Отново за сигурността на паролите

Изминаха две години, откакто за първи път споделихме нашата (вече известна) таблица с пароли. Затова беше крайно време не само да я актуализираме за 2022 г., но и да ви запознаем с нашата методология. Макар че данните се вписват добре в таблицата, нещата не са толкова прости, колкото се вижда от нея. Затова ще ви запознаем с нашите данни, предположенията ни и, о, ще видите МНОГО варианти на  таблица с пароли!

„И така, как направихте таблицата?“
През 2020г. споделихме една цветна таблица, която превзе интернет като буря. Тя показваше относителната сила на дадена парола срещу опит за разбиване с груба сила въз основа на дължината и сложността на паролата. Данните се основаваха на това колко време би отнело на хакер с потребителски бюджет да разбие хеша на паролата ви с помощта на настолен компютър с графична карта от най-висок клас. Две години по-късно – доста дълъг период от време по отношение на подобряването на изчислителната мощ – отдавна сме закъснели за актуализация.

Първо, нека уточним някои ключови термини. Ще говорим за хеширане. В контекста на паролите „хеш“ е кодирана версия на текста, която може да бъде възпроизведена, ако знаете какъв софтуер за хеширане е бил използван. С други думи, ако хеширам думата „парола“ с помощта на хеширащ софтуер MD5, изходният хеш е 5f4dcc3b5aa765d61d8327deb882cf99. Сега, ако хеширате думата „парола“, използвайки софтуер за хеширане MD5, също ще получите 5f4dcc3b5aa765d61d8327deb882cf99! И двамата тайно знаем, че думата „парола“ е нашият таен код, но всеки друг, който ни наблюдава, вижда само 5f4dcc3b5aa765d61d8327deb882cf99. Поради тази причина паролите, които използвате в уебсайтовете, се съхраняват в сървърите като хеш, а не в обикновен текст като „password“, така че ако някой ги види, на теория няма да знае действителната парола.

Не можете да направите обратното. Не може да се изчисли обратен хеш като 5f4dcc3b5aa765d61d8327deb882cf99, за да се получи думата „парола“, която е била използвана за създаването му. Този еднопосочен подход при хеширащите функции е замислен. И така, как хакерите, които крадат хешове от уебсайтове, в крайна сметка се оказват със списък от реални пароли?

Хакерите решават този проблем, като вместо това разбиват паролите. В този контекст разбиването означава да се направи списък на всички комбинации от символи на клавиатурата и след това да се хешират. Като намерят съвпадения между този списък и хешовете от откраднатите пароли, хакерите могат да разберат истинската ви парола – което им позволява да влязат в любимите ви уебсайтове. А ако използвате една и съща парола в няколко сайта, ви очакват неприятни моменти.

Можете да направите това сравнение с всеки компютър, но то е много по-бързо, ако ускорите процеса с мощна графична карта. Графичните карти са онези платки, които стърчат от по-голямата зелена платка на компютъра ви. Наред с другите неща, тази специална платка има графичен процесор (GPU). Графичният процесор е лъскавата квадратна плочка на видеокартата, на която вероятно е написано NVIDIA или AMD. Първоначално графичните процесори са били създадени, за да правят снимките и видеоклиповете да се зареждат по-бързо на екрана на компютъра ви. Както се оказва, те са чудесни и за добив на криптовалути и за изчисляване на хешове. Едно популярно приложение за хеширане се нарича Hashcat. Hashcat включва хеширащи функции, като MD5, като същевременно ви позволява да ги използвате бързо и да видите колко бързо е успял да го направи. Като странична бележка, обикновено казваме „хеш функция“ вместо „софтуер за хеширане“.

Отваряне на снимката

Базирахме първоначалните си оценки на таблицата и времето на данни от графичен процесор от 2018г. (графична карта RTX 2080) и практики за киберсигурност от 2018г. (хеширане с MD5). Днешният най-добър графичен процесор, независимо дали играете игри или любителски добивате крипто, е RTX 3090. Таблицата по-долу сравнява двете карти по отношение на изчисленията в секунда и хешовете в секунда.

Когато купувате графична карта или графичен процесор за облак, ви се дават данни за изчисления в секунда, обикновено в операции с плаваща запетая в секунда (FLOPS). Мярката FLOPS не отчита уникалните свойства на хеширащите алгоритми, състава на символите за пароли и хардуера „около“ графичната карта, например дънната ви платка. За щастие hashcat улесни експертите по възстановяване на пароли да тестват своя хардуер при реални упражнения за хеширане, да регистрират резултатите и да ги споделят като показатели за производителност или бенчмаркове с други експерти по киберсигурност. Резултатът е постоянно нарастващ набор от данни за наблюдаваната производителност на хеширането при използване на различен хардуер и подходи за хеширане.

Отваряне на снимката

По отношение на bcrypt хардуерът на потребителския графичен процесор може да обработва само 96 662 хеша в секунда, докато инстанцията на EC2 с 8 графични процесора A100 обработва 1 081 800.

„И как избрахте само един от тях за „масата“?“

Прегледахме пробивите на данни за пароли от 2007г. досега, докладвани чрез HaveIBeenPwned, за да видим какво всъщност са се опитвали да разбият нападателите и дали това се е променяло с течение на времето. Най-общо казано, входните данни за уебсайтове, за които хората вероятно не се интересуват толкова, като форуми и ресторанти, са използвали и продължават да използват MD5 и SHA-1. Това е доста голям проблем, ако приемем, че хората използват повторно едни и същи пароли в по-засегнати сайтове като банкиране, правителство, частни съобщения, електронна поща и социални медии.

