जैसा कि आप देखते हैं, यह उपयोग किए गए एल्गोरिदम पर निर्भर करता है। एसएचए 1 एक आम (हालांकि गरीब) पसंद है, तो चलिए इसे मानते हैं।

सॉफ्टवेयर में best SHA1 implementations 1024 बाइट ब्लॉक पर प्रति बाइट 5.8 चक्र के रूप में कम से कम दावा करता है; चलो उदार हो और मान लें कि यह एक 512 बिट ब्लॉक पर उतना ही कुशल है; जो प्रति ब्लॉक 371.2 चक्र, या समकक्ष, प्रति पासवर्ड अनुमान इंगित करेगा। आपके सुझाए गए प्रोसेसर पर, Wikipedia claims 147,600 एमआईपीएस करता है, जो कि प्रति प्रोसेसर के लिए प्रति कोर प्रति 400 मिलियन अनुमान, या पूरे प्रोसेसर के लिए प्रति सेकंड 2.3 बिलियन से कम अनुमानित है। ध्यान दें कि ये बेहद आशावादी हैं, लेकिन कम से कम ballpark में होना चाहिए।

एक और संभावना समर्पित हार्डवेयर है: this एफपीजीए पर चलाने का दावा करता है, प्रति ब्लॉक 82 घड़ी चक्र करता है, और 350 एमएचजेड पर चलता है - जो प्रति सेकंड केवल 4.2 मिलियन अनुमानों पर प्रभावशाली नहीं लगता है, जब तक कि आप केवल उस पर विचार न करें प्रति कोर 14,500 द्वार, आप कोर i7 के आकार में इनमें से लॉट बना सकते हैं।

यह भी ध्यान रखें कि एक अच्छी पासवर्ड हैशिंग योजना बार-बार पासवर्ड को हर्षित करेगी - सैकड़ों, या यहां तक ​​कि हजारों बार - जो आपको उसी कारक द्वारा किए जाने वाले कार्यों की मात्रा को बढ़ा देती है।

यह सब कुछ अप्रासंगिक है, हालांकि, अगर आपके पास पासवर्ड हैश तक पहुंच नहीं है - जो आप अक्सर नहीं करेंगे। उस स्थिति में, आप उस दर से सीमित हैं जिस पर आप अनुमान लगा सकते हैं, और एक अच्छी तरह से डिज़ाइन किया गया सिस्टम आसानी से आपके ब्रूट-फोर्स अटैक का पता लगाएगा, और पासवर्ड का आकार कुछ अप्रासंगिक बना देगा।

एक और दृष्टिकोण और फिर टकराव के लिए खोज ऑपरेटिंग सिस्टम द्वारा संग्रहीत अपना पासवर्ड के हैश प्राप्त करने शामिल होंगे। के आधार पर हैश का उपयोग किया गया है, हम को ब्रूटफोर्स हमले से बहुत तेज़ पासवर्ड प्राप्त कर सकते हैं।इस बारे में इस प्रश्न के बारे में प्रश्न:

क्या उपर्युक्त वाक्य पर दावा है?

बिल्कुल नहीं। आप पहले से ही मानते हैं कि आपके पास पहले प्रश्न में पासवर्ड हैश है। एक ब्रूट फोर्स अटैक हर संभव पासवर्ड खोज रहा है - वे दो अलग-अलग चीजें नहीं हैं।

मैं समय यह लेता MD4, MD5 के लिए टकराव को खोजने के लिए, आदि हैश के बारे में कैसा लगता है?

वर्तमान में MD5 या SHA1 के लिए कोई ज्ञात व्यावहारिक प्राथमिकता हमले नहीं हैं। मुझे एमडी 4 के बारे में निश्चित नहीं है, लेकिन उनके सही दिमाग में कोई भी इसका इस्तेमाल नहीं कर रहा है!

और अंत में, एईएस 128/256 का उपयोग कर फ़ाइल एन्क्रिप्शन के शक्ति की परवाह किए बिना, कमजोर कड़ी अभी भी मेरे एन/डिक्रिप्शन इस्तेमाल किया पासवर्ड है। यहां तक ​​कि अगर ciphered पाठ तोड़ने ब्रह्मांड के जीवन से में लंबा समय लग जाएगा, मेरे डी/एन्क्रिप्शन पासवर्ड पर एक जानवर बल हमले (लगता है पासवर्ड है, तो फ़ाइल, अगले पासवर्ड कोशिश डिक्रिप्ट करने के लिए प्रयास करें ...) , ब्रह्मांड के अंत से पहले सफल हो सकता है। क्या वो सही है?

