stringtranslate.com

Ataque de fuerza bruta

La máquina de descifrado DES de la Electronic Frontier Foundation, valorada en 250.000 dólares, contenía más de 1.800 chips personalizados y podía forzar una clave DES en cuestión de días. La fotografía muestra una placa de circuito DES Cracker equipada con 64 chips Deep Crack en ambos lados.

En criptografía , un ataque de fuerza bruta consiste en que un atacante envía muchas contraseñas o frases de contraseña con la esperanza de adivinarlas correctamente. El atacante comprueba sistemáticamente todas las contraseñas y frases de contraseña posibles hasta encontrar la correcta. Alternativamente, el atacante puede intentar adivinar la clave que normalmente se crea a partir de la contraseña utilizando una función de derivación de clave . Esto se conoce como búsqueda exhaustiva de claves .

Un ataque de fuerza bruta es un ataque criptoanalítico que, en teoría, puede usarse para intentar descifrar cualquier dato cifrado (excepto los datos cifrados de una manera teóricamente segura para la información ). [1] Un ataque de este tipo podría utilizarse cuando no sea posible aprovechar otras debilidades en un sistema de cifrado (si existe alguna) que facilitarían la tarea.

Al adivinar contraseñas, este método es muy rápido cuando se usa para verificar todas las contraseñas cortas, pero para contraseñas más largas se usan otros métodos, como el ataque de diccionario, porque una búsqueda de fuerza bruta lleva demasiado tiempo. Las contraseñas, frases de contraseña y claves más largas tienen más valores posibles, lo que las hace exponencialmente más difíciles de descifrar que las más cortas. [2]

Los ataques de fuerza bruta pueden volverse menos efectivos ofuscando los datos que se van a codificar, lo que hace que sea más difícil para un atacante reconocer cuándo se ha descifrado el código o haciendo que el atacante trabaje más para probar cada suposición. Una de las medidas de la solidez de un sistema de cifrado es cuánto tiempo, en teoría, le tomaría a un atacante montar un ataque de fuerza bruta exitoso contra él. [3]

Los ataques de fuerza bruta son una aplicación de la búsqueda de fuerza bruta, la técnica general de resolución de problemas que consiste en enumerar todos los candidatos y comprobar cada uno de ellos. La palabra "martilleo" se utiliza a veces para describir un ataque de fuerza bruta, [4] con "anti-martillo" para contramedidas. [5]

Concepto basico

Los ataques de fuerza bruta funcionan calculando todas las combinaciones posibles que podrían formar una contraseña y probándolas para ver si es la contraseña correcta. A medida que aumenta la longitud de la contraseña, la cantidad de tiempo, en promedio, para encontrar la contraseña correcta aumenta exponencialmente. [6]

Límites teóricos

Los recursos necesarios para un ataque de fuerza bruta crecen exponencialmente al aumentar el tamaño de la clave , no de forma lineal. Aunque las regulaciones de exportación de EE. UU. históricamente restringieron la longitud de las claves a claves simétricas de 56 bits (por ejemplo, el Estándar de cifrado de datos ), estas restricciones ya no existen, por lo que los algoritmos simétricos modernos suelen utilizar claves computacionalmente más potentes de 128 a 256 bits.

Existe un argumento físico de que una clave simétrica de 128 bits es computacionalmente segura contra ataques de fuerza bruta. El límite de Landauer implícito en las leyes de la física establece un límite inferior en la energía requerida para realizar un cálculo de kT  · ln 2 por bit borrado en un cálculo, donde T es la temperatura del dispositivo informático en kelvins , k es la constante de Boltzmann , y el logaritmo natural de 2 es aproximadamente 0,693 (0,6931471805599453). Ningún dispositivo informático irreversible puede consumir menos energía que esta, ni siquiera en principio. [7] Por lo tanto, para simplemente hojear los valores posibles para una clave simétrica de 128 bits (ignorando el cálculo real para verificarla) se requerirían, teóricamente, 2 128 − 1 bit en un procesador convencional. Si se supone que el cálculo se realiza cerca de la temperatura ambiente (≈300 K), se puede aplicar el límite de Von Neumann-Landauer para estimar la energía requerida en ≈10 18 julios , lo que equivale a consumir 30 gigavatios de energía durante un año. Esto equivale a 30×10 9 W×365×24×3600 s = 9,46×10 17 J o 262,7 TWh (aproximadamente el 0,1% de la producción mundial anual de energía ). El cálculo real completo (comprobar cada clave para ver si se ha encontrado una solución) consumiría muchas veces esta cantidad. Además, esta es simplemente la necesidad de energía para recorrer en bicicleta el espacio clave; no se considera el tiempo real que se tarda en invertir cada bit, que ciertamente es mayor que 0 (ver límite de Bremermann ). [ cita necesaria ]

Sin embargo, este argumento supone que los valores de los registros se cambian mediante operaciones convencionales de configuración y borrado, que inevitablemente generan entropía . Se ha demostrado que el hardware computacional puede diseñarse para no encontrar esta obstrucción teórica (ver computación reversible ), aunque no se sabe que se hayan construido computadoras de este tipo. [ cita necesaria ]

Las GPU modernas se adaptan bien a las tareas repetitivas asociadas con el descifrado de contraseñas basado en hardware.

