Hirdetés

Így törhető fel bármelyik titkosítás

|

A brute force-támadásokról valószínűleg mindenki hallott már - de mi is az pontosan?

Hirdetés

Gyakran hallunk olyan kijelentéseket, hogy minden titkosítás feltörhető, sőt, még a brute force szavak is ismerősek lehetnek. Arról, hogy ezek miként működnek, már ritkábban beszélnek. A brute force-alapú támadások logikája nem bonyolult, de az ellenük való védekezés annál inkább nehéz. A különböző titkosításokra tulajdonképpen matematikaként kell tekintenünk, az pedig nyilvánvaló, hogy ebben a gépek napról napra gyorsabbak, és egyre hamarabb oldják meg a feladványokat. Az új hardvereknek hála a brute force-támadások is egyre hatékonyabbak. 

Hirdetés

Az effajta támadóknak szükségük van első körben egy titkosított fájlra. Ebből akarják kinyerni a mi adatainkat, de ahhoz előbb kell a titkosítást biztosító kulcs. Éppen ezért minden lehetséges jelszót végig kell próbáljanak, a létező összes kombinációban. Ezt persze egy számítógépes programmal, automatikusan végzik, a folyamat sebessége pedig a hardver erősségének megfelelően gyorsul. Mivel a legtöbben nagyon gyenge és szokványos jelszavakat használunk, a dolgukat tovább könnyítik a gyakori jelszavak listái, sőt, még a szótárak is. 

 

 

Nem kell féltenünk viszont a brute force-támadásoktól a webes anyagainkat. Ha valaki például a gmailes fiókunkra pályázik, az hamar pórul jár, hiszen a különböző próbálkozásokat már néhány alkalom után lekapcsolja a Google. Az ilyen szolgáltatásoknál a túl gyakori próbálkozások után először CATPCHA-t kér a rendszer, később pedig IP-alapú kitiltás jár, tehát ezeket támadni nem kifizetődő vagy hatékony. Ha véletlenül mégis bejutott valaki a fiókunkba egy másik módszerrel, és onnan vagy esetleg a gépünkről leszedte a titkosított fájlokat, akkor már gondban vagyunk. Innentől kezdve addig kísérletezhetnek rajtuk, amíg akarnak. Ekkor már semmilyen titkosítás nem véd meg örökké, tehát inkább magát a hozzáférhetőséget kell korlátozni. Igaz, hogy az erős hash algoritmusok lelassítják a brute force-támadásokat, de előbb-utóbb mindenképp sikerrel járnak. 

 

 

Az idő kérdése abszolút a hardveren múlik, egyes ügynökségek és hackerek pedig direkt erre a célra összeállított konfigurációkkal dolgoznak. A fogyasztói körökben elérhető eszközök közül a legjobb az ilyen célra egy, inkább több GPU. 2012. végén például egy 25 GPU-val felszerelt géppel már kevesebb mint 8 másodperc alatt törték fel bármelyik Windows-jelszót, pedig a bemutatkozásakor az NTLM algoritmus még biztonságosnak számított. 

 

 

Tökéletes védelem nem létezik, biztonsági réseket pedig mindig is találnak majd a támadók. Mit tehetünk hát az adataink védelme érdekében? Érdemes a titkosított anyagokat is olyan helyen tárolni, ahol a támadók nem férhetnek hozzá. Ha valamilyen szolgáltatást futtatunk, ami webes belépéseket engedélyez, mindenképp korlátozzuk a belépési próbálkozások számát. Használjunk továbbá erős algoritmusokat a titkosításhoz, például SHA-512-t. Fontos még a hosszú, biztonságos jelszó is, hiszen azokon semmilyen védelem nem segít, akik a password, 123456, qwerty, iloveyou kódokat használják. 

Komolyabban érdekel az IT? Informatikai, infokommunikációs döntéshozóknak szóló híreinket és elemzéseinket itt találod.

Hirdetés
Hirdetés

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://pcworld.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.

A Project029 Magyarország Kft. közleménye
Bezár