Esistono tecniche o teorie allo stato dell'arte specificamente per attaccare passphrase sulle password?

9

Poiché le passphrase diventano sempre più comuni in base alla lunghezza che è più importante della complessità, presumo ci debba essere un lavoro in corso che coinvolge tecniche mirate specificamente a cracking / auditing di passphrase che differirebbero in qualche modo dai metodi tradizionali per password di attacco, che potrebbero coinvolgere Elaborazione del linguaggio naturale , grammatica, sintassi, derivazione, ecc.

Mi rendo conto che esistono diversi tipi di passphrase e che quelli inventati dagli umani dovrebbero essere più suscettibili agli attacchi di quelli selezionati casualmente da elenchi di parole come come suggerito in un recente fumetto web XKCD .

Ci sono delle risorse che posso leggere sul web per aggiornarmi su ciò che le persone stanno cercando e con cui stanno avendo successo?

    
posta hippietrail 16.08.2011 - 11:00
fonte

4 risposte

6

Non so come sia "stato dell'arte", ma il software di recupero password Passcape utilizza un attacco dizionario contro passphrase. Questo è molto simile a un semplice attacco di permutazione di caratteri a forza bruta contro una password, tranne le permutazioni delle parole del dizionario utilizzate (una volta esaurite frasi e citazioni comuni da film, libri e poesie).

Come dice l'articolo collegato:

It wouldn't be an overestimation to say that 99 percent of the success in the recovery of a password with a dictionary attack depends on the quality of the dictionaries.

Come tale, sembra una semplice difesa contro questo tipo di attacco includere parole che non apparirebbero in nessun dizionario. Parole incantesimo, parole vocaliche, lettere sostitutive, ecc.

    
risposta data 16.08.2011 - 19:57
fonte
4

Hai precedentemente chiesto alcuni documenti riguardanti l'utilizzo di Markov Chains per eseguire attacchi bruteforce, e sto ancora partendo dal presupposto che stai cercando tecniche per trovare i frutti bassi.

Non ci sono ostacoli per eseguire un attacco di forza bruta usando catene markov contro passphrase. Usate semplicemente parole anziché caratteri come stati, in quella che potreste chiamare una macchina a stati finiti, che è davvero una catena di markov.

Passphrase composte da parole inglesi casuali. (Ce ne sono circa 600.000!) Ma per essere realistici, ne scegliamo solo 10.000 che sarebbe facile ricordare ...). Questo dà una passphrase l'entropia di f (n) = 10000 ** n. Confrontando una passphrase di 4 parole con una password lunga 8 caratteri (utilizzando solo lettere e cifre), la passphrase è 45 volte più difficile da decifrare per pura forza bruta (dato che l'attaccante e la vittima utilizzano lo stesso dizionario).

Ma torniamo al frutto basso sospeso. Dato che un utente usa frasi piuttosto che parole casuali, l'uso della catena markov per generare una sequenza di parole, produrrebbe la più probabile combinazione di parole usate per formare frasi. Grammatica, sintassi, derivazione e tali sarebbero tutti inclusi.

Dato che non abbiamo informazioni su wheter, gli utenti tendono a usare parole o frasi casuali per passphrase. È difficile decidere quale metodo sarebbe più efficace (dizionario bruteforce o markov chain bruteforce). Questo perché una bruteforce della catena markov probabilmente non sarà mai in grado di indovinare una sequenza di parole che non è inclusa nella sua formazione.

Le catene di Markov sono spesso utilizzate nelle PNL statiche.

    
risposta data 17.08.2011 - 17:38
fonte
3

Uno studio recente intitolato Effetto della grammatica sulla sicurezza delle password lunghe sembrerebbe essere pertinente se le persone usano frasi che esistono in linguaggio naturale.

Gli autori utilizzano Natural Language Processing su alcuni corpora di parole di grandi dimensioni per visualizzare "regole tag", che sono sequenze come Pronoun, Noun, Adjective o Proper Noun, Verb, Adjective, Adjective . Usano lo stesso corpus per creare dizionari di parole taggate da parti del discorso. Quindi esegui una ricerca di forza bruta utilizzando le regole tag e le parole del dizionario più comuni.

Hanno confrontato l'efficacia con i cracker come John the Ripper e Hashcat. Il loro approccio era paragonabile ai cracker esistenti, ma molto più amichevole della memoria. Ha anche incrinato circa il 10% delle passphrase non incrinate da nessuno degli altri cracker. Gli autori hanno limitato il numero di tentativi a 40E12, che è piuttosto basso, quindi mi aspetterei che con più tempo il loro algoritmo avrebbe fatto molto meglio dei tradizionali cracker e set di regole basati sui personaggi.

    
risposta data 13.02.2013 - 07:47
fonte
2

PasswordsPro di Insidepro.com ti consente di farlo con il "Combined Dictionary Attack": durante questo attacco, le password sono costituite da più parole tratte da dizionari diversi. Ciò consente di recuperare password complesse come "superadmin", "adminadmin", "secretpassword", "supersecretpassword", ecc.

    
risposta data 17.08.2011 - 16:01
fonte

Leggi altre domande sui tag