Vérifié contenu

Attaque par force brute

Sujets connexes: Cryptographie

Renseignements généraux

Enfants SOS bénévoles ont aidé à choisir des articles et faites autre matériel pédagogique Une bonne façon d'aider d'autres enfants est par parrainant un enfant

Le 250.000 US $ de l'EFF DES Machine de craquage contenait plus de 1800 jetons personnalisés et pourrait attaque frontale sur une clé DES en quelques jours. La photographie montre une carte de circuit imprimé DES Cracker monté sur les deux côtés avec 64 puces profonde fissure.

En cryptographie , une attaque par force brute, ou de la clé de recherche exhaustive, est un cryptanalytique attaque qui peut, en théorie, être utilisé contre des données cryptées (sauf pour les données chiffrées dans un information théoriquement de manière sécurisée). Une telle attaque pourrait être utilisé lorsqu'il ne est pas possible de profiter d'autres faiblesses dans un système de cryptage (se il en existe) qui rendrait la tâche plus facile. Il consiste à vérifier systématiquement possible touches jusqu'à ce que la bonne clé est trouvé. Dans le pire des cas, cela impliquerait traversant l'ensemble espace de recherche.

Le longueur de la clé utilisée dans le chiffrement détermine la faisabilité pratique d'effectuer une attaque par force brute, avec de plus longues touches exponentiellement plus difficile à casser que les plus courts. Un procédé de chiffrement avec une longueur de clé de N bits peut être décomposé en un temps pire proportionnel à 2 N et un temps moyen de moitié. Attaques par force brute peuvent être faites moins efficace par obscurcir les données à coder, ce qui rend plus difficile pour un attaquant de reconnaître quand il / elle a déchiffré le code. Une des mesures de la force d'un système de cryptage est combien de temps il serait théoriquement prendre un attaquant de monter une attaque par force brute succès contre elle.

Attaques par force brute sont une application de Recherche exhaustive, la technique générale de résolution de problèmes d'énumérer tous les candidats et de vérifier chacun.

Limites théoriques

Les ressources nécessaires pour une attaque par force brute croître de façon exponentielle avec l'augmentation taille de la clé, pas de façon linéaire. Bien que les règlements d'exportation des États-Unis historiquement restreint longueurs de clés à 56 bits clés symétriques (par exemple Data Encryption Standard ), ces restrictions ne sont plus en place, de sorte que les algorithmes symétriques modernes utilisent généralement des calculs plus forte à 128 clés de 256 bits.

Il ya un argument physique qui une clé symétrique de 128 bits est de calcul sécurisé contre attaque par force brute. La dite Landauer limite implicite par les lois de la physique fixe une limite inférieure à l'énergie nécessaire pour effectuer un calcul de kT · ln 2 par bit effacé dans un calcul, où T est la température du dispositif informatique en kelvins , k est le Constante de Boltzmann, et le logarithme naturel de 2 est d'environ 0,693. Aucun dispositif de calcul irréversible peut utiliser moins d'énergie que cela, même en principe. Ainsi, pour simplement parcourir les valeurs possibles pour une clé symétrique de 128 bits (en ignorant faire le calcul réel de le vérifier) serait théoriquement exiger 2 128-1 bits flips sur un processeur classique. Si l'on suppose que le calcul se produit près de la température ambiante (~ 300 K) Neumann-Landauer la limite Von peut être appliqué pour estimer l'énergie requise comme ~ 10 18 joules, ce qui équivaut à la consommation de 30 gigawatts de puissance pour un an. Ce est égal à 30 × 10 9 W × 365 × 24 × 3600 s = 9,46 × 10 17 J ou 262,7 TWh ( plus de 1 / 100e de la production mondiale d'énergie). Le total réel calcul vérification chaque touche pour voir si vous avez trouvé une solution serait de consommer plusieurs fois ce montant.

Cependant, cet argument suppose que les valeurs de registre sont modifiés à l'aide jeu classique et les opérations qui génèrent inévitablement claires entropie. Il a été démontré que le matériel informatique est conçu pour ne pas rencontrer cette obstruction théorique (voir Calcul réversible), mais aucun de ces ordinateurs sont connus pour avoir été construit.

Moderne GPU sont bien adaptés aux tâches répétitives associées à la fissuration de passe basée sur le matériel

