Markov saldırısı (probabilistic) - Kapsamlı Operasyon
Project reference document Time2Crack
Recipients: geliştiricileri, güvenlik araştırmacıları, gelişmiş kullanıcılar
İçerikler
1. Genel bakış
Markov Saldırısı bir şifre çatma yöntemidir Olasılıksal ve istatistiksel Hangi adaylar gerçek insan şifreleri arasındaki geçişin gözlemlenen frekanslarına güvenerek aday üretirler. alfabetik sırayla tüm olası kombinasyonları test etmek yerine - en olası en azından, insan şifrelerinin bulunduğu hesaplama çabasını yoğunlaştırır.
Basit şartlarda : Yeterli GPU ve iyi eğitimli bir Markov modeli olan bir saldırgan, "p@ssword" ve "sun2024" test etmeden önce "aaaaaa", "aaaaab" veya "xqzfkw" - çünkü insanlar kelimeler gibi görünen şifreler yaratır. Ölçülen verimlilik Dürmuth et al. (2015) Rock You corpus (14 milyon şifre) üzerinde araştırma, bir Markov 5 modelinin gerçek arama alanını gerçek arama alanını 5 modeline indirdiğini gösteriyor brüt alanın% 0.6'sı Tipik bir insan yapısıyla şifreler için -% 99.4 indirim.2. Tarihsel ve akademik arka plan
2.1 Origins
Markov kanallarının şifre çatlaklarına uygulanması, resmi akademik yayınlardan daha erkendir. 2000'lerden bu yana benzer modeller kullandı, ancak 2010'lardan titiz formalizasyon tarihleri.
Chronology ofroads : YılEvent Event Event - ►- !!! 2005 2005 2005 2005Nakashima & Oyama: n-gramların ilk resmi uygulaması şifrelere 2009 2009 2009Weir et al. (IEEE S&P): PCFG - doğrudan rakip, pozisyon yapısal olasılıklar 2012 2012 2012Ma et al. (USENIX Security): 70M parolasındaki olasılıksal modellerin karşılaştırmalı çalışması 2013 2013 2013 2013Durmuth: İlk OMEN birkaç korpus üzerinde analizler 2015 2015 2015Dürmuth, Angelstorf, Horsch, Nürnberger, Rüegge: OMEN (ESORICS 2015) - büyük akademik referans 2016Wheeler (zxcvbn) gerçek entropikte gerçek entropilerin etkinliğini doğrular 2018 2018 2018OMEN+: pürüzsüz ve interpolasyon ile gelişmiş sürüm 2019-2022Markov hibrit çalışma + sinir ağları (PassGAN, FuzzyPSM)2.2 Referans gövdesi
Markov modelleme eğitimi bilinen veri sızıntılarından şifre veritabanına dayanmaktadır:
- RockYou (2009) 14.3 milyon açık şifre - evrensel referans korpus
Bu korpus, insan şifrelerinin gerçek istatistik dağılımını ortaya koyuyor, bu da üniformalı bir dağıtımdan radikal şekilde farklıdır.
3. Mathematical Foundations: Markov'un Zincirleri
3.1 Formal tanım
Markov sipariş zinciri k Bir alfabe üzerinde k Önceki karakterler:
P(cₙ | c₁c₂...cₙ₋₁) = P(cₙ | cₙ₋ₖ...cₙ₋₁)
Şifre için genellikle 95 baskılanabilir ASCII karakterleri içerir (26 daha düşük vaka + 26 üst durumda + 10 basamak + 33 sembolü).
Sipariş 1 (bigram) :P("password") = P("p") × P("a"|"p") × P("s"|"a") × P("s"|"s") × ...
5 (Dürmuth 2015'e göreoptimal) :
P("password") = P("p") × P("a"|"p") × P("s"|"pa") × P("s"|"pas")
× P("w"|"pass") × P("o"|"passw") × P("r"|"passwo")
× P("d"|"passwor")
Sipariş 5 "passw" gibi bağlamları yakalamak, en büyük takip "o" - bir sipariş modeline erişilemez bilgi 1.
