حمله جستجوی فراگیر
بروت فورس یا حمله جستجوی فراگیر چیست ؟
یکی از روش های تست نفوذ که روزانه بسیاری از سرویس ها را تهدید می کند و از حملات مورد استفاده بسیاری از هکر ها است ، اگر شما به آدرس یک سایت مثل اینستاگرام مراجعه کنید خواهید دید که یک صفحه ورود برای شما به نمایش در می اورد و به این معنی است که از طریق این صفحه و فرم موجود به حساب کاربری خود وارد شوید , اما اگر از دید یک هکر یا کرکر بخواهیم به این صفحه نگاه کنیم می توانیم به حساب های کاربری مختلف نفوذ کنیم
در رمزنگاری، حملهٔ جستجوی فراگیر[1] (به انگلیسی: brute-force attack)، حملهٔ جستجوی فراگیر فضای کلید[1] (به انگلیسی: exhaustive key search attack) یا حملهٔ غیرهوشمندانه[2] حملهای است که در آن تمام حالات ممکن تا رسیدن به جواب بررسی میگردد.[1]
برای هر الگوی رمزنگاری میتوان زمان لازم برای آزمودن کلیه حالات ممکن برای کلید را محاسبه نمود و معمولاً الگوهای رمزنگاری آنچنان طراحی میشوند که آزمودن تمامی حالات ممکن در یک زمان قابل قبول غیرممکن یا غیر مؤثر باشد. همچنین «حمله جستجوی فراگیر» یک معیار برای شناخت روشهای شکستن رمز است به این معنی که هر روشی که سریعتر از روش «حمله جستجوی فراگیر» بتواند رمز را بازگشایی نماید، یک روش شکستن رمز تلقی میشود.
آزمودن کلیه حالات ممکن روشی برای یافتن گذرواژه نیز به کار میرود. بهطور معمول نرمافزارها پس از چند بار وارد کردن گذرواژه نادرست حساب کاربر را مسدود نموده یا در فرایند اعتبارسنجی تأخیر زمانی ایجاد میکنند تا از آزمودن دیگر حالات جلوگیری شود.
در برخی موارد کلمات یک واژهنامه به عنوان حالات ممکن برای شکستن گذرواژه مورد آزمون قرار میگیرد که به آن «حمله واژهنامهای» گویند. زیرا احتمال گزینش کلمات با معنی توسط کاربران برای گذرواژه بیش از احتمال انتخاب کلمات فاقد معنی است.
مفهوم پایه
حمله جستجوی فراگیر با محاسبه و تست همه حالتهای ممکن که میتواند یک یک رمز عبور را تشکیل دهند کار میکند. با افزایش طول رمز عبور زمان پیدا کردن رمز عبور به طور میانگین به صورت نمایی زیاد میشود.
محدودیتهای نظری
منابع مورد نیاز برای یک حمله جستجوی فراگیر با افزایش طول کلید به صورت نمایی (و نه خطی) افزایش مییابد. با وجود اینکه مقررات صادرات ایالات متحده آمریکا طول کلیدها را به کلیدهای متقارن ۵۶ بیتی محدود کرده است (به عنوان مثال استاندارد رمزگذاری داده ها) اما این محدودیتها دیگر پا برجا نیستند و الگوریتمهای متقارن مدرن معمولا از کلیدهای ۱۲۸ تا ۲۵۶ بیتی قویتر استفاده میکنند.
طبق یک استدلال فیزیکی، کلیدهای ۱۲۸ بیتی متقارن از لحاظ محاسباتی در برابر حمله جستجوی فراگیر امن میباشند. اصل حد لانداوه بر پایه قوانین فیزیک بیان میکند که برای پاک کردن هر بیت از اطلاعات حد پایین انرژی مورد نیاز از فرمول kT*Ln2 به دست می آید که T دمای دستگاه محاسبات است ( به کلوین) و k ثابت بولتزمن می باشد. همچنین لگاریتم طبیعی عدد 2 ( لگاریتم 2 بر پایه e) برابر است با 0.693 هیچ دستگاه محاسباتی برگشتناپزیری نمیتواند کمتر از این انرژی مصرف کند. بنابراین برای اینکه بتوانید مقادیر احتمالی برای ۱۲۸ بیت متقارن (بدون انجام محاسبات واقعی برای پیدا کردن آن) را حدس بزنید به لحاظ تئوری نیاز به 2128 − 1 بیت بر روی یک پردازنده معمولی نیاز دارید. با فرض این که محاسبات در دمای نزدیک به دمای اتاق (۳۰۰ کلوین) انجام شود با استفاده از قانون نویمان - لانداوه می توان انرژی مورد نیاز برای انجام این کار را محاسبه کرد. این انرژی تقریبا برابر با 1018 ژول میباشد که معادل مصرف 30 گیگاوات توان برای یک سال است. این مقدار انرژی برابر است با 30×109 W×365×24×3600 s = 9.46×1017 J or 262.7 TWh (بیش از ۱ درصد انرژی تولیدی دنیا ). محاسبات کامل - برای چک کردن هر کلید - بارها و بارها این مقدار انرژی را مصرف میکند. این مقدار صرفا مقدار انرژی لازم برای پیمودن فضای حالت کلید میباشد و زمان لازم برای تغییر هربیت در نظر گرفته نشده است که مسلما بیشتر از ۰ است.
