Atak brute force

Z Wikipedii, wolnej encyklopedii
Skocz do: nawigacja, szukaj
Ujednoznacznienie Ten artykuł dotyczy Algorytmu metodą Brute Force. Zobacz też: Brute force – inne znaczenia.

Algorytm siłowy, algorytm brute force (ang. "brutalna siła" tj. niewspomagana umysłem) – określenie algorytmu, który opiera się na sukcesywnym sprawdzeniu wszystkich możliwych kombinacji w poszukiwaniu rozwiązania problemu, zamiast skupiać się na jego szczegółowej analizie.

Jest to zwykle nieoptymalna, ale najprostsza do zaimplementowania i najbardziej skuteczna metoda postępowania. Teoretycznie pozwala ona złamać każde hasło; praktycznie, w zależności od skomplikowania hasła, może to być bardzo długi czas (np. dłuższy niż istnieje Wszechświat). W zależności od kontekstu, w którym termin brute force zostaje użyty, może mieć on nieznacznie różne definicje.

W programowaniu[edytuj | edytuj kod]

W slangu programistycznym, termin ten odnosi się do dowolnego algorytmu, który rozwiązuje problemy przez weryfikację i ocenę wszystkich wariantów postępowania, na przykład wszystkich możliwych ścieżek między dwoma punktami, by wybrać optymalną trasę poruszania się postaci w grze komputerowej.

W bezpieczeństwie komputerowym[edytuj | edytuj kod]

W bezpieczeństwie pojęcie ataku brute force używane jest do opisania przeprowadzanych przez człowieka lub program komputerowy prób przełamania zabezpieczeń – na przykład odgadnięcia hasła – przez sukcesywne sprawdzanie wszystkich możliwości.

Przykładowy kod w języku Python (porównuje hash wszystkich kombinacji z zestawu znaków tab z podanym hashem dla podanej soli - salt; wykorzystuje funkcję crypt):

from crypt import *
from datetime import datetime
import itertools
import string
 
hash="A1sFDi3eZIVkM"
salt="A1"
 
tab=string.ascii_lowercase+string.digits+string.ascii_uppercase
print "Zestaw znakow: "
print tab
 
brejk=False
 
d1=datetime.now()
for i in range(1,8):
	print "Sprawdzam dla liczby znakow rownej %d" % (i)
	kombinacje=itertools.product(tab, repeat = i)
	for slowo in kombinacje:
		haslo="".join(slowo)
		if crypt(haslo,salt)==hash:
			print "Haslo: %s" % haslo
			brejk=True
			break
	if brejk:
		break
d2=datetime.now()
d=d2-d1
 
print d

Jako atak kryptologiczny[edytuj | edytuj kod]

W kryptologii, przykład zastosowania algorytmu brute force to metoda, w której wypróbowywane są wszystkie możliwe kombinacje cyfr, liter i innych znaków kodu ASCII (klucze), do momentu, aż klucz pasujący do szyfru zostanie znaleziony, czyli otrzymana zostanie informacja w postaci jawnej, odszyfrowanej.

Atak może przykładowo polegać na tym, że komputer sprawdzi wszystkie możliwe kombinacje kluczy od 000 000 000 do 999 999 999, przy założeniu, że klucz składa się jedynie z dziewięciu cyfr.

Atak brute-force może być przeprowadzony wobec prawie wszystkich szyfrów symetrycznych i szyfrów asymetrycznych. Szczególnie jeśli znanych jest kilka par tekst jawny-szyfrogram (atak ze znanym tekstem jawnym) lub jeśli znana jest część szyfrogramu (Atak z szyfrogramem) i możliwe jest rozróżnienie poprawnego tekstu jawnego od niepoprawnego. Na przykład jeśli wiadomo, że tekst jawny jest dokumentem HTML, to w większości szyfrów praktycznie wszystkie złe klucze generować będą przypadkowe dane, a ten klucz, który wygeneruje dokument HTML, będzie prawdopodobnie kluczem poprawnym. Weryfikację poprawności odszyfrowanego tekstu jawnego umożliwia skrót MD5 tekstu jawnego wiadomości, której szyfrogram łamany. Oczywiście, gdy skrót MD5 dla wiadomości jest znany.