3.2 Geçiş matrisi
95 karakterden 1'in üzerinde bir sipariş için, geçiş matrisi boyutu 95 × 95 = 9,025 girişSipariş için 5, bu gider 955 × 95 = -7.7 × 1010 teorik girdiler - ama siparişin çoğunluğu n-grams 5 asla gerçek verilerde görünmüyor. Uygulamalar boş veri yapıları (tries, hash haritaları) sadece n-gramları depolamak için kullanıyor.
3.3 Log olasılık ve sıralama
8+-karacter parolalarında yüzenlardan kaçınmak (10-20), araçların çalışması 10-20) günlük olasılıklar :
log P("password") = log P("p") + log P("a"|"p") + log P("s"|"a") + ...
Bu değer, bu değerdir Markov Adaylar puan sıralamasında üretilir, yani en azından muhtemelen.
3.4 Neden 5 sipariş?
Empirical Research (Dürmuth 2015, Ma et al. 2012) bunu gösteriyor:
4. Bir Markov çatlakları mimarisi
4.1 Ana bileşenler
┌─────────────────────────────────────────────────────────────┐
│ OUTIL DE CRACKING MARKOV │
├─────────────────┬───────────────────┬───────────────────────┤
│ Phase │ Composant │ Rôle │
├─────────────────┼───────────────────┼───────────────────────┤
│ Entraînement │ Corpus Parser │ Lit les mots de passe │
│ │ N-gram Counter │ Compte les transitions│
│ │ Probability Table │ Normalise en probas │
│ │ Model Serializer │ Sauvegarde le modèle │
├─────────────────┼───────────────────┼───────────────────────┤
│ Génération │ Candidate Gen │ Énumère par score │
│ │ Length Controller │ Filtre par longueur │
│ │ Threshold Filter │ Coupe les improbables │
├─────────────────┼───────────────────┼───────────────────────┤
│ Attaque │ Hash Engine │ Compare aux cibles │
│ │ GPU Interface │ Hashcat backend │
└─────────────────┴───────────────────┴───────────────────────┘
4.2 Hashcat ile entegrasyon
Uygulamadaki en yaygın uygulama, uygulamadaki en yaygın uygulamadır Hashcat stdin modu (-a 0 Dış jeneratör ile) veya Python modülleri aracılığıyla statsgen (PK aracıkit’ten):
# Exemple d'attaque Markov pratique
python statsgen.py rockyou.txt --output markovModel.stats
python maskegen.py markovmodel.stats | hashcat -a 0 -m 1000 targethashes.txt
Özel araçlar gibi OMEN (Bir sonraki şifrenin Markov Estimatoru) doğrudan sıralanmış adayların listelerini oluşturur.
5. Aşama 1 - Gerçek şifre eğitiminin Bedeni
5.1. n-gramların Ekstraksiyonu
Korpus'taki her şifre için, tüm n-gramlar çıkarılır (bir başlangıç işareti ile). ^ Ve son $)
Örnek with "hello" (order 2):
^h, he, el, ll, lo, o$
"P@ss1" (order 2) ile örnek:
^P, P@, @s, ss, s1, 1!, !$
5.2 Konting ve standardizasyon
Her bağlamda (n-1 önceki karakterler), her bir karakterin olayları sayılıyor ve normalleştirildi:
Contexte "pa" → {s: 847, r: 12, t: 8, l: 3, ...}
→ P(s|pa) = 847/870 = 0.973
→ P(r|pa) = 12/870 = 0.014
Bu dağıtımlar insan dil alışkanlıklarını ortaya çıkarır: "pa"dan sonra insanlar büyük ölçüde "s" (password, pass, pablo...).
