蛮力攻击解释:所有加密是如何易受攻击的

蛮力攻击解释:所有加密是如何易受攻击的

蛮力攻击解释:所有加密是如何易受攻击的

暴力攻击很容易理解,但很难防范。加密就是数学,当计算机在数学上变得更快时,它们就会更快地尝试所有的解决方案,看哪一个适合。

这些攻击可用于攻击任何类型的加密,并具有不同的成功程度。随着新的、更快的计算机硬件的发布,暴力攻击变得越来越快和越来越有效。

蛮力基础

暴力攻击很容易理解。攻击者有一个加密的文件-例如,您的LastPass或KeePass密码数据库。他们知道这个文件包含他们想要看到的数据,而且他们知道有一个加密密钥可以解锁它。要解密它,他们可以开始尝试每一个可能的密码,并查看这是否导致一个解密的文件。

他们用计算机程序自动完成这一任务,因此,当可用的计算机硬件变得越来越快,能够每秒进行更多计算时,一个人可以强行加密的速度就会增加。蛮力攻击很可能在移动到两位密码之前,先从一位数密码开始,然后再尝试所有可能的组合,直到其中一种有效为止。

“字典攻击”类似,它尝试字典中的单词--或者通用密码列表--而不是所有可能的密码。这是非常有效的,因为许多人使用这样弱和常见的密码。

为什么攻击者不能使用Brute-Force Web服务

网络攻击和离线暴力攻击是有区别的。例如,如果攻击者想强行进入你的Gmail帐户,他们可以开始尝试每一个可能的密码,但是Google会迅速切断密码。提供对此类帐户的访问的服务将限制访问尝试,并禁止多次尝试登录的IP地址。因此,对在线服务的攻击不会工作得太好,因为只有很少的尝试可以在攻击停止之前进行。

例如,在几次登录尝试失败后,Gmail将向您显示一个CATPCHA映像,以验证您不是一台自动尝试密码的计算机。如果您能够持续足够长的时间,它们可能会完全停止您的登录尝试。

另一方面,假设攻击者从您的计算机上捕获加密文件,或设法破坏在线服务并下载此类加密文件。攻击者现在在自己的硬件上拥有加密的数据,可以随意尝试任意数量的密码。如果他们能够访问加密的数据,就无法阻止他们在短时间内尝试大量密码。即使您正在使用强加密,确保您的数据安全并确保其他人无法访问它也对您有好处。

散列

强大的哈希算法可以减缓蛮力攻击。本质上,哈希算法在将从密码派生的值存储到磁盘上之前对密码执行额外的数学工作。如果使用较慢的哈希算法,则需要数千倍的数学运算才能尝试每个密码,并大大减缓暴力攻击。但是,所需工作越多,服务器或其他计算机每次登录密码时所需的工作就越多。软件必须在抗暴力攻击和资源使用之间取得平衡。

蛮力速度

速度都取决于硬件。情报机构可能只为暴力攻击建立专门的硬件,就像比特币矿工为比特币挖掘而优化自己的专用硬件一样。当谈到消费硬件,最有效的硬件类型的野蛮攻击是图形卡(GPU)。由于一次尝试许多不同的加密密钥很容易,所以许多并行运行的显卡都是理想的。

2012年底,ArsTechnica报告说,一个25-GPU集群可以在不到6个小时内破解每个Windows密码在8个字符以下。微软使用的NTLM算法没有足够的弹性。然而,当NTLM被创建时,尝试所有这些密码所需的时间要长得多。对于微软来说,这还不足以让加密变得更强大。

速度在增长,在几十年后,我们可能会发现,即使是我们今天使用的最强大的密码算法和加密密钥,也可以很快被量子计算机或我们在未来使用的任何其他硬件破解。

保护你的数据不受布鲁特部队的攻击

没有办法完全保护自己。很难说计算机硬件的速度有多快,以及我们今天使用的加密算法是否存在将来会被发现和利用的弱点。然而,以下是基本知识:

  • 在攻击者无法访问加密数据的地方,要保证加密数据的安全。一旦他们将你的数据复制到他们的硬件上,他们就可以在空闲的时候尝试用暴力攻击它。
  • 如果您运行任何在Internet上接受登录的服务,请确保它限制登录尝试,并阻止试图在短时间内登录多个不同密码的用户。服务器软件通常被设置为开箱即用,因为这是一个很好的安全实践。
  • 使用强加密算法,如SHA-512。确保您没有使用旧的加密算法和已知的弱点,很容易破解。
  • 使用长而安全的密码。如果您使用的是“密码”或一直流行的“hunter 2”,那么世界上所有的加密技术都不会有帮助。


暴力攻击是在保护数据、选择加密算法和选择密码时需要关注的问题。它们也是继续开发更强大的加密算法的一个理由--加密必须跟上新硬件使其变得无效的速度。

图像信用:Johan Larsson on Flickr,Jeremy Gosney

以上是 蛮力攻击解释:所有加密是如何易受攻击的 的全部内容, 来源链接: utcz.com/wiki/670194.html

回到顶部