با این حال ، این استدلال فرض می کند که مقادیر رجیسترها با استفاده از روشهای معمولی قرار دادن و پاک کردن که به ناچار آنتروپی ایجاد می کنند ، تغییر می یابند. نشان داده شده است که سخت افزارهای محاسباتی می توانند به گونه ای طراحی شوند که با این محدودیت نظری روبرو نشوند (به محاسبات برگشت پذیر مراجعه کنید)، هرچند که چنین رایانههایی هنوز ساخته نشده اند.
بازیافت اعتبار
ازیافت اعتبار یک عمل هک کردن است که در آن از ترکیبهای نام کاربری و گذرواژه به دست آمده از حملات غیرهوشمند قبلی استفاده میشود. یک نوع خاص از بازیافت اعتبار Pass The Hash است که در این تکنیک اعتبار های هش شده که بدون استفاده از هیچ افزونه ای هش شدهاند ( در اصطلاح هش بی نمک)(به انگلیسی: unsalted hash ) دزدیده میشوند و بدون آن که جستجوی فراگیر (غیر هوشمند) برای آنها صورت گیرد مجددا استفاده میشوند.
کدهای غیر قابل شکست
انواع مشخصی از رمزگذاری، به واسطه خواص ریاضی خود، توسط حمله غیرهوشمند شکسته نمیشوند. یکی از نمونه های رمزنگاری، رمزنگاری پد یکبار مصرف ( به انگلیسی: one-time pad) است که هر بیت پیام اصلی یک کلید متناظر از یک دنباله کلید کاملا تصادفی دارد. یک رشته 140 کاراکتری که به این روش رمز شده و در معرض حمله غیرهوشمند قرار گرفته در نهایت تمام رشته 140 کاراکتری ممکن را برملا میکند، حتی رشته کاراکتری اصلی را که پاسخ مورد نظر حمله است، اما هیچ راهی برای تشخیص پاسخ صحیح میان تمام رشته های بدست آمده نیست. شکستن رمز چنین سیستم رمزنگاری ، که در پروژه ونونا صورت گرفت، تماما بوسیله علم رمزنگاری نیست، بلکه به کمک خطاهای صورت گرفته در پیاده سازی رمزگذاری امکان پذیر است. از خطاهای ذکر شده میتوان به این موارد اشاره کرد: بیت های کلید کاملا تصادفی نباشند، صفحه کلیدها رهگیری شوند، اپراتور مرتکب خطا شود و ... .
اقدامات متقابل
اگر مهاجم به صورت آفلاین حمله کند و به عبارات رمزشده نیز دسترسی داشته باشد بدون آنکه خطر دخالت عامل خارجی و یا برملا شدن او را تهدید کند میتواند ترکیب های کلید را آزمایش و بررسی کند تا به پاسخ صحیح برسد. با این حال مدیران پایگاه داده میتوانند اقدامات متقابلی در برابر حملات آنلاین انجام دهند. به طور مثال با محدود کردن تعداد دفعاتی که میتوان گذرواژه وارد کرد و یا ایجاد تاخیر زمانی هنگام وارد کردن پیاپی آن و یا پیچیده تر کردن پاسخ( با طور مثال استفاده از کپچا و یا ارسال کد تایید به تلفن همراه و ...) و یا قفل شدن حساب کاربری پس از چند بار اقدام ناموفق( وارد کردن گذرواژه غلط). مدیران وبسایت نیز ممکن است از ip address ای که بیش از تعداد دفعات مقرر اقدام به ورود به حساب کاربری و وارد کردن گذرواژه در آن سایت کند جلوگیری کنند و آن را محدود کنند.
حمله غیرهوشمند وارونه
در این روش یک گذرواژه ( که معمولا متداول است ) برای چندین کاربر و یا فایل رمز شده امتحان میشود. این روند ممکن است با تعدادی گذرواژه انتخاب شده تکرار شود. در این روش عموما مهاجم کاربر خاص و مشخصی را هدف قرار نداده است.
نرم افزار هایی که حمله غیر هوشمند را انجام میدهند:
- Cain and Abel
- Crack
- DaveGrohl
- Hashcat
- John the Ripper
- L0phtCrack
- Ophcrack
- RainbowCrack
منابع
- گروه واژهگزینی انجمن رمز ایران (۱۳۹۰)، واژهنامه و فرهنگ امنیت فضای تولید و تبادل اطلاعات (افتا)، مؤسسه انتشارات علمی دانشگاه صنعتی شریف، شابک ۹۷۸-۹۶۴-۲۰۸-۰۳۵-۹
- «حملهٔ غیرهوشمندانه» [رمزشناسی] همارزِ واژهٔ اصلی؛ منبع: گروه واژهگزینی. جواد میرشکاری، ویراستار. دفتر نهم. فرهنگ واژههای مصوب فرهنگستان. تهران: انتشارات فرهنگستان زبان و ادب فارسی. شابک ۹۷۸-۹۶۴-۷۵۳۱-۱۸-۴.
https://pentestcore.com/brute-force/ بایگانیشده در ۱۷ مه ۲۰۲۰ توسط Wayback Machine