सही है, जिसके कारण अच्छा क्रिप्टो सिस्टम एक पासवर्ड जनरेट की गई कुंजी के साथ सीधे संदेशों को एन्क्रिप्ट नहीं, बल्कि सार्वजनिक कुंजी क्रिप्टो जैसे अन्य प्रणालियों का उपयोग, पहले अपने निजी कुंजी (पाने के लिए हमलावर की आवश्यकता होती है जो चाहिए पहली जगह में मुश्किल हो), फिर उस पर पासवर्ड क्रैक करने का प्रयास करें।

+0

यह बहुत साफ करता है। धन्यवाद! – mttr

+0

किसी की निजी कुंजी क्यों प्राप्त करना मुश्किल होगा? लोग अपनी निजी कुंजी कैसे स्टोर करते हैं? – mttr

+0

यदि वे गूंगा हैं, तो उनके कंप्यूटर पर, जिसका अर्थ है कि आपको किसी भी तरह से इसका उपयोग करना होगा। यदि वे स्मार्ट हैं, मेमोरी कार्ड या समर्पित डिवाइस पर, जिसके लिए डिवाइस को चोरी करने, चिप्स को दूर करने और इलेक्ट्रॉन माइक्रोस्कोप के साथ जांच करने के लिए कुछ भी आवश्यक है। –

2
  1. मुझे यकीन है कि तुम क्या 'जोर' इसका मतलब यह नहीं कर रहा हूँ? बेशक, यह 'तेज' हो सकता है। हालांकि, सामान्य रूप से, आपको हैश विधि का उपयोग हमले वेक्टर के रूप में करने की चिंता करने की आवश्यकता नहीं है। इन टकरावों को ढूंढना सैद्धांतिक रूप से बेहद कठिन होना चाहिए (पढ़ना: अव्यवहारिक), लेकिन अगर कभी टकराव को निर्धारित करने के लिए एक एल्गोरिदम था, तो संबंधित हैश-एल्गोरिदम सादा और बस टूटा हुआ है और उस पर निर्भर सभी अनुप्रयोगों को इसका आदान-प्रदान करना होगा और एक।

  2. आप नहीं है। आपको बस एल्गोरिदम का उपयोग करने के लिए चिपकना चाहिए जो टूटा हुआ नहीं है। उदाहरण के लिए, एमडी 5 और एसएचए 1 को तोड़ दिया जाता है। यद्यपि वास्तव में टकराव खोजने के लिए वास्तव में एक कुशल अनुप्रयोग प्रतीत नहीं होता है, शोधकर्ताओं का मानना ​​है कि यह सिर्फ कोने के आसपास हो सकता है। वर्तमान में, f.ex. एमडी 5 पर सबसे प्रसिद्ध ज्ञात हमले में 100 की तुलना में कुछ की शक्ति के लिए 2 की जटिलता है। यह देखते हुए कि यह ब्रह्मांड में परमाणुओं की संख्या से अधिक है, लेकिन पहले से ही असुरक्षित माना जाता है, आपको उन लोगों के बारे में भी परेशान नहीं होना चाहिए एल्गोरिदम सुरक्षित माना जाता है।

  3. वहाँ कोई विचार।

और हाँ, जानवर-बल हमलों के मामले में, मैं अभी भी विचार करना अनुमान-कोशिश-लगता है-फिर से सबसे साध्य दृष्टिकोण।

अपने सिर को थोड़ा सा साफ़ करने के लिए इस पर विचार करें: आप कितनी देर तक जानकारी को सुरक्षित रूप से स्टोर करना चाहते हैं? ज्यादातर समय, एक या दो साल वास्तव में इसकी आवश्यकता होती है, इस मामले में सामान्य एईएस -256 को ठीक से पकड़ना चाहिए। यदि आपको लंबी सुरक्षा की आवश्यकता है, तो आपको सबसे बड़ी चाबियों के लिए जाना चाहिए और सर्वश्रेष्ठ के लिए आशा करनी चाहिए, लेकिन इसकी कोई गारंटी नहीं होगी। और यहां तक ​​कि कुख्यात एक बार-पैड भी आपको उस समस्या से सुरक्षित नहीं करेगा।

