Перебір за словником (англ.dictionary attack) — кібератака, що використовує метод повного перебору (англ.brute-force, грубої сили) можливих паролів з якогось великого, вичерпного списку.[1] Наприклад, спроба автентифікації пробуючи кожен пароль, або спроба зашифрування якогось відомого відкритого тексту всіма можливими паролями, щоб дізнатись ключ, яким зашифровано текст.
Атака словником може здійснюватись онлайн та офлайн:[2]
При онлайн атаці зловмисник пробує увійти відправляючи запити як будь-який інший користувач, послідовно пробуючи кожен пароль зі списку. Таку атаку може помітити адміністратор сервера, крім того кількість спроб може бути обмежена алгоритмом.
У випадку офлайн атаки атакуючий має доступ до зашифрованого файла і може перевірити всі допустимі паролі, не потребуючи при цьому зв'язку з сервером.
Складність пароля
З точки зору теорії ймовірностей, вибір пароля детермінований і закономірний. В якості пароля можуть виступати: дата народження, ім'я, предмет, набір цифр, послідовність близько розташованих на клавіатурі букв. В загальному випадку відбувається конкатенація вищепереліченого.
Результатом цих припущень стає той факт, що зумовленість у виборі пароля відіграє ключову роль у виборі алгоритмів, на яких заснований метод перебору за словником.
Історичні відомості
Використання Інтернет-хробака (англ.Internet Worm) в 1988 р. надає добре документований випадок злому паролів.[3]
Інтернет-хробак намагався зламати паролі, працюючи з серією словників. На першому етапі атаки було використано безліч слів, що містить імена користувачів, взятих з файлу паролів системи Unix. Якщо це не мало успіху, використовувався внутрішній словник 432 загальноприйнятих слів, що використовуються в Інтернет-жаргоні. Якщо другий етап не мав успіху, використовувався Unix словник, що складається з 24474 слів. Хробак також перевіряв на порожній пароль. Сайти, на які проводилася атака, повідомили, що близько 50 % паролів було успішно зламано, використовуючи дану стратегію.
Наступним кроком стала робота Даніеля Кляйна (англ.Daniel Klein).[4]
Щоб надати свої результати, він зібрав зашифровані файли паролів системи Unix. Ця колекція містила приблизно 15000 різних пар ім'я користувача/пароль (англ.login/password). Кляйн сконструював серію словників і набір механізмів, що дозволяють здійснювати перестановки. Наданий ним словник складався з приблизно 60000 пунктів. Цей лист включав в себе імена, місця, вигадані посилання, біблійні терміни, вирази з поем Вільяма Шекспіра і т. д. Після застосування стратегії перестановки (використання великих букв, очевидні заміни, перестановки цифр), він отримав простір паролів, більш ніж 3.3 млн можливостей. Використання цього словника допомогло Кляйну зламати 24,2 % всіх паролів на певних серверах.
У 1991-1992 рр. Юджину Спаффорду[en] (англ.Eugene Spafford) вдалося побудувати, ґрунтуючись на статистиці, словник, за допомогою якого піддалися злому 20 % паролів на вибраних серверах.[5]
У 2000 р. команда дослідників з університету Кембриджа провела дослідження, в ході якого була проведена атака на 195 хешованих паролів, з яких 35 % були успішно зламані.[6]
Таблиця: Відсоток паролів знайдених в ході систематичних досліджень
У більшості паролів спостерігається фонетичну схожість зі словами звичайної (англійської) мови; причина цього полягає в простоті запам'ятовування такого роду інформації про даному паролю.
Це властивість враховується у Марковських фільтрах», заснованих на ланцюгу Маркова, яка є стандартною технікою в обробці природної мови. Наявність неалфавітних символів в паролі можна інтерпретувати як застосування скінченого автомата до певного набору елементів.
Марківські фільтри
Алфавітний пароль, згенерований людиною, нерівномірно розподілений у просторі алфавітних послідовностей. Дана умова може бути враховано з великою точністю у «Марківських фільтрах» нульового і першого порядку:[7]
нульовий порядок моделі Маркова: кожен символ генерується у відповідності зі своїм імовірнісним розподілом і незалежно від попередніх символів.
