أوضحت هجمات القوة الغاشمة: كيف يكون كل التشفير ضعيفًا

جدول المحتويات:

فيديو: أوضحت هجمات القوة الغاشمة: كيف يكون كل التشفير ضعيفًا

فيديو: أوضحت هجمات القوة الغاشمة: كيف يكون كل التشفير ضعيفًا
فيديو: شرح اخفاء واظهار الاعمدة والصفوف فى الاكسل 2007 و 2010 2024, مارس
أوضحت هجمات القوة الغاشمة: كيف يكون كل التشفير ضعيفًا
أوضحت هجمات القوة الغاشمة: كيف يكون كل التشفير ضعيفًا
Anonim
تعتبر هجمات القوة الغاشمة سهلة الفهم إلى حد ما ، ولكن من الصعب حمايتها. التشفير هو الرياضيات ، وعندما تصبح أجهزة الكمبيوتر أسرع في الرياضيات ، تصبح أسرع في تجربة جميع الحلول ورؤية أي منها مناسبًا.
تعتبر هجمات القوة الغاشمة سهلة الفهم إلى حد ما ، ولكن من الصعب حمايتها. التشفير هو الرياضيات ، وعندما تصبح أجهزة الكمبيوتر أسرع في الرياضيات ، تصبح أسرع في تجربة جميع الحلول ورؤية أي منها مناسبًا.

يمكن استخدام هذه الهجمات ضد أي نوع من التشفير ، بدرجات متفاوتة من النجاح. تصبح هجمات القوة الغاشمة أسرع وأكثر فاعلية مع مرور كل يوم حيث يتم إطلاق أجهزة كمبيوتر جديدة أسرع.

أساسيات القوة الغاشمة

هجمات القوة الغاشمة سهلة الفهم. لدى أحد المهاجمين ملف مشفر - قل ، قاعدة بيانات كلمة المرور الخاصة بـ LastPass أو KeePass. وهم يعلمون أن هذا الملف يحتوي على بيانات يريدون رؤيتها ، ويعرفون أن هناك مفتاح تشفير يلغي قفله. لفك تشفيرها ، يمكنهم البدء في تجربة كل كلمة مرور ممكنة ومعرفة ما إذا كان ذلك يؤدي إلى ملف تم فك تشفيره.

يفعلون ذلك تلقائيا مع برنامج كمبيوتر ، لذلك فإن السرعة التي يمكن لأي شخص أن يعمل على فرض تشفيره تزيد من عدد أجهزة الكمبيوتر المتاحة بشكل أسرع وأسرع ، وقادر على إجراء المزيد من العمليات الحسابية في الثانية الواحدة. من المرجح أن يبدأ هجوم القوة الغاشمة عند كلمات المرور المكونة من رقم واحد قبل الانتقال إلى كلمات المرور المكونة من رقمين ، وهكذا ، جرب جميع التوليفات الممكنة حتى يعمل المرء.

"هجوم القاموس" مماثل ويحاول الكلمات في قاموس - أو قائمة كلمات المرور الشائعة - بدلاً من كل كلمات المرور الممكنة. قد يكون هذا الأمر فعّالاً للغاية ، حيث يستخدم العديد من الأشخاص كلمات المرور الضعيفة والمشتركة هذه.

لماذا لا يتمكن المهاجمون من فرض خدمات الويب بشكل خادع

هناك فرق بين هجمات القوة الغاشمة عبر الإنترنت وبلا اتصال. على سبيل المثال ، إذا أراد أحد المهاجمين أن يشق طريقه إلى حساب Gmail ، فيمكنه البدء في تجربة كل كلمة مرور محتملة - لكن Google ستقطعها بسرعة. ستعمل الخدمات التي توفر الوصول إلى مثل هذه الحسابات على خنق محاولات الوصول وحظر عناوين IP التي تحاول تسجيل الدخول عدة مرات. وبالتالي ، فإن الهجوم على خدمة عبر الإنترنت لن يعمل جيدًا نظرًا لأنه يمكن إجراء عدد قليل جدًا من المحاولات قبل وقف الهجوم.

على سبيل المثال ، بعد بضع محاولات فاشلة لتسجيل الدخول ، سيعرض لك Gmail صورة CATPCHA للتحقق من أنك لا تجرِّب جهاز الكمبيوتر كلمات المرور تلقائيًا. من المحتمل أن يوقفوا محاولات تسجيل الدخول تمامًا إذا تمكنت من الاستمرار لفترة كافية.

من ناحية أخرى ، لنفترض أن أحد المهاجمين اعترض ملفًا مشفرًا من جهاز الكمبيوتر أو تمكن من اختراق خدمة عبر الإنترنت وتنزيل هذه الملفات المشفرة. لدى المهاجم الآن البيانات المشفرة على الأجهزة الخاصة به ويمكنه تجربة العديد من كلمات المرور كما يريدون في أوقات فراغهم. إذا كان لديهم إمكانية الوصول إلى البيانات المشفرة ، فلا توجد طريقة لمنعهم من تجربة عدد كبير من كلمات المرور في فترة زمنية قصيرة. حتى إذا كنت تستخدم تشفيرًا قويًا ، فمن المفيد أن تحافظ على بياناتك آمنة وتضمن عدم تمكن الآخرين من الوصول إليها.
من ناحية أخرى ، لنفترض أن أحد المهاجمين اعترض ملفًا مشفرًا من جهاز الكمبيوتر أو تمكن من اختراق خدمة عبر الإنترنت وتنزيل هذه الملفات المشفرة. لدى المهاجم الآن البيانات المشفرة على الأجهزة الخاصة به ويمكنه تجربة العديد من كلمات المرور كما يريدون في أوقات فراغهم. إذا كان لديهم إمكانية الوصول إلى البيانات المشفرة ، فلا توجد طريقة لمنعهم من تجربة عدد كبير من كلمات المرور في فترة زمنية قصيرة. حتى إذا كنت تستخدم تشفيرًا قويًا ، فمن المفيد أن تحافظ على بياناتك آمنة وتضمن عدم تمكن الآخرين من الوصول إليها.

