Atak bojowy - kompleksowa operacja

Dokument referencyjny projektu Time2Crack
Odbiorcy: deweloperzy, badacze bezpieczeństwa, zaawansowani użytkownicy

Spis treści

  • Przegląd
  • Tło historyczne i akademickie
  • Fundamenty: konkatenacja prawdopodobnych żetonów
  • Architektura nowoczesnego ataku kombatora
  • Kombinator vs passphrase wytrzymałe
  • Wdrożenie w Time2Crack: addCombinatorAttacks()
  • Keyspace combinator w Time2Crack
  • Kalibracja i priorytety
  • Wskaźniki i rzędy wielkości
  • Konkretne przykłady
  • Limity ataku kombinatora
  • Skuteczna obrona
  • Odniesienia

  • 1. Przegląd

    Konkatenous combatator atak wpisów słownika do produkcji złożonych kandydatów (mot1+mot2, czasami z wariantami). Specjalnie celuje krótkie passphrases wspólnych słów.

    2. Tło historyczne i akademickie

    Listy Wordlist z przecieków pokazały, że większość krótkich ludzkich passphrases polegać na zwykłych słowach łącznie. Silniki combinator stały się standardowe cegły kampanii hashcat.

    3. Fundamenty: konkatenacja prawdopodobnych żetonów

    Jeśli A i B są dwoma zestawami słów, nominalna przestrzeń jest |A| * |B|Zysk wynika z gęstości probabilistycznej: częste kombinacje ludzkie są testowane wcześnie.

    4. Architektura nowoczesnego ataku bojowników

    1) Sélection de listes (mots courants, prénoms, contexte)
    2) Tri par fréquence
    3) Concaténation ordonnée (A+B, parfois B+A)
    4) Ajout optionnel de règles simples
    5) Test hash GPU

    5. Kombinator kontra solidny passphrase

    Dwa wspólne zwięzłe słowa pozostają wrażliwe.

    Solidne passphrase łączy kilka rzadkich i nieskorelowanych słów, idealnie generowane losowo.

    6. Wdrożenie w Time2Crack: addCombinatorAttacks()

    Aktywacja, gdy:

  • lub common,
  • lub weak.
  • Kategoria: cat: "combi", uwaga: nPassphrase lub nNotPassphrase.

    7. Keyspace combinator w Time2Crack

    Model wykorzystuje COMBI_KEYSPACE oraz budgetTime(...), ze szczególnym oddziałem w niektórych wspólnych przypadkach.

    8. Kalibracja i priorytety

    W przypadku wysokiej wierności kategorię kombanikatora preferuje się przy wykrywaniu struktury passphrase.

    9. Wskaźniki i rzędy wielkości

    Na haszu szybko, częste kombinacje mogą być testowane bardzo szybko.

    Przy powolnym KDF koszt każdej próby spowalnia atak, ale nie usuwa strukturalnej podatności.

    10. Przykłady praktyczne

  • bluesky : Combinator prezentation.
  • horsebattery : exposé tak częste słowa.
  • fjord-nectar-lotus-amber : wyraźnie bardziej odporne.
  • 11. Ograniczenia ataku bojowników

  • niska wydajność tajemnic nieleksycznych,
  • uzależnienie od oryginalnych słowników,
  • zmniejszają się na długich i rzadkich passphrazach.
  • 12. Skuteczna obrona

  • Długie fragmenty rzadkich słów.
  • Losowe pokolenie przez kierownika.
  • Nowoczesne KDF + MFA.
  • 13. Odniesienia

  • Hashcat Wiki. https: / / hashcat.net / wiki /
  • Weir et al. (2009). IEEE S & P.
  • Najnowsza literatura o passphrases i modelach probabilistycznych (patrz Time2Crack docs).