перший порядок моделі Маркова: кожній диграмі (впорядкованій парі) символів присвоюється імовірність і кожен символ породжується в умовній залежності від попереднього.
Математично,
нульовий порядок модели Маркова:
перший порядок моделі Маркова:
де — ймовірність розподілу послідовності символів, — символ даної послідовності, — частота індивідуального символу або диграми в тексті.
Для усунення малоймовірних рядків в словнику застосовується дискретизація ймовірностей — запроваджується дворівнева система з порогом :
нульовий порядок моделі Маркова:
перший порядок моделі Маркова:
Зауваження
модель Маркова першого порядку демонструє кращі результати (дає більший відсоток злому) порівняно з моделлю Маркова нульового порядку. Винятковими є випадки, коли стратегія вибору пароля використовує скорочення, що складаються з перших літер кожного слова в абстрактному поєднанні;
розподіл частот появи літер в паролі залежить від конкретної мови, для якої складається словник (узагальненням даного методу є комбінація передбачуваних мов для створення пароля).
Фільтри, що використовують скінченні автомати
Для створення скінченних автоматов вводяться деякі обмеження і припущення по відношенню до пароля, який необхідно зламати:
в алфавітно-цифровому паролі всі цифри розташовані в кінці;
перша літера в алфавітному паролі, найімовірніше, велика, порівняно з іншими;
в алфавітному паролі кількість маленьких літер переважає над кількістю великих.
Детерміновані скінченні автомати є ідеальними засобами для виразів із запропонованими обмеженнями.[7]
Першим етапом побудови словника, побудованого на скінченних автоматах, є створення послідовності регулярних виразів (\"нижній регістр", \"велика літера розташована перед малими", \"усі великі розташовані перед малими" і т. д.).
Словник визначається як безліч слів, які відповідають Марківським фільтрам і кінцевого числа регулярних виразів, застосованих до них
Алгоритми
Модифікований словник моделі Маркова нульового порядку
Алгоритм, що використовується для побудови словника трохи відрізняється від Марківського фільтра нульового рівня (в даному випадку для різних довжин слів у словнику буде використовуватися різний поріг ).[7]
Модифікований словник визначається як
Перепишемо фільтр (словник) в адитивній формі:
где .
Нехай . Тоді визначимо часткові словники. Відзначимо, що визначено, оскільки , тому не залежить від вибору .
Для будь-якого префіксу, частковий словник містить всі можливі послідовності символів, які можуть додаватись до цього префікса, тому результуючий рядок задовольняє всім Марківським властивостями.
У загальному вигляді частковий словник можна записати так:
Рекурсивний алгоритм для підрахунку розміру часткового словника[7]:
Рекурсивний алгоритм знаходження ключа за словником (бере в якості входу індекс в просторі ключів і повертає відповідний ключ)[7]:
get_key1(current_length,index,level){iftotal_length=current_length:return""sum=0foreachcharinalphabetnew_level=level+mu(char)// looked up from precomputed array size=partial_size1[current_length+1][new_level]ifsum+size>index// ’|’ refers to string concatenation returnchar|get_key1(current_length+1,index-sum,new_level)sum=sum+size// control cannot reach here print"index larger than keyspace size";exit}
Зауваження
partial_size1 обчислюється лише один раз (а не щоразу для кожного ключа);
get_key2(current_length,index,prev_char,level){iftotal_length=current_length:return""sum=0forcharinalphabetifcurrent_length=0new_level=mu(char)elsenew_level=level+mu(prev_char,char)size=partial_size2(current_length+1,char,new_level)ifsum+size>indexreturnchar|get_key2(current_length+1,index-sum,char,new_level)sum=sum+size// control cannot reach here print"index larger than keyspace size";exit}
Зауваження
використання гібридних алгоритмів дає кращі результати для криптоаналізу методом перебору за словником.[7]
Основні методи протидії атакам за словником
Протидії online атакам за словником
Існує кілька способів протистояти online атакам за словником:
затримка відповіді (англ.delayed response): для наданої пари login/password сервер використовує невелику, спеціально згенеровану затримку відповіді Yes/no (наприклад, не частіше одної відповіді на секунду);
блокування облікового запису (англ.account locking): обліковий запис блокується після кількох (заздалегідь встановлене число) невдалих спроб введення login/password (для прикладу, обліковий запис блокується на годину після п'яти неправильних спроб введення пароля);
використання солі і повільних хеш-функцій на стороні клієнта.
