Brute-Force-Angriff - Brute-force attack

Die 250.000 US-Dollar teure DES- Cracking-Maschine der Electronic Frontier Foundation enthielt über 1.800 kundenspezifische Chips und konnte innerhalb weniger Tage einen DES-Schlüssel brutal erzwingen. Das Foto zeigt eine DES-Cracker-Platine, die beidseitig mit 64 Deep-Crack-Chips bestückt ist.

In der Kryptographie besteht ein Brute-Force-Angriff darin, dass ein Angreifer viele Passwörter oder Passphrasen eingibt, in der Hoffnung, irgendwann richtig zu raten. Der Angreifer überprüft systematisch alle möglichen Passwörter und Passphrasen, bis das richtige gefunden wird. Alternativ kann der Angreifer versuchen, den Schlüssel zu erraten, der typischerweise aus dem Passwort mit einer Schlüsselableitungsfunktion erstellt wird . Dies wird als erschöpfende Schlüsselsuche bezeichnet .

Ein Brute-Force-Angriff ist ein kryptanalytischer Angriff , mit dem theoretisch versucht werden kann, alle verschlüsselten Daten zu entschlüsseln (mit Ausnahme von Daten, die auf informationstheoretisch sichere Weise verschlüsselt wurden). Ein solcher Angriff kann verwendet werden, wenn es nicht möglich ist, andere Schwachstellen in einem Verschlüsselungssystem (sofern vorhanden) auszunutzen, die die Aufgabe erleichtern würden.

Beim Passwort-Erraten ist diese Methode sehr schnell, wenn alle kurzen Passwörter überprüft werden, aber für längere Passwörter werden andere Methoden wie der Wörterbuchangriff verwendet, da eine Brute-Force-Suche zu lange dauert. Längere Passwörter, Passphrasen und Schlüssel haben mehr mögliche Werte, wodurch sie exponentiell schwieriger zu knacken sind als kürzere.

Brute-Force-Angriffe können weniger effektiv sein, indem die zu codierenden Daten verschleiert werden, wodurch es für einen Angreifer schwieriger wird, zu erkennen, wann der Code geknackt wurde, oder indem der Angreifer mehr Arbeit aufnimmt, um jede Vermutung zu testen. Ein Maß für die Stärke eines Verschlüsselungssystems ist, wie lange ein Angreifer theoretisch brauchen würde, um einen erfolgreichen Brute-Force-Angriff darauf durchzuführen.

Brute-Force-Angriffe sind eine Anwendung der Brute-Force-Suche, der allgemeinen Problemlösungstechnik, bei der alle Kandidaten aufgezählt und einzeln überprüft werden.

Basiskonzept

Brute-Force-Angriffe funktionieren, indem sie alle möglichen Kombinationen berechnen, aus denen ein Passwort bestehen könnte, und es testen, ob es das richtige Passwort ist. Mit zunehmender Länge des Passworts nimmt die durchschnittliche Zeit, um das richtige Passwort zu finden, exponentiell zu.

Theoretische Grenzen

Die für einen Brute-Force-Angriff benötigten Ressourcen wachsen mit zunehmender Schlüsselgröße exponentiell , nicht linear. Obwohl die US-Exportbestimmungen die Schlüssellängen in der Vergangenheit auf symmetrische 56-Bit- Schlüssel beschränkten (z. B. Data Encryption Standard ), sind diese Einschränkungen nicht mehr vorhanden, so dass moderne symmetrische Algorithmen normalerweise rechenstärkere 128- bis 256-Bit-Schlüssel verwenden.

