PCFG Aanval Uitgebreide operatie

Projectreferentiedocument Time2Crack
Ontvangers: ontwikkelaars, security onderzoekers, geavanceerde gebruikers

Inhoud

  • Overzicht
  • Historische en academische achtergrond
  • Stichtingen: structurele grammatica van wachtwoorden
  • Het leren van het PCFG-model
  • Zorgvuldige generatie kandidaten
  • Waarom PCFG breekt geheimen met hoge schijnbare entropie
  • Uitvoering in Time2Crack: addPCFGAttacks()
  • Functie pcfgKeyspace() en aannames
  • Digitaal beheer: zachte dop (vervanging van harde dop)
  • Kwalificatie van hoge trouw
  • Benchmarks en orden van grootte
  • Concrete voorbeelden
  • Grenzen van PCFG-aanval
  • Doeltreffende verdediging
  • Referenties

  • 1. Overzicht

    PCFG (Probabilistic Context-Free Grammar) modelleert de wachtwoordstructuur in getypte segmenten (letters, nummers, symbolen), en genereert de meest waarschijnlijke kandidaten in prioriteit.

    2. Historische en academische achtergrond

    Het werk van Weir et al. (2009) richtte PCFG op als een belangrijke probabilistische kraakmethode, vaak superieur aan zuiver woordenboekbenaderingen met een gelijk budget voor menselijk corpus.

    3. Stichtingen: structurele grammatica van wachtwoorden

    Voorbeeld:

    Het model leert dat sommige patronen (L8D2, L6D4) komen vaak voor, ook zelden.

    4. Het leren van het PCFG-model

  • Segment wachtwoorden in klassen.
  • Schatting van de waarschijnlijkheid van skeletten.
  • Schatting van de waarschijnlijkheid van tokens in elke sleuf.
  • 5. Zorgvuldige generatie kandidaten

    PCFG produceert eerst een hoge kans op bypassen. Deze prioritering is de belangrijkste bron van effectiviteit.

    6. Waarom PCFG breekt geheimen met hoge schijnbare entropie

    Een keten kan sterk lijken in rauwe entropie, terwijl zeer voorspelbaar structureel (woord + cijfers + symbool). PCFG exploiteert deze voorspelbaarheid.

    7. Implementatie in Time2Crack: addPCFGAttacks()

    Time2Crack berekent een budget via pcfgKeyspace(pw) dan converteert naar tijd met budgetTime(...).

    Categorie: cat: "pcfg", noot: nPCFGDetected.

    8. Functie pcfgKeyspace() en aannames

    Het interne model benadert de lexicale, numerieke en symbolische dimensies en beperkt vervolgens de sleutelruimte om realistisch te blijven in interactief gebruik.

    Belangrijkste onderdelen:

  • lettercomponent (wordGuesses),
  • Getallencomponent (10^digitLen),
  • symboolcomponent (32^symbolCount),
  • structurele variatiefactor.
  • De PCFG begroting wordt dan omgezet in tijd via budgetTime(pcfgGuesses, rate).

    9. Digitaal beheer: zachte dop (vervanging van de harde dop)

    Time2Crack gebruikt nu een zachte dop om kunstmatige trays veroorzaakt door een enkele harde koers te voorkomen.

    9.1 Vroegere aanpak (hard copy)

    Eén Math.min(..., cap) verplettert alle waarden boven de kop in dezelfde constante. Dit verwijdert de hiërarchie tussen "moeilijke" en "zeer moeilijke" gevallen.

    9.2 Nieuwe aanpak (zachte koers)

    Het model past continue compressie toe:

  • lineair onder een elleboogpunt (knee),
  • progressieve compressie boven,
  • asymptote tot een numeriek maximum (max).
  • Gebruikte formule:

    soft = knee + (max - knee) * (1 - exp(-(raw - knee)/(max - knee))) voor raw > knee.

    Anders soft = raw.

    9.3 Huidige parameters (app.js)

  • PCFGSOFTCAPKNEE = 1e14
  • PCFGMAXGUESSES = 1e18
  • Effect: Digitale stabiliteit behouden zonder abrupte breuk of totaal verlies van differentiatie.

    10. Kwalificatie van hoge trouw

    Met PCFG v2 zijn structurele signalen al geïntegreerd in de rangschatting (pcfgKeyspaceDe HF-aanpassing is daarom neutraal om dubbeltelling te voorkomen.

    11. Benchmarks en orden van grootte

    Op hash snel, de huidige structuren vallen zeer snel.

    Bij trage KDF blijft de PCFG-order voordelig, maar de kosten per poging blijven doorslaggevend.

    12. Praktische voorbeelden

  • Password123 : ideaal doel PCFG.
  • xQ7$vP2!mL9@ : lage PCFG compatibiliteit.
  • 13. Grenzen van de PCFG-aanval

  • verslaving aan trainingscorpus;
  • lage prestaties op echt willekeurig,
  • complexiteit van taalkalibratie met meerdere domeinen;
  • de v1 van het model blijft een benadering van PCFG (geen online gedreven grammatica).
  • 14. Doeltreffende verdediging

  • Vermijd de gebruikelijke structuren (Word+Digits+Symbol).
  • Gebruik willekeurig gegenereerde geheimen.
  • Solid KDF + MFA.
  • 15. Bibliografische referenties

  • Weir et al. (2009). IEEE S&P.
  • Ma et al. (2014). IEEE S&P.
  • Wheeler, D. (2016). USNIX Security.