Na atak brute-force całkowicie odporny jest szyfr z kluczem jednorazowym wykorzystujący szyfrowanie XOR lub polialfabetyczne.

Szczególnie dużego znaczenia nabiera metoda brute-force, jeśli z powodu wyboru niewłaściwej metody generacji klucza, przestrzeń możliwych kluczy zostaje zawężona do pewnego podzbioru. Na przykład jeśli podczas wyboru hasła, zamiast stosować wszelkie możliwe kombinacje liter, cyfr i znaków, których liczba dla sześciu znaków hasła wynosi ok. 36^{6}, zbiór kombinacji ograniczony zostanie tylko do haseł będących zdrobnieniami nazw klubów piłkarskich, których w Polsce jest kilkadziesiąt. Jeśli atakujący potrafi ocenić jaką metodę generacji kluczy wybrał szyfrujący, nawet zastosowanie formalnie bezpiecznego algorytmu szyfrowania nie zabezpiecza przed atakiem brute-force.

Ciekawym aspektem odporności na atak brute force jest następująca cecha: algorytm szyfrowania jest tym odporniejszy na atak brute force im wolniej działa. Jeśli zatem zaszyfrowanie nawet niewielkiego jawnego komunikatu wymaga dużej aktywności obliczeniowej i czasu np. rzędu 1 s, to atak brute force usiłujący sprawdzić wynik szyfrowania tekstu jawnego w celu odgadnięcia klucza straci nieporównanie więcej czasu przeszukując zbiór możliwych kluczy, niż w wypadku szybkiego algorytmu. Z punktu widzenia użytkownika niska szybkość szyfrowania może wydawać się wadą, a w pewnych wypadkach nawet ograniczać możliwość użycia algorytmu (np. szyfrowanie transmisji dźwięku).

Atak taki jest wykonywalny np. wobec algorytmu DES.

Szybkość ataku zależy tylko od złożoności pojedynczej operacji T i długości klucza k i wynosi w najgorszym wypadku:

2^k T

Statystycznie klucz znaleziony zostanie po połowie prób, czyli oczekiwany czas to:

2^{k-1} T

Na przykład jeśli klucz ma 32 bity i jedna próba trwa milionową część sekundy, to łamanie potrwa średnio:

2^{31} 10^{-6} s \approx 2147 s \approx 36 m, czyli nieco ponad pół godziny

Jeśli klucz ma 48 bitów i używamy 1000 komputerów, z których każdy potrafi wykonać milion prób na sekundę, to czas łamania wynosi:

2^{47} 10^{-3} 10^{-6} s \approx 39 h, czyli półtora dnia

Łamanie 56-bitowego szyfru (np. DES) na tym samym sprzęcie trwałoby:

2^{55} 10^{-3} 10^{-6} s \approx 416 dni

Łamanie 128-bitowego szyfru (AES) na milionie komputerów, każdym potrafiącym wykonać miliard prób na sekundę zajęłoby:

2^{127} 10^{-6} 10^{-9} s \approx 11 miliardów lat,

czyli niemal czas życia wszechświata (który wynosi niecałe 14 miliardów lat).

Metody zabezpieczeń[edytuj | edytuj kod]

Najprostszą i najskuteczniejszą metodą zabezpieczeń przeciwko atakowi brutal force, jest zliczanie nieudanych logowań i wprowadzenie programowej blokady procesu logowania, na wybrany okres czasu np. 1 minutę. Przy dalszych złych logowaniach czas wydłużamy do np. 5 minut.

Inną metodą stosowaną powszechnie na stronach internetowych, jest dodatkowe włączenie wszelkiej maści kodów obrazkowych itp. (tzw. Captcha) po np. pierwszych trzech nieudanych logowaniach.