Es gibt ein physisches Argument dafür, dass ein symmetrischer 128-Bit-Schlüssel rechnerisch sicher gegen Brute-Force-Angriffe ist. Die durch die Gesetze der Physik implizierte sogenannte Landauer-Grenze setzt eine untere Grenze für die Energie, die erforderlich ist, um eine Berechnung von kT  · ln 2 pro bei einer Berechnung gelöschtem Bit durchzuführen , wobei T die Temperatur des Rechengeräts in Kelvin ist , k ist die Boltzmann-Konstante , und der natürliche Logarithmus von 2 beträgt etwa 0,693. Kein irreversibles Rechengerät kann auch im Prinzip weniger Energie verbrauchen. Um die möglichen Werte für einen symmetrischen 128-Bit-Schlüssel einfach durchzublättern (ohne die eigentliche Berechnung zu überprüfen), wären also theoretisch 2 128 - 1- Bit-Flips auf einem herkömmlichen Prozessor erforderlich . Wenn angenommen wird, dass die Berechnung in der Nähe der Raumtemperatur (~300 K) erfolgt, kann das Von-Neumann-Landauer-Limit angewendet werden, um den Energiebedarf auf ~10 18 Joule abzuschätzen , was einem Stromverbrauch von 30 Gigawatt für ein Jahr entspricht. Dies entspricht 30 × 10 9 W × 365 × 24 × 3600 s = 9,46 × 10 17 J oder 262,7 TWh ( etwa 0,1% der jährlichen Weltenergieproduktion ). Die vollständige eigentliche Berechnung – die Überprüfung jedes Schlüssels, um zu sehen, ob eine Lösung gefunden wurde – würde ein Vielfaches dieser Menge verbrauchen. Außerdem ist dies einfach der Energiebedarf für das Durchfahren des Schlüsselraums; die tatsächliche Zeit, die zum Umkehren jedes Bits benötigt wird, wird nicht berücksichtigt, die sicherlich größer als 0 ist .

Dieses Argument geht jedoch davon aus, dass die Registerwerte unter Verwendung herkömmlicher Set- und Clear-Operationen geändert werden, die unweigerlich Entropie erzeugen . Es hat sich gezeigt, dass Computerhardware so konstruiert werden kann, dass sie nicht auf dieses theoretische Hindernis stößt (siehe reversibles Rechnen ), obwohl keine solchen Computer bekannt sind, die gebaut wurden.

Moderne GPUs eignen sich gut für die sich wiederholenden Aufgaben, die mit dem hardwarebasierten Knacken von Passwörtern verbunden sind

Mit der Verfügbarkeit kommerzieller Nachfolger staatlicher ASIC- Lösungen, die auch als benutzerdefinierte Hardware-Angriffe bekannt sind , haben zwei neue Technologien ihre Leistungsfähigkeit bei Brute-Force-Angriffen auf bestimmte Verschlüsselungen unter Beweis gestellt. Die eine ist die moderne Grafikprozessortechnologie (GPU), die andere die feldprogrammierbare Gate-Array- Technologie (FPGA). GPUs profitieren von ihrer breiten Verfügbarkeit und ihrem Preis-Leistungs-Vorteil, FPGAs von ihrer Energieeffizienz pro kryptografischer Operation. Beide Technologien versuchen, die Vorteile der Parallelverarbeitung auf Brute-Force-Angriffe zu übertragen. Bei GPUs einige Hundert, bei FPGA einige Tausend Recheneinheiten, wodurch sie sich viel besser zum Knacken von Passwörtern eignen als herkömmliche Prozessoren. Verschiedene Veröffentlichungen auf dem Gebiet der kryptographischen Analyse belegen die Energieeffizienz der heutigen FPGA-Technologie, beispielsweise verbraucht der COPACOBANA FPGA Cluster-Rechner die gleiche Energie wie ein einzelner PC (600 W), leistet aber für bestimmte Algorithmen wie 2.500 PCs. Eine Reihe von Firmen bietet hardwarebasierte FPGA-Verschlüsselungsanalyselösungen von einer einzelnen FPGA- PCI-Express- Karte bis hin zu dedizierten FPGA-Computern an. Die WPA- und WPA2- Verschlüsselung wurde erfolgreich mit Brute-Force-Angriffen angegriffen, indem der Arbeitsaufwand im Vergleich zu herkömmlichen CPUs um den Faktor 50 und bei FPGAs um einige Hundert reduziert wurde.

Ein einzelnes COPACOBANA-Board mit 6 Xilinx Spartanern – ein Cluster besteht aus 20 davon

AES erlaubt die Verwendung von 256-Bit-Schlüsseln. Das Brechen eines symmetrischen 256-Bit-Schlüssels durch Brute-Force erfordert 2 128- mal mehr Rechenleistung als ein 128-Bit-Schlüssel. Einer der schnellsten Supercomputer im Jahr 2019 hat eine Geschwindigkeit von 100 PetaFLOPS, der theoretisch 100 Millionen (10 14 ) AES-Schlüssel pro Sekunde überprüfen könnte (unter der Annahme von 1000 Operationen pro Prüfung), aber immer noch 3,67 × 10 55 Jahre benötigen würde , um die 256- Bit-Schlüsselraum.