Решенията за съхранение на пароли като LastPass, 1Password и Bitwarden използват подход за хеширане, наречен PBKDF2, със силна хеш алтернатива на MD5, наречена SHA-256. Дори NIST препоръчва PBKDF2 SHA-256. При разглеждане на времето за разбиване с графичен процесор RTX 3090 то изглежда по следния начин:

Отваряне на снимката

Но също така установихме, че нещата изглеждат по различен начин „в дивата природа“. Изглежда, че в пробитите хешове на пароли от Dropbox, Ethereum, MyFitnessPal и DataCamp се използва функцията за разбиване на пароли bcrypt, а не функция за извличане на ключове като PBKDF2. Bcrypt също така изглежда е по-сигурната опция по отношение на ресурсите, необходими за разбиването ѝ.

Проблемът е, че при уебсайтовете и приложенията, които използвате, не знаете дали те използват MD5, bcrypt или PBKDF2. В резултат на това нашата „официална“ таблица трябва да бъде най-малкият общ знаменател на трите вида, за да ви даде представа за най-лошия възможен сценарий. Докато използването на MD5 не намалее драстично, нашата таблица ще продължи да го използва като официална метрика.

„А какво да кажем за слона в стаята: какво става, ако паролата ми е била открадната преди това, използва прости думи или я използвам повторно между сайтовете?“

Нашата таблица за пароли се фокусира върху идеята, че хакерът работи в ситуация на „черна кутия“ и трябва да започне от нулата, за да хакне вашата парола. Чрез използването на дъгови таблици, речникови атаки и откраднати преди това хешове вашата таблица с пароли може (без изненада) да изглежда така:

Отваряне на снимката

Ограничения в нашата работа:

Разбиването на пароли по този начин предполага, че нападателят се е сдобил с хеш-разбивка на една или повече пароли, като например тези, открити при нарушения на данни за пароли в HaveIBeenPwned.

Намерената атака предполага, че MFA не се използва или е заобиколен.

Тези показатели предполагат, че паролите са генерирани на случаен принцип. Неслучайно генерираните пароли са много по-лесни и бързи за разбиване, тъй като хората са доста предвидими. По този начин времевите рамки в тези таблици служат като отправна точка за „най-добрия случай“. Паролите, които не са генерирани на случаен принцип, биха били разбити значително по-бързо (вж. по-горе).

Тези показатели предполагат, че използвате парола, която не е била част от пробив в миналото. Нападателите ще изпробват хешове на всички често срещани и нарушени пароли, преди да си направят труда да разбият нови (вж. по-горе).

Hashcat по подразбиране задава 999 итерации за PBKDF2 SHA-256, но това не представлява това, което хората използват. NIST препоръчва минимум 1000 итерации, а сайтове като LastPass използват 100 100 итерации, а 1password използва 100 000 итерации.

Хеширането е само една от стъпките към „разбиването“. Втората стъпка е да се търсят съвпадения между хешираните низове и набора от данни с хеширани пароли, които са били нарушени. Предполагаме, че това търсене изисква тривиално количество допълнителни изчисления и време.

Тези метрики предполагат крайно „пространство на извадката“ от 650 символа за дължина на паролата. Предполагаме също, че паролите са ограничени до набора от символи, показан по-долу. Ако нападателят е сигурен, че не бихте използвали определен подкомплект от символи – като например символи от кирилицата, – пространството на извадката е още по-малко и дадена ваша парола може да бъде разбита още по-бързо.

Отваряне на снимката

Основен източник: hivesystems.io

Източник: По материали от Интернет

Подобни публикации

6 февруари 2023

Новият крипто токен Dingo начислява такса за тр...

Изследователи от компанията за ИТ сигурност Check Point security са...
6 февруари 2023

#9 Cyber Security Talks Bulgaria ще се проведе...

След страхотното събитие на КиберКЛУБ // CyberCLUB е отново време з...
4 февруари 2023

Нов рансъмуер използва грешка във VMware и се ...

Хипервайзорите VMware ESXi са мишена на нова вълна от атаки, предна...
3 февруари 2023

Разкрити са нови уязвимости в сигурността при е...

Две нови слабости в сигурността, открити в няколко системи за зареж...
3 февруари 2023

Google Ads популяризира "виртуализиран" зловред...

Продължаваща кампания за злонамерена реклама в Google разпространяв...
2 февруари 2023

Нови варианти на руския шпионския софтуер Gamar...

Държавният център за киберзащита (ДЦКЗ) на Украйна назова официално...
1 февруари 2023

Microsoft спря продажбата на Windows 10 по-рано

Слагайки край на една епоха, Microsoft вече не продава директно про...
Бъдете социални
Още по темата
06/02/2023

#9 Cyber Security Talks Bul...

След страхотното събитие на КиберКЛУБ //...
01/02/2023

Как правилно да скриете чув...

Цифровите документи вече са важна част...
01/02/2023

Не знаете къде са вашите тайни

Знаете ли къде са вашите тайни?...
Последно добавени
06/02/2023

Новият крипто токен Dingo н...

Изследователи от компанията за ИТ сигурност...
06/02/2023

#9 Cyber Security Talks Bul...

След страхотното събитие на КиберКЛУБ //...
04/02/2023

Нов рансъмуер използва гре...

Хипервайзорите VMware ESXi са мишена на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!