Útok hrubou silou: Porovnání verzí
m přidána Kategorie:Počítačové útoky |
|||
(Není zobrazeno 20 mezilehlých verzí od 16 dalších uživatelů.) | |||
Řádek 1: | Řádek 1: | ||
'''Útok hrubou silou''' ({{ |
'''Útok [[Řešení hrubou silou|hrubou silou]]''' ({{Vjazyce2|en|'''brute force attack'''}}) je většinou pokus o rozluštění [[Kryptografie|šifry]] bez znalosti jejího [[Šifrovací klíč|klíče]] k dešifrování. V praxi se jedná o systematické testování všech možných [[Kombinace|kombinací]]. |
||
V [[Kryptografie|kryptografii]] útok hrubou silou spočívá v tom, že útočník předloží mnoho hesel nebo přístupových frází s nadějí, že nakonec uhodne správně. Útočník systematicky kontroluje všechna možná hesla a přístupové fráze, dokud nenajde to správné. Alternativně se může útočník pokusit uhodnout klíč, který je obvykle vytvořen z hesla, pomocí funkce odvození klíče. Tento proces je znám jako vyčerpávající klíčové vyhledávání. |
|||
Útok hrubou silou je [[Kryptoanalýza|kryptoanalytický]] útok, který lze teoreticky použít k pokusu o dešifrování jakýchkoli zašifrovaných dat (kromě dat zašifrovaných informačně-teoreticky bezpečným způsobem). Takový útok lze použít, když nelze využít další slabiny v šifrovacím systému (pokud nějaké existují), které by úkol usnadnily. |
|||
Při hádání hesel je tato metoda velmi rychlá, když je použita ke kontrole všech krátkých hesel, ale pro delší hesla se používají jiné metody, jako je [[slovníkový útok]], protože hledání hrubou silou trvá příliš dlouho. Delší hesla, přístupové fráze a klíče mají více možných hodnot, takže je exponenciálně obtížnější je [[Prolomení hesla|prolomit]] než u kratších hesel. |
|||
Útoky hrubou silou mohou být méně účinné tím, že se zamlžují data, která mají být [[Kódování|zakódována]], což útočníkovi ztíží rozpoznání, kdy byl kód prolomen, nebo tím, že útočník dá více práce při testování každého odhadu. Jedním z měřítek síly šifrovacího systému je, jak dlouho by teoreticky útočníkovi trvalo, než by proti němu provedl úspěšný útok hrubou silou. |
|||
Útoky hrubou silou jsou aplikací hledání hrubé síly, obecné techniky řešení problémů, spočívající ve výčtu všech kandidátů a kontrole každého z nich. Termín hammering se někdy používá k popisu útoku hrubou silou, zatímco termín 'anti-hammering' pro protiopatření. |
|||
== Využití == |
== Využití == |
||
Útok hrubou silou se často používá pro uhádnutí dvojice [[Uživatel (počítačový)|uživatel]] a [[heslo]]. Je možné používat náhodná (resp. generická) přihlašovací jména a hesla při pokusech o [[Autentizace|autentizaci]], případně možné varianty omezit. Například získat seznam uživatelských jmen a zkoušet prolomit pouze heslo. Pokud se heslo snažíme získat pomocí předem připraveného slovníku (seznamu), jedná se už o |
Útok hrubou silou se často používá pro uhádnutí dvojice [[Uživatel (počítačový)|uživatel]] a [[heslo]]. Je možné používat náhodná (resp. generická) přihlašovací jména a hesla při pokusech o [[Autentizace|autentizaci]], případně možné varianty omezit. Například získat seznam uživatelských jmen a zkoušet prolomit pouze heslo. Pokud se heslo snažíme získat pomocí předem připraveného slovníku (seznamu), jedná se už o [[slovníkový útok]]. Protože si uživatelé často volí málo [[Síla hesla|silné heslo]], je tento jednoduchý (a automatizovatelný) útok poměrně úspěšný a široce rozšířený.