Eine zugrunde liegende Annahme eines Brute-Force-Angriffs ist, dass der gesamte Schlüsselraum zur Generierung von Schlüsseln verwendet wurde, was auf einem effektiven Zufallszahlengenerator beruht , und dass weder der Algorithmus noch seine Implementierung fehlerhaft sind. Zum Beispiel wurden eine Reihe von Systemen, die ursprünglich für unmöglich gehalten wurden, mit roher Gewalt zu knacken, dennoch geknackt, weil sich herausstellte, dass der zu durchsuchende Schlüsselraum aufgrund fehlender Entropie in ihrer Pseudozufallszahl viel kleiner war als ursprünglich angenommen Generatoren . Dazu gehören Netscapes SSL- Implementierung (die 1995 von Ian Goldberg und David Wagner bekanntermaßen geknackt wurde ) und eine Debian / Ubuntu- Edition von OpenSSL , die 2008 als fehlerhaft entdeckt wurde. Ein ähnlicher Mangel an implementierter Entropie führte zum Brechen von Enigmas Code.

Ausweisrecycling

Das Recycling von Anmeldeinformationen bezieht sich auf die Hacking- Praxis der Wiederverwendung von Benutzernamen- und Passwortkombinationen, die bei früheren Brute-Force-Angriffen gesammelt wurden. Eine besondere Form des Credential-Recyclings ist das Hash-Passen , bei dem ungesalzene Hash-Credentials gestohlen und wiederverwendet werden, ohne zuvor brutal erzwungen zu werden.

Unzerbrechliche Codes

Bestimmte Arten der Verschlüsselung können aufgrund ihrer mathematischen Eigenschaften nicht durch Brute Force besiegt werden. Ein Beispiel hierfür ist die One-Time-Pad- Kryptographie, bei der jedes Klartextbit einen entsprechenden Schlüssel aus einer wirklich zufälligen Folge von Schlüsselbits hat. Eine 140 Zeichen lange One-Time-Pad-codierte Zeichenfolge, die einem Brute-Force-Angriff ausgesetzt war, würde schließlich jede mögliche 140 Zeichenfolge einschließlich der richtigen Antwort aufdecken – aber von allen gegebenen Antworten gäbe es keine Möglichkeit zu wissen, welche die richtige war einer. Ein solches System zu besiegen, wie es das Venona-Projekt getan hat , beruht im Allgemeinen nicht auf reiner Kryptografie, sondern auf Fehlern bei der Implementierung: Die Tastaturen sind nicht wirklich zufällig, abgefangene Tastaturen, Bediener, die Fehler machen – oder andere Fehler.

Gegenmaßnahmen

Im Falle eines Offline-Angriffs, bei dem der Angreifer Zugriff auf das verschlüsselte Material hat, können Schlüsselkombinationen ausprobiert werden, ohne dass das Risiko einer Entdeckung oder Störung besteht. Datenbank- und Verzeichnisadministratoren können jedoch Online-Angriffen entgegenwirken, indem sie beispielsweise die Anzahl der Passwortversuche begrenzen, Zeitverzögerungen zwischen aufeinanderfolgenden Versuchen einführen, die Komplexität der Antwort erhöhen (z. B. die Anforderung einer CAPTCHA- Antwort oder eines Bestätigungscodes per Mobiltelefon) und/oder das Sperren von Konten nach erfolglosen Anmeldeversuchen. Website-Administratoren können verhindern, dass eine bestimmte IP-Adresse mehr als eine vorbestimmte Anzahl von Passwortversuchen für ein Konto auf der Website versucht.

Umgekehrter Brute-Force-Angriff

Bei einem Reverse-Brute-Force-Angriff wird ein einzelnes (normalerweise gängiges) Passwort gegen mehrere Benutzernamen oder verschlüsselte Dateien getestet. Der Vorgang kann für einige ausgewählte Passwörter wiederholt werden. Bei einer solchen Strategie zielt der Angreifer nicht auf einen bestimmten Benutzer.

Software zur Durchführung von Brute-Force-Angriffen

Siehe auch

Anmerkungen

Verweise

Externe Links