Direnmek
Başarısız n-gramların sorunu: Eğer "xq" asla korpus, P(c)xq'da görünmezse = 0 herhangi bir c için - hangi nesilleri bloklar.
Ayrıca, eğitim korpusundan gelen adayların modeline izin verir - biraz yeni şifreleri kapsamak için çok önemlidir.
5.4 Modelin öğrendiği şey
RockYou'de eğitimden sonra, bir Markov 5order modeli gibi içselleştirilmiş modeller:
6. Aşama 2 - Adayların nesli
6.1 Puanın sorunu enumeration
Hata Markov'un sıra dışı bir problem olması için adaylarını tahmin edin. Tüm olası adayların olasılıklarını hesaplayamayız (948 x 6 × 1015 8 tank için).
Çözüm: Heuristic arama önceliği kuyruğu ile Algoritma Dijkstra'ya benzer:
^a, ^p, ^1...)Bu yaklaşım, tüm alanı ezberlemeden yaklaşık azaltımı sağlar.
6.2. Threshold eşi
milyarlarca uygunsuz adayı oluşturmaktan kaçınmak için, bir Minimum puan minimum puan Hangi kısmi bir aday ortadan kaldırılır (sladding).
Si log P(candidatpartiel) < THRESHOLD → abandon de cette branche
Threshold kritik bir parametredir: çok yüksek → Sınırda şifreleri özlüyorsunuz; çok düşük → çok fazla aday üretiyorsunuz ve saldırıyı yavaşlatıyorsunuz.
6.3 Toplam yönetim
Markov modelleri eğitilir ve genellikle çalışır Sabit uzunluktaTipik bir saldırı:
Rock'ta uzun dağıtım: 8 tank =% 24, 7 tank =% 21, 9 tank =% 12, 6 tank =% 10...
7. Araştırma Uzayını Yeniden Üretmek: Etkililik Anahtar
7.1 Empirical niceification (Dürmuth 2015)
Tamam alfabe ile 8 karakterin şifresi için (94 tank):
Yöntem YöntemiAraştırma alanıDayanıklılık faktörü ►- !!!- !!! Gross power948 6 × 10151× (reference) Markov Sipariş 1~3 × 1015~2× Markov Sipariş 3~6 × 1013-100 × Markov 5 sipariş~3.6 × 1010~166 000× Markov 5 (tipik insan) sipariş~4 × 107~150 milyon ×"redük uzay" ve "tipik insan alanı" arasındaki fark, gerçek insan şifrelerinin yoğunlaştığı gerçeği tarafından açıklanabilir. En yüksek%% büyük olasılıkla Modele bağlı olarak.
7.2 Neden İnsanlar Tahmin edilebilir
Markov tarafından kullanılan tahmin edilebilir faktörler:
Dil kısıtlamaları Şifre mevcut kelimelerden elde edilir. "letmein", "sunshine", "iloveyou" İngilizce'nin phonotic kurallarına uymak - mektupların geçişleri son derece olası. Bilişsel kısıtlamalar İnsanlar gerçekten rastgele dizileri hatırlamaz. “xqzfw9@” gibi rastgele bir şifre nadiren kendiliğinden seçilir. Kültürel desenler Bu modeller şifre alanında yüksek yoğunluk kümeleri oluşturur. Tahmin edilebilir ikameler Bu değişiklikler, modelin bir parçası oluştururlar. Sayılar ve semboller : Şifrenin sonundaki rakamlar (passwd123) başlangıçtaki rakamlardan 10 × daha sıktır. Suffix sembolleri (passwd!) merkezi pozisyondan daha sık.7.3 klavye kalıplarının durumu
Klavye dizileri (qwerty, asdf, zxcv, 1234, azerty...) özellikle savunmasızdır.
Time2Crack (şu anki sürüm), bu ayrım artık sabit bir taşıma değildir.The Markov v2 modeli dahil eder. kbPat Bir sıralamada bir sinyal olarak,markovExpectedGuessesDaha sonra "insan benzeri" ve "random-like" rejimleri arasında sürekli bir uzlaş.