<ref>{{Citace elektronického periodika |titul=Archivovaná kopie |url=http://stats.denyhosts.net/stats.html |datum přístupu=2009-02-16 |url archivu=https://web.archive.org/web/20090224004435/http://stats.denyhosts.net/stats.html |datum archivace=2009-02-24 |nedostupné=ano }}</ref> V případě, že útočník získá [[Jednocestná funkce|jednosměrně]] [[Kryptografie|zašifrované]] heslo (typicky pomocí [[Kryptografická hashovací funkce|kryptografického hashe]]), může se pomocí slovníku pokoušet různá hesla zašifrovávat a porovnávat je se známým zašifrovaným tvarem. V okamžiku nalezení shody je nalezena i fráze pro přístup k dané službě. Proto je vhodné zašifrovaná hesla ukládat na místa, kde nejsou snadno dostupná. |
||
== Teoretické limity == |
== Teoretické limity == |
||
Čas potřebný pro útok hrubou silou roste [[Exponenciální funkce|exponenciálně]] s rostoucí [[Délka klíče|délkou klíče]], protože se tím zvětšuje i [[prostor klíče]] ({{Vjazyce2|en|''key space''}}). Podle historických předpisů [[Spojené státy americké|USA]] byla délka [[Symetrická šifra|symetrických klíčů]] stanovena na maximálně 56 bitů (např. [[Data Encryption Standard]]), tyto předpisy neměly dlouhého trvání, dnešní symetrické šifrovací [[Algoritmus|algoritmy]] používají obvykle delší klíče, a to 128 až 256bitové. |
|||
Čas, potřebný pro |
|||
brute-force útok [[Exponenciální funkce |exponenciálně]] roste s rostoucí [[Délka klíče |délkou klíče]]. Podle historických |
|||
Existují fyzické argumenty, podle kterých je symetrický klíč o délce 128bitů proti brute-force útoku dostatečně bezpečný. Takzvaný [[Landauer's principle|Landauerův limit]] vyplývající z fyzikálních zákonů určuje dle vzorce kT * ln(2) nejnižší potřebnou hranici vynaložené energie k prolomení klíče, kde T je teplota procesoru v [[kelvin]]ech, k je [[Boltzmannova konstanta]] a hodnota [[Logaritmus|přirozeného logaritmu]] ze 2 je 0,693. Z principu nemůže žádné výpočetní zařízení využít méně energie než té, která vyplývá z výše uvedeného vzorce. Kdybychom chtěli jednoduše otestovat všechny možné varianty pro 128bitový symetrický klíč, bylo by teoreticky potřeba (2<sup>128</sup>−1) testovaných bitů. Pokud předpokládáme, že výpočet probíhá v [[Pokojová teplota|pokojové teplotě]] (~300 K), tak dle Von Neumann-Landauerova vzorce bude pro výpočet potřeba přibližně 10<sup>18</sup> [[Joule|joulů]], což odpovídá spotřebě 30 [[Watt|gigawatů]] po dobu jednoho roku. To se rovná 30×10<sup>9</sup>W×365×24×3600 s = 9.46×10<sup>17</sup> J nebo 262,7 TWh (vice než 1/100 světové výroby elektřiny). Pro skutečný výpočet – kontrolujeme každý klíč a zjišťujeme, zda jsme našli řešení – bychom mohli potřebovat mnohokrát více výše spočtené energie. Kromě toho, je toto pouze energie potřebná pro cyklický průchod klíčem; skutečný čas potřebný k otestování každého bitu je velký a nevyplatí se nám čekat. |
|||
předpisů USA byla délka [[Symetrická šifra |symetrických klíčů]] stanovena na maximálně 56 – bitů (např |
|||
[[Data Encryption Standard |Data Encryption Standard]]), tyto předpisy neměly dlouhého trvání, dnešní |
|||
symetrické šifrovací algoritmy používají obvykle delší klíče, a to 128 až 256 – |
|||
bitové. |
|||