A medida que están disponibles los sucesores comerciales de las soluciones ASIC gubernamentales , también conocidos como ataques de hardware personalizados , dos tecnologías emergentes han demostrado su capacidad en el ataque de fuerza bruta de ciertos cifrados. Una es la tecnología moderna de unidad de procesamiento de gráficos (GPU), [8] [ página necesaria ] la otra es la tecnología de matriz de puertas programables en campo (FPGA). Las GPU se benefician de su amplia disponibilidad y precio-rendimiento, las FPGA de su eficiencia energética por operación criptográfica. Ambas tecnologías intentan trasladar los beneficios del procesamiento paralelo a ataques de fuerza bruta. En el caso de las GPU, unos cientos, en el caso de las FPGA, unos miles de unidades de procesamiento, lo que las hace mucho más adecuadas para descifrar contraseñas que los procesadores convencionales. Por ejemplo, en 2022, se vincularon 8 GPU Nvidia RTX 4090 para probar la seguridad de la contraseña utilizando el software Hashcat y los resultados mostraron que se podían recorrer 200 mil millones de combinaciones de contraseñas de ocho caracteres en 48 minutos. [9] [10]

Varias publicaciones en el campo del análisis criptográfico han demostrado la eficiencia energética de la tecnología FPGA actual; por ejemplo, la computadora COPACOBANA FPGA Cluster consume la misma energía que una sola PC (600 W), pero funciona como 2500 PC para ciertos algoritmos. Varias empresas ofrecen soluciones de análisis criptográfico FPGA basadas en hardware, desde una única tarjeta FPGA PCI Express hasta computadoras FPGA dedicadas. [ cita necesaria ] El cifrado WPA y WPA2 ha sido atacado con éxito por fuerza bruta al reducir la carga de trabajo en un factor de 50 en comparación con las CPU convencionales [11] [12] y algunos cientos en el caso de las FPGA.

Un solo tablero de COPACOBANA que cuenta con 6 Xilinx Spartans; un grupo se compone de 20 de estos

El estándar de cifrado avanzado (AES) permite el uso de claves de 256 bits. Romper una clave simétrica de 256 bits mediante fuerza bruta requiere 2.128 veces más potencia computacional que una clave de 128 bits. Una de las supercomputadoras más rápidas de 2019 tiene una velocidad de 100 petaFLOPS que, en teoría, podría verificar 100 millones (10 14 ) claves AES por segundo (suponiendo 1000 operaciones por verificación), pero aún requeriría 3,67 × 10 55 años para agotar los 256 bits. espacio clave. [13]

Una suposición subyacente de un ataque de fuerza bruta es que se utilizó el espacio de claves completo para generar claves, algo que se basa en un generador de números aleatorios eficaz , y que no hay defectos en el algoritmo ni en su implementación. Por ejemplo, una serie de sistemas que originalmente se pensaba que eran imposibles de descifrar mediante fuerza bruta, sin embargo, han sido descifrados porque se descubrió que el espacio clave para buscar era mucho más pequeño de lo que se pensaba originalmente, debido a una falta de entropía en su número pseudoaleatorio. generadores . Estos incluyen la implementación de Netscape de Secure Sockets Layer (SSL) (descifrada por Ian Goldberg y David Wagner en 1995) y una edición Debian / Ubuntu de OpenSSL que se descubrió en 2008 como defectuosa. [14] [15] Una falta similar de entropía implementada llevó a la ruptura del código de Enigma . [16] [17]

Reciclaje de credenciales

El reciclaje de credenciales es la práctica de piratería informática que consiste en reutilizar combinaciones de nombre de usuario y contraseña recopiladas en ataques de fuerza bruta anteriores. Una forma especial de reciclaje de credenciales es pass the hash , donde las credenciales hash sin sal se roban y reutilizan sin ser forzadas primero.