Зауваження
переважно такі заходи запобігають атаці по словнику і супутному злому пароля за припустимий час;
такі реалізації протидії onlineатак за словником допускають довготривалі блокування користувальницьких акаунтів при правильному підборі періоду атаки.
Протоколи автентифікації користувачів
Передбачається, що введення вірної комбінації login/password здійснюється користувачем даного облікового запису, в той час як атака за словником проводиться автоматичною програмою. Потрібно, щоб спроба введення правильного пароля була «обчислювально простою» для людини, і «обчислювально складною» для машин.
Тест з використанням зображень задовольняє всім перерахованим умовам.
Протокол 1 (комбінація зворотного тесту Тюрінга з будь-якою системою автентифікації)[9]
Користувача просять відповісти на RTT-повідомлення перед початком перевірки автентичності (перед введенням login/password).
Зауваження
Цей метод не оптимальний для великих систем, так як введення користувачем відповіді на RTT-тест кожен раз перед автентифікацією досить дратівлива і психологічно важка задача.[9]
Протокол 2 (користувацький протокол входу в систему, модифікована версія протоколу 1)[9]
Якщо користувач, який успішно увійшов до системи, сервер посилає в комп'ютер користувача cookie, які містять запис про автентифікації користувача і термін валідності цього повідомлення (мається на увазі неможливість змінити інформацію cookie, при цьому не сповістивши про це сервер. Це може бути гарантовано додаванням MAC (англ.message authentication code), який обчислюється, використовуючи ключ, відомий тільки серверу).
користувач вводить login/password. Якщо його комп'ютер містить cookie, надані даним сервером, cookie витягується сервером;
перевірка справжності login/password;
якщо login/password справжні, тоді
a. якщо cookie знаходиться в стані валідності (перевіряється за датою зміни сервером) і запис, що ідентифікує користувача (і що зберігається в cookie) узгоджується з введеним login, то користувач отримує доступ до сервера;
b. в іншому випадку сервер генерує RTT-тест і відправляє його користувачеві. Користувач отримує доступ до сервера тільки після правильної відповіді на RTT-запит;
якщо пара login/password некоректна, то
a. з імовірністю (де — це системний параметр, наприклад ), користувачеві пропонують пройти RTT-тест і незалежно від відповіді, доступ до сервера блокується;
b. з імовірністю негайно блокується з'єднання.
Зауваження
передбачається, що користувач використовує мале число комп'ютерів і, малоймовірно, що атака буде проведена з одного з них;
процесс входа в систему использует веббраузер и cookie необходимы;
алгоритм роботи протоколу побудований так, що процес генерації RTT-повідомлення відбувається тільки в двох випадках: при невалідному записі cookie у вашому комп'ютері і при невірній парі login/password. Це дозволяє розвантажити сервери, що використовують цей протокол;
ймовірність - є функція пари login/password. Можливі випадки, коли для фіксованих значень login/password будуть відбуватися або тільки блокування облікового запису або тільки генерації RTT-повідомлень при багаторазовій помилці.
Протидії offline атакам за словником
Offlineатаки за словником можуть бути відвернені або ускладнені наступними способами:
додавання в хешування відомої величини — солі (англ.salt)
використання повільної хеш-функції, напр. scrypt
Апаратна реалізація
Trusted Platform Module (TPM) — являє собою апаратний чип, що дозволяє комп'ютерам зберігати безпеку даних. Володіння секретною інформацією (далі — authData) необхідно для доступу і використання TPM-ключів.
В процесі атаки, криптоаналітик може дізнатися:[10]
This article has multiple issues. Please help improve it or discuss these issues on the talk page. (Learn how and when to remove these template messages) This article contains content that is written like an advertisement. Please help improve it by removing promotional content and inappropriate external links, and by adding encyclopedic content written from a neutral point of view. (January 2017) (Learn how and when to remove this template message) This article needs additional citations for ...