Navíc tyto výpočty předpokládají, že hodnoty klíče jsou vygenerovány konvenčně (ne pseudonáhodně), ale v dnešní době se při generování používá [[entropie]]. Bylo prokázáno, že i přes výše uvedený teoretický limit je možné sestavit [[hardware]], který takový výpočet zvládne (viz [[reversible computing]]), zatím ale žádný takový [[počítač]] nebyl sestrojen. |
|||
Existují fyzické |
|||
argumenty, podle kterých je symetrický klíč o délce 128-bitů proti brute-force |
|||
útoku dostatečně bezpečný. Takzvaný [[:en:Landauer's principle |Landauer limit]] vyplývající z fyzikálních |
|||
zákonů určuje dle vzorce kT * ln(2) nejnižší potřebnou hranici vynaložené |
|||
energie k prolomení klíče. T je teplota procesoru v [[Kelvin |kelvinech]], k je |
|||
[[Boltzmannova konstanta|Boltzmannova konstanta]], a hodnota [[Logaritmus|přirozeného logaritmu]] ze 2 je 0,693. Z principu |
|||
nemůže žádné výpočetní zařízení využít méně energie než té, která vyplývá z výše |
|||
uvedeného vzorce. Kdybychom chtěli jednoduše otestovat všechny možné varianty |
|||
pro 128-bit symetrický klíč, bylo by |
|||
teoreticky potřeba (2 ^ 128) -1 testovaných bitů. Pokud předpokládáme, že |
|||
výpočet probíhá v pokojové teplotě (~300 K), tak dle Von Neumann-Landauer vzorce bude pro |
|||
výpočet potřeba přibližně 10^18 [[Joule|joulů]], což odpovídá spotřebě 30ti [[Watt|gigawatů]] po |
|||
dobu jednoho roku. To se rovná 30×10<sup>9</sup>W×365×24×3600 s = 9.46×10<sup>17</sup> J nebo 262.7 TWh ([[:en:List of countries by electricity production|vice než 1/100 světové výroby elektřiny]]). Skutečný výpočet – kontrolujeme každý |
|||
klíč, a zjišťujeme, zda jsme našli řešení – mohli bychom potřebovat mnohokrát |
|||
více výše spočtené energie. Kromě toho, je toto pouze energie potřebná pro |
|||
cyklický průchod klíčem; skutečný čas potřebný k otestování každého |
|||
bitu je velký a nevyplatí se nám čekat. |
|||
[[Soubor:ATI Radeon HD 5770 Graphics Card-oblique view.jpg|náhled|vlevo|Moderní [[GPU]] jsou dobře přizpůsobeny pro opakující se úlohy spojené s hardwarovým prolomením hesla.]] |
|||
Navíc tyto výpočty předpokládají, že hodnoty klíče jsou vygenerovány |
|||
konvenčně (ne pseudonáhodně), ale v dnešní době se při generování používá |
|||
[[Entropie|entropie]]. Bylo prokázáno, že i přes výše uvedený teoretický limit je možné |
|||
sestavit hardware, který takový výpočet zvládne (viz. [[:en:Reversible computing|reversible computing]]), |
|||
zatím ale žádný takový počítač nebyl sestrojen. |
|||
Dostupný komerční následovník vládní ASICs Solution, také známý jako [[custom hardware attack]], zveřejnil dvě technologie, které dokáží aplikovat brutte-force útok na některé dnešní šifry. První je moderní technologie [[GPU|grafického procesoru]] (GPU), a také technologie [[Programovatelné hradlové pole|programovatelných hradlových polí]] (FPGA). Výhoda GPU spočívá v jejich široké dostupnosti a poměru cena – výkon, FPGA technologie je zase energicky výhodnější pro kryptografické operace. Obě technologie se pro brutte-force útok snaží využít výhody paralelního zpracování. Počet procesorů, které pro prolomení hesla využívá technologie GPU, se pohybuje v řádů stovek, u FPGA je to i několik tisíc procesorů. Tyto technologie jsou mnohem účinnější než konvenční procesory. Různé výzkumy v oblasti kryptografické analýzy prokázaly