stringtranslate.com

Ataque de diccionario

En criptoanálisis y seguridad informática , un ataque de diccionario es un ataque que utiliza un subconjunto restringido de un espacio de claves para anular un cifrado o mecanismo de autenticación al intentar determinar su clave de descifrado o frase de contraseña , a veces probando miles o millones de posibilidades probables [1] que a menudo se obtienen de listas de violaciones de seguridad pasadas.

Técnica

Un ataque de diccionario se basa en probar todas las cadenas de un listado preestablecido. Dichos ataques utilizaban originalmente palabras encontradas en un diccionario (de ahí la frase ataque de diccionario ); [2] sin embargo, ahora hay listas mucho más grandes disponibles en Internet que contienen cientos de millones de contraseñas recuperadas de filtraciones de datos pasadas. [3] También existe software de craqueo que puede utilizar este tipo de listas y producir variaciones comunes, como sustituir números por letras de apariencia similar . Un ataque de diccionario intenta sólo aquellas posibilidades que se consideran con mayor probabilidad de éxito. Los ataques de diccionario suelen tener éxito porque muchas personas tienden a elegir contraseñas cortas que son palabras comunes o contraseñas comunes; o variantes obtenidas, por ejemplo, añadiendo una cifra o un carácter de puntuación. Los ataques de diccionario suelen tener éxito, ya que muchas técnicas de creación de contraseñas comúnmente utilizadas están cubiertas por las listas disponibles, combinadas con la generación de patrones de software de descifrado. Un enfoque más seguro es generar aleatoriamente una contraseña larga (15 letras o más) o una frase de contraseña de varias palabras , utilizando un programa de administración de contraseñas o escribiendo una contraseña manualmente.

Ataque de diccionario precalculado/ataque de tabla Rainbow

Es posible lograr una compensación tiempo-espacio calculando previamente una lista de hashes de palabras del diccionario y almacenándolas en una base de datos utilizando el hash como clave . Esto requiere una cantidad considerable de tiempo de preparación, pero permite que el ataque real se ejecute más rápido. Los requisitos de almacenamiento para las tablas precalculadas alguna vez fueron un costo importante, pero ahora son un problema menor debido al bajo costo del almacenamiento en disco . Los ataques de diccionario precalculados son particularmente efectivos cuando se debe descifrar una gran cantidad de contraseñas. El diccionario precalculado solo debe generarse una vez y, cuando se completa, los hashes de contraseña se pueden buscar casi instantáneamente en cualquier momento para encontrar la contraseña correspondiente. Un enfoque más refinado implica el uso de tablas arcoíris , que reducen los requisitos de almacenamiento a costa de tiempos de búsqueda ligeramente más largos. Consulte LM hash para ver un ejemplo de un sistema de autenticación comprometido por dicho ataque.

Los ataques de diccionario precalculados, o "ataques de tabla arcoíris", pueden frustrarse mediante el uso de salt , una técnica que obliga a volver a calcular el diccionario hash para cada contraseña buscada, lo que hace que el cálculo previo sea inviable, siempre que el número de posibles valores de salt sea lo suficientemente grande. [4]

Software de ataque de diccionario

Ver también

Referencias

  1. ^ Junghyun Nam; Juryon Paik; Hyun-kyu Kang; Ung Kim; Dongho ganó (1 de marzo de 2009). "Un ataque de diccionario fuera de línea a un protocolo simple de intercambio de claves tripartito". Cartas de comunicaciones del IEEE . 13 (3): 205–207. doi :10.1109/LCOMM.2009.081609. ISSN  1089-7798.
  2. ^ Jeff Atwood. "Diccionario de ataques 101".
  3. ^ Lista de CrackStation. por ejemplo, con más de 1.400 millones de palabras.
  4. ^ "CAPEC - CAPEC-55: Desciframiento de contraseñas de Rainbow Table (Versión 3.5)". capec.mitre.org . Consultado el 12 de septiembre de 2021 .

enlaces externos