8. Değişkenler ve Uygulamalar
8.1 OMEN (Yeni şifrelerin Markov Estimatoru)
Tarafından Geliştirilen Dürmuth, Angelstorf, Horsch, Nürnberger, Rüegge (ESORICS 2015) Erişilebilirlik : Açık kaynak (GitHub) Ana inovasyon : Seviye puanı ile optimize edilen zamanlama ( olasılık adımları tarafından tahmin)OMEN, olasılıkların bir ayrımını kullanır Bütün seviyeleri nesli hızlandırmak için:
Bu yaklaşım, pahalı öncelik kuyruğu olmadan sipariş verme sorununu zarif bir şekilde çözmektedir.
8.2 OMEN+
OMEN'in Hazırlanması:
Raporlanmış performans: +15 ila +20%, eşit bütçe ile orijinal OMEN'ye karşı kırıldı.
8.3 Statsgen / PACK (Password Analysis and Cracking Kit)
Tarafından Geliştirilen : Peter Kacherginsky (iphelix) Yaklaşım Yaklaşım Yaklaşım OMEN'den daha hafif, Hashcat uyumlu maskeler ve istatistikler üretir Tipik kullanım kullanımı : Gelecekteki saldırıları adapte etmek için bir dizi çatlak şifre analizi8.4 John TheRipper – Markov Mode
John TheRipper birbiriyle bütünleşiyor yerli Markov modu ( Samuele Giovanni Tonon tarafından gelişmiş):
john --markov --min-length=6 --max-length=8 hashes.txt
Parametre parametresi --markov-threshold (0-400): kesme eşini kontrol edin. 150 = önerilen standart parametre.
JtR Markov modu dosyalarında depolanan önceden hesaplanan istatistikler kullanır .mkv (markov stats dosyaları) tarafından yaratılan calcİstatistik.
8.5 Markov Hybrid Modeller
Markov + kurallar Markov adayları üretmek, sonra Hashcat dönüşüm kuralları uygulamak Markov + Sözlük : Markov şifrelerini hibrit saldırılar için temel olarak kullanın Markov + PCFG : Olasılıksal sipariş Markov'u yapısal stresle birleştirir PCFGBu hibritleştirmeler, CPU/GPU bütçe kapsamını maksimize etmek için profesyonel çatlaklarda kullanılır.
8.6 Modern Dil Modelleri (LLM/LSTM) – Markov'a yeni başlayanlar
LSTM ve Transformer ağları Markov kanallarının genelleştirilmesi olarak görülebilir:
PassGAN (2017), FLA (2019), PassBERT (2022) modern korpusta çatlaklarda% 20-30 oranında klasik Markov modellerini aştı.