velkou energetickou účinnost dnešních FPGA technologií, například počítač COPACOBANA<ref>[http://sciengines.com/copacobana COPACOBANA]</ref> složený z FPGA spotřebuje stejné množství energie jako jeden konvenční PC (600 W), ale pro některé algoritmy má účinnost 2 500 počítačů. Některé firmy provedly hardware-based FPGA kryptografické analýzy, a to od testování samotné FPGA [[PCI-Express]] karty až po specializované FPGA počítače. Šifry [[Wi-Fi Protected Access|WPA]] a [[Wi-Fi Protected Access|WPA2]] byly metodou brute-force úspěšně napadeny tím, že se snížilo pracovní zatížení o faktor 50 v porovnání s konvenčním PC a o několik set v případě FPGA počítače. |
|||
Dostupný komerční následovník vládní ASICs Solution, také známý jako [[:en:Custom hardware attack|custom hardware attack]], zveřejnil dvě technologie, které dokáží aplikovat brutte-force |
|||
útok na některé dnešní šifry. První je moderní [[GPU|grafický procesor]] (GPU) |
|||
technologie, a také [[Programovatelné hradlové pole|programovatelná hradlová pole]] (FPGA) technologie. Výhoda GPU |
|||
spočívá v jejich široké dostupnosti a poměru cena – výkon, FPGA |
|||
technologie je zase energicky výhodnější pro kryptografické operace. Obě |
|||
technologie se pro brutte-force útok snaží využít výhody paralelního |
|||
zpracování. Počet procesorů, které pro prolomení hesla využívá technologie GPU |
|||
se pohybuje v řádů stovek, u FPGA je to i několik tisíc procesorů. Tyto |
|||
technologie jsou mnohem účinnější než konvenční procesory. Různé výzkumy v oblasti |
|||
kryptografické analýzy prokázaly velkou energetickou účinnost dnešních FPGA |
|||
technologií, například počítač [http://sciengines.com/copacobana COPACOBANA] FPGA spotřebuje stejné množství energie |
|||
jako jeden konvenční PC (600 W), ale pro některé algoritmy má účinnost 2 500 |
|||
počítačů. Některé firmy provedly hardware-based FPGA kryptografické analýzy, a |
|||
to od testování samotné FPGA [[PCI-Express|PCI-Express]] karty až po specializované FPGA |
|||
počítače. Šifry [[Wi-Fi Protected Access|WPA]] a [[Wi-Fi Protected Access|WPA2]] byly metodou brute-force úspěšně napadeny, tím, že |
|||
se snížilo pracovní zatížení o faktor 50 v porovnání s konvenčním PC |
|||
a o několik set v případě FPGA počítače. |
|||
Šifrovací metoda [[Advanced Encryption Standard|AES]] pracuje s |
Šifrovací metoda [[Advanced Encryption Standard|AES]] pracuje s 256bitovým klíčem. K prolomení symetrického klíče o velikosti 256 bitů metodou brute-force je potřeba 2<sup>128</sup> krát větší výkon než u 128bitového klíče. Celkem 50 superpočítačů, které by byly schopny prověřit trilion (10<sup>18</sup>) AES klíčů za sekundu (pokud by takové zařízení někdy bylo vyrobeno), by teoreticky vyžadovaly přibližně 3×10<sup>51</sup> let k vyčerpání (prozkoumání) všech možných 256bitových klíčů. |
||
klíče o velikosti 256-bitů metodou brute-force je potřeba 2^128 krát vetší |
|||
výkon než u 128-bit klíče. 50 superpočítačů, které by byly schopny prověřit |
|||
bilion bilionů (10^18) AES klíčů za vteřinu (pokud by takové zařízení někdy |
|||
bylo vyrobeno), by teoreticky vyžadovaly přibližně 3*10^51 let k vyčerpání |
|||
(prozkoumání) všech možných 256-bit klíčů. |
|||