1943 New Jersey gubernatorial election ← 1940 November 2, 1943 1946 → Nominee Walter Evans Edge Vincent J. Murphy Party Republican Democratic Popular vote 634,364 506,604 Percentage 55.2% 44.1% County resultsEdge: 50-60% 60–70% 70–80%Murphy: 50–60% 70–80% Governor before election Charles Edison Democrat...
Literary criticism informed by feminist theory Part of a series onFeminism History Feminist history History of feminism Women's history American British Canadian German Waves First Second Third Fourth Timelines Women's suffrage Muslim countries US Other women's rights Women's suffrage by country Austria Australia Canada Colombia India Japan Kuwait Liechtenstein New Zealand Spain Second Republic Francoist Switzerland United Kingdom Cayman Islands Wales United States states Intersectional varia...
British manufacturer This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: AGA Rangemaster Group – news · newspapers · books · scholar · JSTOR (June 2012) (Learn how and when to remove this template message) AGA Rangemaster LimitedCompany typePrivateFounded1939HeadquartersLeamington Spa, Warwickshire, England, UKN...
Village in Northern Hungary, HungaryNoszvajVillage (község)De La Motte palace FlagCoat of armsLocation of Heves County in HungaryNoszvajLocation of Noszvaj in HungaryCoordinates: 47°56′13″N 20°28′30″E / 47.93694°N 20.47500°E / 47.93694; 20.47500Country HungaryRegionNorthern HungaryCountyHeves CountySubregionEger DistrictGovernment • MayorGéza Bóta[1]Area • Total18.84 km2 (7.27 sq mi)Population (1 ...
Pour les articles homonymes, voir Wang Meng et Wang (patronyme). Wang MengWang MengFrankfurt Book Fair 2009BiographieNaissance 15 octobre 1934 (89 ans)PékinNom dans la langue maternelle 王蒙 (Wáng Méng)Nationalité chinoiseFormation Université normale de PékinActivités Écrivain, homme politique, traducteurAutres informationsParti politique Parti communiste chinoisDistinction Artiste populaire de Chine (d)modifier - modifier le code - modifier Wikidata Wang Meng, né en 1934 à ...
Foto dari USS Princeton (CV-37) USS Princeton (CV/LPH-5) adalah kapal induk kelas Essex milik Angkatan Laut Amerika Serikat.[1] Peletakan lunas/keel laying pertama kali dilakukan pada tanggal 14 September 1943 di Philadelphia Naval Shipyard. Kemudian baru ditugaskan untuk pertama kali tanggal 18 November 1945 menjelang akhir masa perang dunia kedua. Kapal ini memiliki peran sebagai landing platform helicopter untuk operasi pendaratan amfibi yang membawa helikopter dan pesawat VTOL. Se...
Federal motorway in Germany You can help expand this article with text translated from the corresponding article in German. (March 2024) Click [show] for important translation instructions. Machine translation, like DeepL or Google Translate, is a useful starting point for translations, but translators must revise errors as necessary and confirm that the translation is accurate, rather than simply copy-pasting machine-translated text into the English Wikipedia. Do not translate text that...
Entamoeba coli TaksonomiSuperdomainBiotaSuperkerajaanEukaryotaKladAmorpheaFilumAmoebozoaSubfilumConosaInfrafilumArchamoebaeKelasArchamoebeaOrdoEntamoebidaFamiliEntamoebidaeGenusEntamoebaSpesiesEntamoeba coli (Grassi, 1879) Tata namaProtonimAmoeba coli lbs Entamoeba coli adalah spesies Entamoeba non-patogen yang sering hidup sebagai parasit komensal dalam saluran pencernaan manusia. E. coli (jangan disamakan dengan bakteri Escherichia coli) penting dalam dunia kedokteran karena dapat dikacauka...
Экологическая гидрология — наука, которая рассматривает и изучает гидрологические процессы (параметры, характеристики, явления) в качестве экологических факторов — как абиотические компоненты водных экосистем во всех их сложных взаимоотношениях с другими абиот...
Contentious rhetoric This article is about the word. For the magazine, see Polemic (magazine). Part of a series onRhetoric History Ancient Greece Asianism Atticism Attic orators Calliope Sophists Ancient India Ancient Rome The age of Cicero Second Sophistic Middle Ages Byzantine rhetoric Trivium Renaissance Studia humanitatis Modern period Concepts Captatio benevolentiae Chironomia Decorum Delectare Docere Device Eloquence Eloquentia perfecta Eunoia Enthymeme Facilitas Fallacy Informal Figure...