+0

हाय फ्रैंक, यह दावा था कि पासवर्ड हैश को दिए गए ढूंढने वाले टकराव पासवर्ड को ब्रूटफोर्स करने से तेज/अधिक व्यावहारिक होंगे। आपकी सलाह (टूटे हुए एल्गोरिदम का उपयोग न करें) अच्छा है, लेकिन आप पर हमेशा नियंत्रण नहीं होता है। उदाहरण के लिए, मैक ओएस एक्स पासवर्ड हैश बनाने के लिए SHA-1 का उपयोग कर रहा है। स्पष्ट रूप से ऐसे एल्गोरिदम हैं जो 2^63 संचालन में SHA-1 हैश टकराव पा सकते हैं। यह अच्छा नहीं लगता है। – mttr

+1

एमडी 5 और एसएचए 1 टक्कर के हमलों के लिए टूटे हुए हैं, प्रीमीज हमलों नहीं, जो एक पासवर्ड हैश कमजोर बनाने के लिए आवश्यक है। हालांकि मैं उन्हें सलाह नहीं दूंगा, मैं किसी भी शोधकर्ता से अवगत नहीं हूं जो "मानते हैं कि यह सिर्फ कोने के आसपास हो सकता है"। –

0

पासवर्ड के साथ बड़ा मुद्दा यह है कि वे बहुत ही कम यादृच्छिक रूप से यादृच्छिक हैं। बहुत से लोग अपने पासवर्ड में पूरे या आंशिक शब्दों का उपयोग करेंगे, जिसका अर्थ है कि शब्दकोशों का उपयोग करके हमले होते हैं जो उस स्थान को बहुत कम करते हैं जिस पर संभावित पासवर्ड खोजे जाने चाहिए। यहां तक ​​कि जब कोई व्यक्ति किसी व्यक्ति द्वारा 'यादृच्छिक रूप से' उत्पन्न होता है (एक छद्म-यादृच्छिक जनरेटर जैसे यांत्रिक सहायता का उपयोग नहीं करते), तो हमारे पास बेहोशी पूर्वाग्रह है जो हम कुछ 'यादृच्छिक' बनाने का प्रयास करते हैं, जिसका हमलावरों द्वारा शोषण किया जा सकता है।

एक और मुद्दा यह है कि लोग अक्सर कई अलग-अलग लॉगिन के लिए एक ही पासवर्ड का उपयोग करेंगे। सभी लॉग इन क्रिप्टोग्राफिक रूप से सुरक्षित नहीं हैं; वास्तव में, वहां अभी भी एप्लिकेशन हैं जो सादे टेक्स्ट में पासवर्ड संचारित करते हैं। वे कीलॉगर्स द्वारा कैप्चर करने के लिए भी कमजोर होते हैं, जिन्हें अक्सर यूएसबी थंब ड्राइव जैसे प्रतीत होता है कि निर्दोष वैक्टर द्वारा प्रसारित किया जा सकता है।

1

यह अब तक इस प्रश्न पर मेरी प्रगति का एक अद्यतन है।

प्रोसेसर निर्देशों की संख्या एक पासवर्ड अनुमान है + डिक्रिप्ट चक्र लेता है, निश्चित रूप से, हार्डवेयर और डिक्रिप्शन एल्गोरिदम पर निर्भर करता है। मुझे यकीन नहीं है कि इस बारे में सही तरीके से कैसे सोचना है, लेकिन मेरा अनुमान है कि ऐसा एक चक्र लगभग 1,000 निर्देश ले सकता है। अब, अगर हम एक इंटेल कोर i7 चरम सीपीयू लेते हैं जो 150,000 एमआईपीएस में सक्षम है, तो यह हमें प्रति सेकंड 150,000,000 गेज देता है कि एक पीसी जो आप आसानी से आज खरीद सकते हैं।

तो प्रश्न में वर्णित पासवर्ड के लिए (कहें, एईएस 256 एन्क्रिप्टेड फ़ाइल का पासवर्ड), इसे तोड़ने के लिए एक क्रूर बल का प्रयास 556 दिनों से कम समय में सफल हो सकता है।

यदि एक अनुमान-डिक्रिप्ट चक्र के लिए 1,000 निर्देशों की धारणा सही है, तो आज आप एक मानक पीसी खरीद सकते हैं जो आपके एईएस 256 एन्क्रिप्टेड फ़ाइलों के लिए दो साल से भी कम समय में इस तरह के पासवर्ड को क्रैक कर सकता है। पुhew, पहेली हल हो जाती है।