Základní předpoklad brute-force útoku je, že byla využita celá délka klíče pro jejich generování, což vyžaduje efektivní [[generátor náhodných čísel]] a skutečnost, že v algoritmu generujícím náhodná čísla nejsou chyby. Například několik systémů, které se zdály být vůči brute-force útoku imunní, byly přesto nabourány, protože [[prostor klíče]] ({{Vjazyce2|en|''key space''}}) je mnohem menší, než se původně myslelo a to díky nedostatku entropie v jejich [[Generátor pseudonáhodných čísel|generátoru pseudonáhodných čísel]]. Mezi tyto systémy patří [[Netscape|NETSCAPE]] implementace [[Secure Sockets Layer|SSL]] (slavně prolomeno [[Ian Goldberg|Ian Golbergem]] a [[David A. Wagner|Davidem Wagnerem]] v roce 1995) a [[Linuxová distribuce|linuxové distribuce]] [[Debian]]/[[Ubuntu]], ve kterých se projevil nedostatek entropie v programu [[OpenSSL]] v roce 2008. Podobný nedostatek entropie v klíči vedl k prolomení [[Enigma|Enigmy]]. |
|||
Základní předpoklad brute-force útoku je, že byla využita celá délka klíče |
|||
pro jejich generování, způsob, který se opírá o efektivní [[Generátor náhodných čísel|generátor náhodných čísel]], a o to, že v tomto generačním algoritmu nejsou žádné chyby. |
|||
Například, několik systémů, které se zdály být vůči brutte-force útoku imunní, |
|||
byly přesto nabourány, protože jejich „[[:en:Key space (cryptography)|klíčový prostor]]“ je mnohem menší, než se |
|||
původně myslelo a to díky nedostatku entropie v jejich [[Generátor pseudonáhodných čísel|generátoru pseudonáhodných čísel]]. Mezi tyto systémy patří [[Netscape|NETSCAPE]] implementace [[Secure Sockets Layer|SSL]] (slavně |
|||
prolomeno [[:en:Ian Goldberg|Ian Golbergem]] a [[:en:David A. Wagner|Davidem Wagnerem]] v roce 1995) a [[Debian|debian]]/[[Ubuntu|ubuntu]] |
|||
edice [[OpenSSL|OpenSSL]] u kterého se nedostatek bezpečnosti projevil v roce 2008. Podobný |
|||
nedostatek entropie v klíči vedl k prolomení [[Enigma|enigmy]]. |
|||
== Reference == |
== Reference == |
||
<references /> |
{{Překlad|en|Brute-force attack|1120781108}}<references /> |
||
== Související články == |
== Související články == |
||
Řádek 78: | Řádek 37: | ||
{{Pahýl}} |
{{Pahýl}} |
||
{{ |
{{Autoritní data}} |
||
[[Kategorie:Kryptoanalýza]] |
[[Kategorie:Kryptoanalýza]] |
||
[[Kategorie:Počítačové útoky]] |
|||
[[de:Brute-Force-Methode#Kryptologie]] |
[[de:Brute-Force-Methode#Kryptologie]] |
Aktuální verze z 9. 10. 2024, 19:13
Útok hrubou silou (anglicky brute force attack) je většinou pokus o rozluštění šifry bez znalosti jejího klíče k dešifrování. V praxi se jedná o systematické testování všech možných kombinací.
V kryptografii útok hrubou silou spočívá v tom, že útočník předloží mnoho hesel nebo přístupových frází s nadějí, že nakonec uhodne správně. Útočník systematicky kontroluje všechna možná hesla a přístupové fráze, dokud nenajde to správné. Alternativně se může útočník pokusit uhodnout klíč, který je obvykle vytvořen z hesla, pomocí funkce odvození klíče. Tento proces je znám jako vyčerpávající klíčové vyhledávání.
Útok hrubou silou je kryptoanalytický útok, který lze teoreticky použít k pokusu o dešifrování jakýchkoli zašifrovaných dat (kromě dat zašifrovaných informačně-teoreticky bezpečným způsobem). Takový útok lze použít, když nelze využít další slabiny v šifrovacím systému (pokud nějaké existují), které by úkol usnadnily.