Códigos irrompibles

Ciertos tipos de cifrado, por sus propiedades matemáticas, no pueden derrotarse mediante la fuerza bruta. Un ejemplo de esto es la criptografía de pad de un solo uso , donde cada bit de texto sin cifrar tiene una clave correspondiente de una secuencia verdaderamente aleatoria de bits de clave. Una cadena codificada de un solo uso de 140 caracteres sometida a un ataque de fuerza bruta eventualmente revelaría cada cadena de 140 caracteres posible, incluida la respuesta correcta, pero de todas las respuestas dadas, no habría forma de saber cuál era la correcta. uno. Derrotar un sistema de este tipo, como lo hizo el proyecto Venona , generalmente no depende de la criptografía pura, sino de errores en su implementación, como que los teclados no sean verdaderamente aleatorios, teclados interceptados u operadores que cometan errores. [18]

Contramedidas

En caso de un ataque fuera de línea en el que el atacante haya obtenido acceso al material cifrado, se pueden probar combinaciones de claves sin riesgo de descubrimiento o interferencia. En caso de ataques en línea , los administradores de bases de datos y directorios pueden implementar contramedidas como limitar el número de intentos que se puede intentar con una contraseña, introducir retrasos entre intentos sucesivos, aumentar la complejidad de la respuesta (por ejemplo, requerir una respuesta CAPTCHA o emplear métodos multifactor). autenticación ), y/o bloquear cuentas después de intentos fallidos de inicio de sesión. [19] [ página necesaria ] Los administradores de sitios web pueden evitar que una dirección IP en particular intente más de un número predeterminado de intentos de contraseña en cualquier cuenta del sitio. [20]

Ataque inverso de fuerza bruta

En un ataque inverso de fuerza bruta, se prueba una única contraseña (normalmente común) con varios nombres de usuario o archivos cifrados. [21] El proceso puede repetirse para unas pocas contraseñas seleccionadas. En tal estrategia, el atacante no se dirige a un usuario específico.

Ver también

Notas

  1. ^ Paar, Pelzl y Preneel 2010, pág. 7.
  2. ^ Urbina, Ian (2014). "La vida secreta de las contraseñas. Los nuevos tiempos". Los New York Times .
  3. ^ Schrittwieser, Sebastián; Katzenbeisser, Stefan (2011), "Ofuscación de código contra la ingeniería inversa estática y dinámica", Ocultación de información , Apuntes de conferencias sobre informática, vol. 6958, Berlín, Heidelberg: Springer Berlin Heidelberg, págs. 270–284, doi :10.1007/978-3-642-24178-9_19, ISBN 978-3-642-24177-2, consultado el 5 de septiembre de 2021
  4. ^ "Asegure su sitio contra ataques de fuerza bruta utilizando el complemento de autenticación Anti Hammering de Sebsoft #MoodlePlugins #MoodleSecurity". elearnmagazine.com . Revista e Learn. 16 de enero de 2016 . Consultado el 27 de octubre de 2022 .
  5. ^ "Configure Serv-U para protegerse contra ataques de fuerza bruta". solarwinds.com . Vientos solares . Consultado el 27 de octubre de 2022 .
  6. ^ "Ataque de fuerza bruta: definición y ejemplos". www.kaspersky.com . 20 de octubre de 2020 . Consultado el 8 de noviembre de 2020 .
  7. ^ Landauer 1961, pag. 183-191.
  8. ^ Graham 2011.
  9. ^ Rudisail, B. (17 de noviembre de 2022). "Descifrado de contraseñas con GPU de alto rendimiento: ¿hay alguna manera de evitarlo?". Especias . Consultado el 24 de diciembre de 2023 .
  10. ^ Pires, F. (18 de octubre de 2022). "Ocho RTX 4090 pueden descifrar contraseñas en menos de una hora". Publicaciones futuras . Consultado el 25 de diciembre de 2023 .
  11. ^ Kingsley-Hughes 2008.
  12. ^ Kamerling 2007.
  13. ^ "Noviembre de 2019 | TOP500 sitios de supercomputadoras". www.top500.org . Archivado desde el original el 19 de noviembre de 2019 . Consultado el 15 de mayo de 2020 .
  14. ^ Viega, Messier y Chandra 2002, pág. 18.
  15. ^ CERT-2008.
  16. ^ Ellis 2005.
  17. ^ NSA-2009.
  18. ^ Reynard 1997, pág. 86.
  19. ^ Burnett y Foster 2004.
  20. ^ Rístico 2010, pag. 136.
  21. ^ "InfoSecPro.com - Consultores de seguridad física, de aplicaciones, de redes y de computadoras". www.infosecpro.com . Archivado desde el original el 4 de abril de 2017 . Consultado el 8 de mayo de 2018 .

Referencias

enlaces externos