Атака «грубой силой»

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
Машина, использующая метод «грубой силы» при взломе аккаунтов. США

Атака методом «грубой силы», или атака методом полного перебора, или брутфорс[1] (англ. Brute-force attack), — взлом пароля путём перебора всех возможных вариантов ключа. Сложность полного перебора зависит от количества всех возможных решений задачи. Если пространство решений очень большое, то такой вид атаки может не дать результатов в течение нескольких лет или даже веков.

Криптографические атаки, основанные на методе «грубой силы», являются наиболее универсальными, но в то же время наиболее медленными. Используются в основном начинающими хакерами. Эффективны для несложных алгоритмов шифрования и ключей длиной до 64 бит. Для современных ключей длиной от 128 бит (иногда для ключа факторизируется большое число из 200 цифр), неэффективны.

Любой пароль может быть подобран путём полного перебора. При этом, даже если вычисление целевой функции от каждого конкретного возможного решения задачи может быть осуществлено за полиномиальное время, в зависимости от количества всех возможных решений атака может потребовать экспоненциального времени работы.

Распараллеливание вычислений[править | править код]

Для увеличения скорости подбора ключа используется распараллеливание вычислений. Существует два вида распараллеливания:

  • построение алгоритма. Пусть алгоритм можно представить в виде цепочки простейших действий (операций). Пусть — количество процессоров, в которых запрограммирован порядок. Процессоры выполняют работу:

-ый процессор выполняет три одинаковые по времени операции:

  1. получение данных от -го процессора
  2. выполнение операции
  3. передача данных -ому процессору.

Эта операция может занять всего сотую долю секунды. Тогда соединённых параллельно и синхронно работающих процессоров работают со скоростью (так как всего три операции), где — скорость выполнения одной операции одним процессором.

  • разбивание на множества. Множество всех возможных ключей — разбивается на непересекающиеся подмножества. Система с процессорами перебирает ключи так, что, например, -ая машина осуществляет перебор ключей из подмножества . Система прекращает работу, если одна машина подобрала правильный ключ. Но если каждый процессор начнёт вычисление не с первого возможного ключа, время перебора может увеличиться, но алгоритм упростится. Среднее число подборов в этом случае составит , где — число элементов во множестве ключей, а — число процессоров.

Обратные атаки «грубой силой»[править | править код]

При обратной атаке с использованием метода грубой силы один (обычно общий) пароль проверяется на несколько имён пользователей. В этом случае также применяется распараллеливание, но процессоры должны проверить, есть ли у другого пользователя такой пароль. В такой стратегии злоумышленник обычно не старается взломать аккаунт одного конкретного пользователя. Против обратных атак устанавливается политика паролей, которая запрещает использование одинаковых паролей.

Продолжительность полного перебора паролей[править | править код]

В перечне представлено время полного перебора паролей в зависимости от их длины. Предполагается, что в пароле могут использоваться 36 различных символов (латинские буквы и цифры), а атака ведётся на суперкомпьютере и скорость перебора составляет 100 000 паролей в секунду.

Количество знаков Количество вариантов Время перебора
1 36 менее секунды
2 1296 менее секунды
3 46656 менее секунды
4 1679616 17 секунд
5 60466176 10 минут
6 2176782336 6 часов
7 78364164096 9 дней
8 28211099×1000000000000 11 месяцев
9 10155995×100000000000000 32 года
10 36561584×1000000000000000 1162 года
11 13162170×100000000000000000 41823 года
12 47383813×1000000000000000000 1505615 лет

Таким образом, пароли, в которых содержится менее 6 символов, ненадёжны.

Примечания[править | править код]

  1. Брутфорс. Энциклопедия «Лаборатории Касперского». Дата обращения 21 ноября 2018.

Ссылки[править | править код]