Při hádání hesel je tato metoda velmi rychlá, když je použita ke kontrole všech krátkých hesel, ale pro delší hesla se používají jiné metody, jako je slovníkový útok, protože hledání hrubou silou trvá příliš dlouho. Delší hesla, přístupové fráze a klíče mají více možných hodnot, takže je exponenciálně obtížnější je prolomit než u kratších hesel.
Útoky hrubou silou mohou být méně účinné tím, že se zamlžují data, která mají být zakódována, což útočníkovi ztíží rozpoznání, kdy byl kód prolomen, nebo tím, že útočník dá více práce při testování každého odhadu. Jedním z měřítek síly šifrovacího systému je, jak dlouho by teoreticky útočníkovi trvalo, než by proti němu provedl úspěšný útok hrubou silou.
Útoky hrubou silou jsou aplikací hledání hrubé síly, obecné techniky řešení problémů, spočívající ve výčtu všech kandidátů a kontrole každého z nich. Termín hammering se někdy používá k popisu útoku hrubou silou, zatímco termín 'anti-hammering' pro protiopatření.
Využití
[editovat | editovat zdroj]Útok hrubou silou se často používá pro uhádnutí dvojice uživatel a heslo. Je možné používat náhodná (resp. generická) přihlašovací jména a hesla při pokusech o autentizaci, případně možné varianty omezit. Například získat seznam uživatelských jmen a zkoušet prolomit pouze heslo. Pokud se heslo snažíme získat pomocí předem připraveného slovníku (seznamu), jedná se už o slovníkový útok. Protože si uživatelé často volí málo silné heslo, je tento jednoduchý (a automatizovatelný) útok poměrně úspěšný a široce rozšířený.[1] V případě, že útočník získá jednosměrně zašifrované heslo (typicky pomocí kryptografického hashe), může se pomocí slovníku pokoušet různá hesla zašifrovávat a porovnávat je se známým zašifrovaným tvarem. V okamžiku nalezení shody je nalezena i fráze pro přístup k dané službě. Proto je vhodné zašifrovaná hesla ukládat na místa, kde nejsou snadno dostupná.
Teoretické limity
[editovat | editovat zdroj]Čas potřebný pro útok hrubou silou roste exponenciálně s rostoucí délkou klíče, protože se tím zvětšuje i prostor klíče (anglicky key space). Podle historických předpisů USA byla délka symetrických klíčů stanovena na maximálně 56 bitů (např. Data Encryption Standard), tyto předpisy neměly dlouhého trvání, dnešní symetrické šifrovací algoritmy používají obvykle delší klíče, a to 128 až 256bitové.
Existují fyzické argumenty, podle kterých je symetrický klíč o délce 128bitů proti brute-force útoku dostatečně bezpečný. Takzvaný Landauerův limit vyplývající z fyzikálních zákonů určuje dle vzorce kT * ln(2) nejnižší potřebnou hranici vynaložené energie k prolomení klíče, kde T je teplota procesoru v kelvinech, k je Boltzmannova konstanta a hodnota přirozeného logaritmu ze 2 je 0,693. Z principu nemůže žádné výpočetní zařízení využít méně energie než té, která vyplývá z výše uvedeného vzorce. Kdybychom chtěli jednoduše otestovat všechny možné varianty pro 128bitový symetrický klíč, bylo by teoreticky potřeba (2128−1) testovaných bitů. Pokud předpokládáme, že výpočet probíhá v pokojové teplotě (~300 K), tak dle Von Neumann-Landauerova vzorce bude pro výpočet potřeba přibližně 1018 joulů, což odpovídá spotřebě 30 gigawatů po dobu jednoho roku. To se rovná 30×109W×365×24×3600 s = 9.46×1017 J nebo 262,7 TWh (vice než 1/100 světové výroby elektřiny). Pro skutečný výpočet – kontrolujeme každý klíč a zjišťujeme, zda jsme našli řešení – bychom mohli potřebovat mnohokrát více výše spočtené energie. Kromě toho, je toto pouze energie potřebná pro cyklický průchod klíčem; skutečný čas potřebný k otestování každého bitu je velký a nevyplatí se nám čekat.