9. Farklı şifre türlerine karşı Davranış
9.1 doğal kelimelerden şifreler
Örnekler : Güneş, letmein, ejderha, iloveyou Vulnerability : Aşırı uç Mechanism : Model mevcut İngilizce dizilerine çok yüksek bir olasılık tahsis eder. Bu kelimeler görünür En iyi 0.001% Oluşturulan adaylar. Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman : MD5 / SHA-19.2 Leetspeak substitutions ile Kelimeler
Örnekler : p@sw0rd, L3tm3In, $unsh1ne Vulnerability Yüksek Lisans : Yüksek Mechanism Model, "@" sık sık sık "p" takip ettiğini öğrendi (çünkü "p@ss..." korpus'ta çok yaygındır), "0" genellikle "w" (w0rd...), vb. en yaygın alt kurumlar geçiş olasılığına entegre edilmiştir. Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman : dakikaya kadar9.3 Dijital ek ile kelimeler
Örnekler Parola123, güneş2024, dragon1! Vulnerability Yüksek Lisans : Yüksek Mechanism Sayısal ekler, modelin mektup için yüksek bir olasılık olduğu kadar yaygındır: "123", "1", "2024", "12" en muhtemel ekler. Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman : Birkaç dakikaya saniye9.4 Verilen isimler ve uygun isimler
Örnekler Thomas92, AnneM@rie, NICOLAS Vulnerability orta derecede yüksek Mechanism : Ortak isimler (İngilizce) referans korpusunda iyi temsil edilir. İngilizce korpus (Fransız, Polonya, vs.) modelden daha az yararlanır. Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman : İlk adın popülaritesine bağlı olarak saatler9.5 Görünüşe göre rastgele yapının kelimelerini geç, ancak mnemoteknik
Örnekler Tr0ub4dor&3 (XKCD), Il0v3myC@t! Vulnerability orta orta orta orta Mechanism Bu şifreler bir insan yapısına sahiptir (baseword + substituions + suffix), ancak temel ve özel dönüşümler Markov adaylarının en üst kısmında değildir. Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman : Uzun ve hash algoritmasına göre günler saatler9.6 Klavye Desenleri
Örnekler : qwerty, 1234567, azerty, qweasdzxcc Vulnerability : Aşırı (doğal kelimelerden daha kötü) Mechanism : klavye geçişleri o kadar korpus'ta temsil edilir ki, model ilk binlerce aday arasında onları sıralamaktadır - bazen ilk on. Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman : milisaniyelere mikrosaniye9.7 Gerçekten Rastgele Şifreler
Örnekler xQz7@mK9, 4 #pL$2nR, kRf9!Ws3 Vulnerability : Düşük sıfır için Mechanism : Bu şifrelerdeki karakter geçişleri insan şifreleri üzerinde eğitilmiş bir modelde çok düşük olasılıklara sahiptir. üretilen alanın son yüzdelerinde bulunurlar. Davranış Güvenlik gerçek "maliyet" brüt entropidir. Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman : brüt güçten veya daha büyük karşılaştırılabilir9.8 Pasphrases
Örnekler At-battery-staple-correct, monchieneestlouisXIV Vulnerability : değişken Karmaşık mekanizma mekanizması :10. Time2Crack'e Entegrasyon: Modelleme ve Parametreler
Genel hesaplama mantığı (v2)
Time2Crack şimdi Markov'u modeller beklenen rütbe (rank-based) sabit azaltma faktörleri yerine.
Hesaplama çizgisi:
L/D/S,kbPat, seq, dt, rep, hybridVuln)charset ve uzunluğu,budgetTime(rangestime, vitessehash).10.2 Unicode Hediyeleme ve Kalibrated Profile Tarafından Language
Markov v2 modeli Unicode sınıflarını kullanır (\p{L}, \p{N}Aksi takdirde sembolü) ve dil başına bir kalibre profili (bu zamandan beri yüklendi). data/markov-calibration.jsonİç geri çekilme ile.
Profil içerir:
skeletonRanks (L8D2, L8D2S1...)shapeRanks (LD, LDS...)tokenRanks Sınıf / uzunluk,shapeMultipliers)signalMultipliers).10.3. Sürekli interpolasyon (üst eşiklerin sonu)
Eski model (0.003 / 0.006 / 0.25 / 0.9) v2 modeli bu mantığı sürekli interpolasyonla değiştirir:
humanRank (muhtemelen yapısal alan),randomRank (kahkala yakın, bağlı).Rastgele ağırlık, insan sinyallerinin uzunluğu, tank ve gücünün sürekli bir fonksiyonudur, böylece yapay durmalardan kaçın.
10.4 Güven ve uygulanabilirlik puanı
Time2Crack Scoring Model (function) annotateScenarioApplicability()) Markov'a olan tüm bağlantılar:
case "markov":
return context.looksHuman ? 0.76 : 0.34;
looksHuman = true → puan 0.76: Markov saldırısı Çok uygulanabilirAncak model insan normalliklerini kullanacaklooksHuman = false → puan 0.34: uygulanabilir ama brute kuvveti üzerinde büyük avantaj olmadancase "markov":
return Number(!!context.looksHuman) + Number(!!context.kbPat)
+ Number(!!context.seq) + Number(!!context.rep);
Markov'un açık puanının şifre artışlarının her sinyali.