मेरा निष्कर्ष यह होगा कि आठ अंकों के अल्फान्यूमेरिक + प्रतीक चरित्र अभी भी अधिकांश व्यावहारिक उद्देश्यों के लिए पर्याप्त हैं। और दो साल के समय में, हम सब भी लंबे समय तक पासवर्ड :-)

+0

कुंजीपटल आपके उदाहरण (एईएस 256) में काफी अप्रासंगिक है यदि यह पासवर्ड-व्युत्पन्न कुंजी का उपयोग कर रहा है: इसे तोड़ने का समय केवल कुंजी की आकार पर निर्भर करता है (कुंजी जितना बड़ा हो)। –

+0

हाँ, यह सच है। धन्यवाद। – mttr

+0

जिज्ञासा से, आप 1,000 निर्देश/अनुमान के अनुमान के बारे में कैसे आए? – josh3736

0

मैं मात्रात्मक सवाल का जवाब नहीं कर सकते हैं याद करने के लिए जानने के लिए होगा, लेकिन:

एक 8-वर्ण के पासवर्ड के लिए संभावनाओं की अपनी गणना मानते हैं कि सभी संयोजन संभव हैं, जिनमें याद रखना या टाइप करना बहुत मुश्किल है। आमतौर पर, इस प्रकार का पासवर्ड किसी अन्य प्रकार के एन्क्रिप्टेड कंटेनर में अन्य पासवर्ड के साथ होता है। वास्तव में उपयोग किए जाने वाले पासवर्ड उस सीमा के एक छोटे हिस्से में रहते हैं। उल्लेख नहीं है कि 7.2E15 एक निर्धारित हमलावर के खिलाफ पर्याप्त नहीं है।

अच्छा ओएस वास्तविक पासवर्ड को जितना संभव हो उतना छिपाने की कोशिश करता है, और इसके अलावा वे पासवर्ड हैश (और, निश्चित रूप से, नमक को बचाने) में कुछ यादृच्छिक वर्ण डालने से पासवर्ड को नमक करते हैं। इसका मतलब है कि संभावित पासवर्ड की हैश की "इंद्रधनुष तालिका" बनाना बहुत कम व्यावहारिक है।

हालांकि, आपको जो विचार करने की आवश्यकता है वह खतरे है, और यहां चार महत्वपूर्ण घटक हैं।

आप किसके खिलाफ बचाव कर रहे हैं? सड़क और एनएसए के नीचे किशोर बच्चे के बीच एक बड़ा अंतर है।स्क्रिप्ट किड्डी अपने घर के बक्से पर इंटरनेट के चारों ओर सामान भरने की कोशिश करेगी, जबकि एनएसए कंप्यूटिंग पावर के विशेषज्ञों और ओडल्स का उपयोग करेगा। हर कोई बीच में है।

आप सीधे कैसे लक्षित हैं? यदि कोई घुसपैठिया किसी सिस्टम पर खाता ढूंढने का प्रयास कर रहा है, तो आपका पासवर्ड अटूट नहीं होना चाहिए, सिस्टम पर सबसे कमजोर खाते की तुलना में बहुत कठिन है।

आप घुसपैठियों को कब तक रखने की उम्मीद करते हैं? कुछ जानकारी अब से दो साल पुरानी हो जाएगी, अन्य जानकारी बहुत अधिक महत्वपूर्ण हो सकती है। एक अनुशासनिक के रूप में, अपेक्षित हमलावर कितना निर्धारित है?

यदि आपका खाता टूट गया तो यह कितना बुरा होगा? यदि आपने मेरे फेसबुक अकाउंट में तोड़ दिया है, तो आप कथित तौर पर मुझसे आने वाले चीजों को पोस्ट करने में सक्षम होंगे, और इसके अलावा आपको कोई जानकारी नहीं मिलेगी जो पहले से ही आसानी से सुलभ नहीं है। यदि आपने मेरे ऑनलाइन बैंकिंग खातों में से एक को तोड़ दिया है, तो मैं बहुत अधिक चिंतित हूं।

+1

अच्छा ओएस कभी भी वास्तविक पासवर्ड स्टोर नहीं करता है लेकिन इसके कुछ हस्ताक्षर। जब उपयोगकर्ता पासवर्ड टाइप करता है, तो उसके हस्ताक्षर की गणना की जाती है और सिस्टम में संग्रहीत एक की तुलना की जाती है। यूनिक्स समय की शुरुआत के बाद से काम करता है। – lhf