Attacco combinato — Operazione completa

Documento di riferimento del progetto Time2Crack
Recipienti: sviluppatori, ricercatori di sicurezza, utenti avanzati

Contenuto

  • Panoramica
  • Sfondo storico e accademico
  • Fondazioni: concatenazione di token probabili
  • Architettura di un moderno attacco combinatore
  • Combinatore vs passphrase robusto
  • Attuazione in Time2Crack: addCombinatorAttacks()
  • Keyspace combinatore in Time2Crack
  • Calibrazione e priorità
  • Benchmarks e ordini di grandezza
  • Esempi concreti
  • Limiti di attacco combinato
  • Efficace difesa
  • Referenze

  • 1. Panoramica

    L'attacco combinatore concatenoso delle voci del dizionario per produrre candidati composti (mot1+mot2, a volte con varianti). Essa mira specificamente a brevi passifrae di parole comuni.

    2. Sfondo storico e accademico

    Le liste di parole di perdite hanno dimostrato che gran parte delle brevi passfrae umane si basano su parole comuni combinate.

    3. Fondazioni: concatenazione di token probabili

    Se A e B sono due serie di parole, lo spazio nominale è |A| * |B|Il guadagno deriva dalla densità probabilistica: le frequenti combinazioni umane vengono testate in anticipo.

    4. Architettura di un moderno attacco combinatore

    1) Sélection de listes (mots courants, prénoms, contexte)
    2) Tri par fréquence
    3) Concaténation ordonnée (A+B, parfois B+A)
    4) Ajout optionnel de règles simples
    5) Test hash GPU

    5. Combinatore vs. passphrase robusto

    Due parole comuni concatenate rimangono vulnerabili.

    Un robusto passphrase combina diverse parole rare e non correlate, idealmente generate casualmente.

    6. Attuazione in Time2Crack: addCombinatorAttacks()

    Attivazione quando:

  • o common
  • o weak.
  • Categoria: cat: "combi", nota: nPassphrase o nNotPassphrase.

    7. combinatore Keyspace in Time2Crack

    Il modello utilizza COMBI_KEYSPACE e budgetTime(...), con ramo specifico per alcuni casi comuni.

    8. Calibrazione e priorità

    In alta fedeltà, la categoria combinatore è favorita quando viene rilevata la struttura passphrase.

    9. Benchmarks e ordini di grandezza

    Su hash veloce, le combinazioni frequenti possono essere testate molto rapidamente.

    Su KDF lento, il costo di ogni tentativo rallenta l'attacco ma non rimuove la vulnerabilità strutturale.

    10. Esempi pratici

  • bluesky : Presentazione combinatore.
  • horsebattery : esporre parole così frequenti.
  • fjord-nectar-lotus-amber : chiaramente più resistente.
  • 11. Limitazioni dell'attacco combinatore

  • basse prestazioni su segreti non-lexical,
  • dipendenza dai dizionari originali,
  • rendimento decrescente su passfrae lunghe e rare.
  • 12. Efficace difesa

  • Passi lunghi di parole rare.
  • Generazione casuale tramite manager.
  • Moderno KDF + MFA.
  • 13. Referenze

  • Hashcat Wiki. https://hashcat.net/wiki/
  • Weir et al. (2009).
  • Letteratura recente su passphrases e modelli probabilistici (vedi Time2Crack docs).