American cartoonist, comic book writer and artist This biography of a living person needs additional citations for verification. Please help by adding reliable sources. Contentious material about living persons that is unsourced or poorly sourced must be removed immediately from the article and its talk page, especially if potentially libelous.Find sources: Kyle Baker – news · newspapers · books · scholar · JSTOR (July 2018) (Learn how and when to rem...
Joshua KutrykLahir21 Maret 1982 (umur 42)Fort Saskatchewan, Alberta, KanadaAlmamaterRoyal Military College of Canada (BSc, MSc)Embry-Riddle Aeronautical University (MS)Air University (MS)Karier luar angkasaAntariksawan Badan Antariksa KanadaSeleksiCSA Group 2017 Joshua Kutryk (lahir 21 Maret 1982) adalah seorang antariksawan, insinyur dan pilot asal Kanada. Ia terpilih oleh Badan Antariksa Kanada sebagai salah satu dari dua anggota (yang lainnya adalah Jenni Sidey) dari CSA Group 2017.&...
Study of language within historical and social contexts This article is about an academic field of study. For the journal of the same name, see Anthropological Linguistics (journal). Part of a series onAnthropology OutlineHistory Types Archaeological Biological Cultural Linguistic Social Archaeological Aerial Aviation Battlefield Biblical Bioarchaeological Environmental Ethnoarchaeological Experiential Feminist Forensic Maritime Paleoethnobotanical Zooarchaeological Biological Anthrozoologica...
Deputi BidangKoordinasi Kesatuan Bangsa Kementerian Koordinator BidangPolitik, Hukum, dan KeamananRepublik IndonesiaGambaran umumDasar hukumPeraturan Presiden Nomor 43 Tahun 2015Susunan organisasiDeputiArief Sulistyanto [1]Kantor pusatJl. Medan Merdeka Barat No. 15 Jakarta Pusat 10110Situs webwww.polkam.go.id Deputi Bidang Koordinasi Kesatuan Bangsa merupakan unsur pembantu pimpinan pada Kementerian Koordinator Bidang Politik, Hukum, dan Keamanan Republik Indonesia yang berada di...
English noble The 4th Earl of Cumberland. Francis Clifford, 4th Earl of Cumberland (1559 – 4 January 1641) was a member of the Clifford family which held the seat of Skipton from 1310 to 1676. He was the second son of Henry Clifford, 2nd Earl of Cumberland and Anne Dacre and inherited his title and estates on the death of his brother George, who had willed them to him in place of his daughter Anne. A long lawsuit between them over the possession of the family estates was settle...
FIBA AsiaLogo Disciplina Pallacanestro Fondazione1960 GiurisdizioneAsia Federazioni affiliate44 ConfederazioneFIBA (dal 1960) Sede Kuala Lumpur Presidente Kempa Govindaraj Sito ufficialewww.fiba.basketball/asia Modifica dati su Wikidata · Manuale La FIBA Asia è l'organo che governa la pallacanestro in Asia, una delle cinque Zone della Federazione Internazionale Pallacanestro (insieme ad Africa, America, Europa, e Oceania). È un'associazione internazionale fondata nel 1960, che ri...
Pour les articles homonymes, voir Martin Kemp et Kemp. Martin KempBiographieNaissance 5 mars 1942 (82 ans)WindsorNationalité britanniqueFormation Université de CambridgeDowning CollegeInstitut CourtauldActivités Historien de l’art, professeur d'université, historien, journaliste d'opinionAutres informationsA travaillé pour Université d'OxfordUniversité de GlasgowUniversité de St AndrewsMembre de Académie américaine des arts et des sciencesRoyal Society of EdinburghSite web w...
This article has multiple issues. Please help improve it or discuss these issues on the talk page. (Learn how and when to remove these messages) This article relies excessively on references to primary sources. Please improve this article by adding secondary or tertiary sources. Find sources: Oak Forest Hospital of Cook County – news · newspapers · books · scholar · JSTOR (February 2011) (Learn how and when to remove this message) This article needs to...