تجزئة

يمكن لخوارزميات التجزئة القوية إبطاء هجمات القوة الغاشمة. بشكل أساسي ، تقوم خوارزميات التجزئة بإجراء أعمال حسابية إضافية على كلمة مرور قبل تخزين قيمة مشتقة من كلمة المرور على القرص. إذا تم استخدام خوارزمية تجزئة أبطأ ، فستحتاج إلى آلاف المرات من العمل الرياضي لتجربة كل كلمة مرور وتبطئ بشكل كبير من هجمات القوة الغاشمة. ومع ذلك ، كلما تطلب الأمر مزيدًا من العمل ، زاد عدد المهام التي يجب على الخادم أو أي كمبيوتر آخر القيام بها في كل مرة يقوم فيها المستخدم بتسجيل الدخول باستخدام كلمة المرور الخاصة به. يجب أن يعمل البرنامج على موازنة المرونة ضد هجمات القوة الغاشمة باستخدام الموارد.

سرعة القوة الغاشمة

سرعة كل شيء يعتمد على الأجهزة. قد تقوم وكالات الاستخبارات ببناء أجهزة متخصصة فقط من أجل هجمات القوة العنيفة ، تماماً كما يقوم عمال المناجم من بيتكوين ببناء أجهزتهم الخاصة المثالية لتعدين البيتكوين. عندما يتعلق الأمر بالأجهزة الاستهلاكية ، فإن أكثر أنواع الأجهزة فعالية لهجمات القوة الغاشمة هو بطاقة الرسومات (GPU). نظرًا لأنه من السهل تجربة العديد من مفاتيح التشفير المختلفة في وقت واحد ، فإن العديد من بطاقات الرسومات التي تعمل بالتوازي مثالية.

في نهاية عام 2012 ، أفادت Ars Technica أن مجموعة 25 وحدة معالجة الرسوميات يمكن أن تكسر كل كلمة مرور Windows تحت 8 أحرف في أقل من ست ساعات. خوارزمية NTLM التي استخدمتها Microsoft لم تكن مرنة بما فيه الكفاية. ومع ذلك ، عندما تم إنشاء NTLM ، كان يستغرق وقتًا أطول لتجربة كل كلمات المرور هذه. لم يعتبر هذا كافيًا لتهديد Microsoft لجعل التشفير أقوى.

تتزايد السرعة ، وقد نكتشف في غضون بضعة عقود أنه حتى أقوى خوارزميات التشفير ومفاتيح التشفير التي نستخدمها اليوم يمكن تشققها بسرعة بواسطة أجهزة الكمبيوتر الكمومية أو أي أجهزة أخرى نستخدمها في المستقبل.

Image
Image

حماية البيانات الخاصة بك من هجمات القوة الغاشمة

لا توجد وسيلة لحماية نفسك تمامًا. من المستحيل تحديد السرعة التي ستحصل عليها أجهزة الكمبيوتر وما إذا كانت أي من خوارزميات التشفير التي نستخدمها اليوم تعاني من نقاط ضعف سيتم اكتشافها واستغلالها في المستقبل. ومع ذلك ، فإليك الأساسيات:

  • الحفاظ على بياناتك المشفرة آمنة حيث لا يمكن للمهاجمين الوصول إليها. بمجرد نسخ البيانات الخاصة بك إلى أجهزتهم ، يمكنهم تجربة هجمات القوة الغاشمة ضدها في أوقات فراغهم.
  • إذا قمت بتشغيل أي خدمة تقبل عمليات تسجيل الدخول عبر الإنترنت ، فتأكد من أنها تحد من محاولات تسجيل الدخول وتحظر على الأشخاص الذين يحاولون تسجيل الدخول باستخدام العديد من كلمات المرور المختلفة في فترة زمنية قصيرة. عادةً ما يتم تعيين برنامج الخادم على القيام بذلك من تلقاء نفسه ، نظرًا لأنه يمثل ممارسة أمان جيدة.
  • استخدم خوارزميات التشفير القوية ، مثل SHA-512. تأكد من أنك لا تستخدم خوارزميات التشفير القديمة ذات نقاط الضعف المعروفة والتي يسهل اختراقها.
  • استخدم كلمات مرور طويلة وآمنة. لن تساعد جميع تقنيات التشفير في العالم إذا كنت تستخدم "كلمة المرور" أو "hunter2" الأكثر شعبية.

تعتبر هجمات القوة الغاشمة مصدر قلق عندما يتعلق الأمر بحماية بياناتك ، واختيار خوارزميات التشفير ، واختيار كلمات المرور. كما أنها تمثل سببًا للحفاظ على تطوير خوارزميات تشفير أقوى - حيث يجب أن يواكب التشفير السرعة التي تجعلها غير فعالة بواسطة الأجهزة الجديدة.

موصى به: