Quali sono le probabilità di forzare brute un archivio con crittografia a 256 bit?

5

Ho un file (un archivio autonomo). Ho perso la password, ma è stata crittografata utilizzando la crittografia a 256 bit. La password è lunga circa 20 caratteri (inclusi caratteri non alfanumerici).

Quali sono le probabilità che posso eseguire la forza bruta?

L'archivio in questione è stato creato con WinAce e mostra l'oscura estensione *.xef . Tuttavia, anche le risposte generali sono ben accette.

    
posta Count Zero 03.12.2011 - 16:27
fonte

3 risposte

11

Forza brutale significa "attaccare il sistema con tutta la sottigliezza di un gorilla dall'aspetto lento". Qui, significa provare tutte le password possibili di "20 caratteri dispari". Anche se ti sei limitato a caratteri alfanumerici (26 lettere minuscole, 26 maiuscole e 10 cifre), sono 62 20 possibilità, cioè vicino a 2 119 . Quindi dipende da quanto costa ogni tentativo. Se lo schema di derivazione della password utilizzato dal sistema è valido, utilizzerà molte chiamate annidate di una funzione a senso unico, il che significa che ogni tentativo richiederà, ad esempio, un miliardo di cicli di clock. Se lo schema di derivazione della password è errato, avrà bisogno di meno, probabilmente fino a poche decine di cicli (con crittografia AES e supporto hardware offerto dai recenti processori Intel). Supponendo che il tuo processore funzioni a 3 GHz e abbia quattro core, potresti sperare di provare, ad esempio, fino a 2 30 password al secondo (ma, realisticamente, non lo farai). Quindi verrai fatto in soli dieci miliardi di miliardi di anni.

Ammettiamolo: anche se il tuo vero nome è Barack Obama, 2 119 è molto al di sopra del tuo campionato.

Quindi la tua migliore possibilità è di fare un attacco non brutale : quello in cui provi per la prima volta a stabilire un elenco di possibili password che tu potresti aver scelto (possibilmente un elenco di grandi dimensioni contenente migliaia o addirittura milioni di password, ma non 2 119 ).

    
risposta data 03.12.2011 - 21:08
fonte
4

Quando sei un brute-force, tre cose contano:

  1. Il tempo richiesto per testare un tasto.
  2. La dimensione dello spazio della chiave.
  3. L'ordine in cui esegui il test delle chiavi.

Le Domande frequenti su WinAce sembrano suggerire che usano Blowfish a 160 bit . Blowfish ha una configurazione a chiave lenta, il che significa che la forzatura bruta di qualsiasi cosa crittografata con Blowfish sarà lenta rispetto alla semplice crittografia o decrittografia con Blowfish. Sfortunatamente, non sono in grado di indovinare quanti tasti è possibile controllare al secondo con la macchina.

La dimensione dello spazio chiave dipende da diversi fattori. Sai che la password ha una lunghezza di 20 caratteri dispari e include simboli. Sebbene ciò sembri inizialmente negativo, significa che puoi ignorare qualsiasi password lunga meno di 20 caratteri e puoi ignorare qualsiasi password lunga più di 20 caratteri. Puoi anche ignorare tutte le password che contengono solo numeri o contengono solo lettere. Questo non renderà lo spazio della chiave piccolo ma lo renderà sicuramente molto più piccolo di quanto sarebbe stato se non avessi saputo di ulteriori informazioni sulla password. Sfortunatamente, quando si tratta di dimensioni dello spazio chiave, la lunghezza della password supera la complessità in un modo molto, molto lungo. Anche se in questa password hai utilizzato solo numeri, con una lunghezza di 20 caratteri lo spazio della chiave sarebbe grosso modo delle dimensioni di una password di 10 caratteri che utilizzava numeri, simboli e lettere maiuscole e minuscole.

L'ordine di testare le chiavi è la parte più importante. Se si controlla prima la chiave corretta, il tentativo di forzatura bruta richiederà millisecondi. Se la chiave corretta è l'ultima che hai intenzione di verificare, ci vorranno migliaia di anni. Qualunque cosa tu possa fare, sposta la chiave corretta più vicina all'inizio dei tasti che intendi controllare è utile.

Se persino pensi sai qualcosa sulla password, cambiare l'ordine con cui provi a spostare le password verso l'inizio probabilmente renderà il cracking più veloce. Un vago ricordo di digitare una 'e' o di avere uno '0' vicino alla fine potrebbe fare la differenza.

Qualcosa che le aziende di recupero dati fanno è scansionare l'intero disco rigido e utilizzare ogni stringa ascii che trovano per formare un dizionario che usano per tentare di decifrare il file prima. La gestione delle chiavi è difficile da ottenere correttamente e non è improbabile che la password in questione sia finita sul tuo disco fisso a un certo punto. Probabilmente ci vorranno solo pochi giorni e ne varrà la pena.

Ho appena fatto un rapido calcolo su quanto tempo ci sarebbe voluto per esaurire l'intera dimensione dello spazio della chiave supponendo che potessi fare 1 miliardo di tentativi al secondo (che non è realistico) e includere solo password lunghe esattamente 20 caratteri e, sfortunatamente, Non conosco nemmeno il prefisso SI per il numero di anni che ho creato. Se l'idea delle stringhe del disco rigido non funziona, penso che sarebbe più facile e veloce ricreare il file da zero.

    
risposta data 03.12.2011 - 18:18
fonte
3

A meno che non ci sia qualche conoscenza specifica sulla password che puoi usare a tuo vantaggio, o ci sono alcuni punti deboli particolari per il sistema di crittografia che hai usato, credo che tu non abbia fortuna: -)

Se si utilizza maiuscole / minuscole, i numeri e non alpha assumono che ci siano 70 possibili caratteri utilizzati nella password. La password ha quindi 70 ^ 20 possibili permutazioni che sono circa 8e36.

Supponendo che il tuo impianto di perforazione possa battere dieci miliardi di permutazioni al secondo (che è molto, molto più di quanto potresti fare su un i5) il tempo per esaurire il set completo di permutazioni sarebbe di 2.5e19 anni - che è circa 5 miliardi di volte più lungo del tempo fino a quando il sole consuma il nostro sistema solare.

    
risposta data 03.12.2011 - 18:10
fonte

Leggi altre domande sui tag