Navíc tyto výpočty předpokládají, že hodnoty klíče jsou vygenerovány konvenčně (ne pseudonáhodně), ale v dnešní době se při generování používá entropie. Bylo prokázáno, že i přes výše uvedený teoretický limit je možné sestavit hardware, který takový výpočet zvládne (viz reversible computing), zatím ale žádný takový počítač nebyl sestrojen.
Dostupný komerční následovník vládní ASICs Solution, také známý jako custom hardware attack, zveřejnil dvě technologie, které dokáží aplikovat brutte-force útok na některé dnešní šifry. První je moderní technologie grafického procesoru (GPU), a také technologie programovatelných hradlových polí (FPGA). Výhoda GPU spočívá v jejich široké dostupnosti a poměru cena – výkon, FPGA technologie je zase energicky výhodnější pro kryptografické operace. Obě technologie se pro brutte-force útok snaží využít výhody paralelního zpracování. Počet procesorů, které pro prolomení hesla využívá technologie GPU, se pohybuje v řádů stovek, u FPGA je to i několik tisíc procesorů. Tyto technologie jsou mnohem účinnější než konvenční procesory. Různé výzkumy v oblasti kryptografické analýzy prokázaly velkou energetickou účinnost dnešních FPGA technologií, například počítač COPACOBANA[2] složený z FPGA spotřebuje stejné množství energie jako jeden konvenční PC (600 W), ale pro některé algoritmy má účinnost 2 500 počítačů. Některé firmy provedly hardware-based FPGA kryptografické analýzy, a to od testování samotné FPGA PCI-Express karty až po specializované FPGA počítače. Šifry WPA a WPA2 byly metodou brute-force úspěšně napadeny tím, že se snížilo pracovní zatížení o faktor 50 v porovnání s konvenčním PC a o několik set v případě FPGA počítače.
Šifrovací metoda AES pracuje s 256bitovým klíčem. K prolomení symetrického klíče o velikosti 256 bitů metodou brute-force je potřeba 2128 krát větší výkon než u 128bitového klíče. Celkem 50 superpočítačů, které by byly schopny prověřit trilion (1018) AES klíčů za sekundu (pokud by takové zařízení někdy bylo vyrobeno), by teoreticky vyžadovaly přibližně 3×1051 let k vyčerpání (prozkoumání) všech možných 256bitových klíčů.
Základní předpoklad brute-force útoku je, že byla využita celá délka klíče pro jejich generování, což vyžaduje efektivní generátor náhodných čísel a skutečnost, že v algoritmu generujícím náhodná čísla nejsou chyby. Například několik systémů, které se zdály být vůči brute-force útoku imunní, byly přesto nabourány, protože prostor klíče (anglicky key space) je mnohem menší, než se původně myslelo a to díky nedostatku entropie v jejich generátoru pseudonáhodných čísel. Mezi tyto systémy patří NETSCAPE implementace SSL (slavně prolomeno Ian Golbergem a Davidem Wagnerem v roce 1995) a linuxové distribuce Debian/Ubuntu, ve kterých se projevil nedostatek entropie v programu OpenSSL v roce 2008. Podobný nedostatek entropie v klíči vedl k prolomení Enigmy.
Reference
[editovat | editovat zdroj]V tomto článku byl použit překlad textu z článku Brute-force attack na anglické Wikipedii.
- ↑ Archivovaná kopie. stats.denyhosts.net [online]. [cit. 2009-02-16]. Dostupné v archivu pořízeném dne 2009-02-24.
- ↑ COPACOBANA
Související články
[editovat | editovat zdroj]- Řešení hrubou silou
- Vernamova šifra – šifra odolná vůči útoku hrubou silou