Successeurs disponibles Comme commerciales de ASIC gouvernementale Solution également connus comme personnalisé attaque matérielle, aujourd'hui deux nouvelles technologies ont prouvé leur capacité à l'attaque de certains chiffres force brute. L'un est moderne unité de traitement graphique (GPU) de la technologie, l'autre est le gate array (FPGA) la technologie de field-programmable. prestation de GPU de leur disponibilité et le prix-rendement à l'échelle avantage, les FPGA de leur efficacité énergétique par opération cryptographique. Les deux technologies tentent de transporter les avantages du traitement parallèle à des attaques en force. En cas de GPU quelques centaines, dans le cas de certains FPGA mille unités de traitement qui les rend beaucoup mieux adapté à la fissuration des mots de passe que les processeurs classiques. Diverses publications dans les domaines de l'analyse cryptographique ont prouvé l'efficacité énergétique de la technologie FPGA d'aujourd'hui, par exemple, le Ordinateur Copacobana FPGA Cluster consomme la même énergie que d'un seul PC (600 W), mais fonctionne comme 2500 PC pour certains algorithmes. Un certain nombre d'entreprises de fournir FPGA solutions d'analyse cryptographique basées sur le matériel à partir d'un seul FPGA Carte PCI Express à des ordinateurs de FPGA dédiés. WPA et WPA2 ont bien été attaqués par force brute, en réduisant la charge de travail d'un facteur 50 par rapport aux processeurs classiques et certains cent en cas de FPGA.

AES permet d'utiliser des clés de 256 bits. Casser une clé de 256 bits symétrique par la force brutale nécessite 2 128 fois plus de puissance de calcul d'une clé de 128 bits. Un dispositif qui pourrait vérifier un milliard de milliards (10 18) AES touches par seconde (si un tel dispositif ne pourrait jamais être fait - à partir de 2012, les supercalculateurs ont des capacités de calcul de 20 Peta-FLOPS, voir Titan. Donc 50 supercalculateurs seraient nécessaires pour traiter (10 18) d'opérations par seconde) serait en théorie besoin d'environ 3 × 10 51 années d'épuiser l'espace clé de 256 bits.

Une hypothèse sous-jacente d'une attaque par force brute est que le keyspace complet a été utilisé pour générer des clés, quelque chose qui se appuie sur un système efficace Générateur de nombres aléatoires, et qu'il n'y a pas de défaut de l'algorithme ou de sa mise en oeuvre. Par exemple, un certain nombre de systèmes qui ont été initialement pensés pour être impossible à craquer par la force brutale ont néanmoins été craqué parce que la espace de clé de recherche à travers a été jugée beaucoup plus faible que le pensait initialement, en raison d'un manque d'entropie dans leur des générateurs de nombres pseudo-aléatoire. Il se agit notamment La mise en œuvre de Netscape SSL (célèbre craquelée par Ian Goldberg et David Wagner en 1995) et un Debian / Ubuntu édition du OpenSSL découvert en 2008 d'être imparfait. Un manque d'entropie similaire mis en œuvre conduit à la rupture de Enigma code.

Le recyclage des titres de compétences

Le recyclage des titres de compétences se réfère à la hacking pratique de réutiliser nom d'utilisateur et de mot de passe combinaisons sont réunis dans les précédentes attaques en force. Une forme particulière de recyclage des titres de compétences est passer le hachage, où non salé haché pouvoirs sont volés et réutilisé sans être brutale forcés.

Codes indéchiffrables

Certains types de cryptage, par leurs propriétés mathématiques, ne peuvent pas être vaincus par la force brute. Un exemple de ceci est une-time pad cryptographie, où chaque peu en clair a une touche correspondante d'une séquence véritablement aléatoire de bits clés. A 140 chaîne de caractères-pad-codé une seule fois soumis à une attaque par force brute serait finalement révéler toutes les chaînes de 140 caractères possible, y compris la bonne réponse - mais de toutes les réponses données, il n'y aurait pas moyen de savoir ce qui était la bonne une. Vaincre un tel système, comme l'a fait par le Projet Venona, se appuie généralement pas sur la cryptographie pure, mais sur des erreurs dans sa mise en œuvre: les claviers ne étant pas véritablement aléatoire, claviers, des opérateurs de faire des erreurs interceptée - ou d'autres erreurs.

Contre-mesures

Dans le cas d'une attaque hors ligne où l'attaquant a accès au matériel chiffré, il peut essayer des combinaisons de touches à sa guise sans le risque de découverte ou interférence. Cependant les administrateurs de base de données et de répertoires peuvent prendre des contre-contre les attaques en ligne, par exemple en limitant le nombre de tentatives qu'un mot de passe peut être jugé, en introduisant des retards entre les tentatives successives, augmentant la complexité de la réponse (par exemple, nécessite une réponse de CAPTCHA ou un code de vérification envoyé par téléphone portable), et / ou blocage des comptes après les tentatives de connexion infructueuses. les administrateurs de sites Web peuvent empêcher une adresse IP particulière d'essayer plus d'un nombre prédéterminé de tentatives de mot de passe contre tout compte sur le site.

Inverse attaque par force brute

Dans une attaque par force brute inverse, un seul mot de passe (généralement communs) est testée contre plusieurs noms d'utilisateur ou des fichiers cryptés. Le processus peut être répété pour un petit nombre de mots de passe. Dans une telle stratégie, l'attaquant ne est généralement pas cibler un utilisateur spécifique. Inverser les attaques par force brute peuvent être atténués par l'établissement d'une politique de mot de passe qui interdit les mots de passe communs.

Récupéré à partir de " http://en.wikipedia.org/w/index.php?title=Brute-force_attack&oldid=542850441 "