10
Markov v2 ile, yapısal sinyaller zaten tahmin edilen sıraya entegre edilmiştir. HF ayarlaması bu nedenle Markov için çifte sayma önlemek için tarafsızdır.
1.0.6 Bağlanmada Öncelik
Birden fazla saldırı benzer zamanlarda (< 1ms of fark), Time2Crack bir semantik önceliğine göre en alakalı olanı seçer:
const tieBreakPriority = {
// ...
markov: 8, // Statistical n-gram — broad coverage
// ...
};
Markov, istatistiki normalleri istismar eden yararlı bir tamamlayıcı saldırıdır. İnsan yapısıyla şifreler için brüt kuvvetten öncedir, ancak sözlüğe ve daha doğrudan olan karma saldırılara öncelik verir.
10.7 Ultra-weak davası
ultra-düşük şifreler için isWeakPassword()Markov minimum rütbeye dayanan bir zaman kullanır ()weakGuessTimesabit bir sabit yerine:
if (weak) {
rows.push({ ..., sec: weakGuessTime(a.rate), note: t("nWeakPassword"), cat: "markov" });
}
Sebep: ultra uzun bir şifre (password, 123456, qwerty...) Top-100 mutlak Markov uzayı - önce test edilecek, hesaplamanın doğruluğu irrelevant.
11. Diğer olasılıksal saldırılarla karşılaştırıldığında
11.1 Markov vs PCFG
BoyutMarkovPCFGGG - !!!--- ►- ► Analiz BirimiBireysel karakter geçişleriSegment yapıları (L/D/S) Yaralanan bilgilerLocal Regularities (n-gram)Global (grammar) KuvvetDoğal kelimeler, sürekli desenlerKelimeler + sayılar, kompozit yapılar Limit Limit LimitKüresel yapıları yakalamazYerel geçişleri yakalamayın ComplementaritySaf kelimeler için idealŞifre için ideal123 Optimal örnek"sunshine"Sunshine#93 Time2CrackMarkov = 8, PCFG = 6PCFG, yapı tespit edilirse daha doğru1.1.2 Markov vs. Rule-Based Attack
BoyutMarkovKural tabanlı - !!!--- ►--- !!! Yaklaşım Yaklaşım YaklaşımNesil ab initioabilisticMevcut bir sözlüğün dönüşümü CoverageTüm muhtemel şifrelerSözlük kelime çevirisi KuvvetNadiren ya da hafif olmayan kelimelerBilinen kelimelerin geleneksel dönüşümleri Limit Limit LimitMevcut mutasyonlar için diktatör+rules'ten daha az etkiliSözlüğün tamamen kalitesine bağlı olarak11.3 Markov vs Neural Networks (PassGAN, LSTM)
BoyutMarkov (Order 5)Nöronal ağ ağı - !!!-- ---- -- KarmaşıklıkEy)O(n2 × d) (Transformer) Gerekli Veriler Gerekli1-10M yeterli örnekler10M-1B iyi sonuçlar için yorumlanabilirlikTotal (probability tables)Black box Generalisation GeneralisationYerel bağlamda sınırlı kGenel potansiyel Crack oranıReferans+20-30% modern şifreler Nesil hızÇok hızlıSlower11.4 Global konumlandırma
Profesyonel bir çatlaklarda, tipik sipariş:
Markov sık sık sık arka arka arka plan Ön brute kuvveti: daha hedefli saldırılardan kaçan insan şifrelerini etkili bir şekilde kapsar.
12. Markov Saldırısının Sınırları
12.1 Eğitim vücuduna bağlı
Model, korpusu kadar iyidir. İngilizce şifreleri (RockYou, LinkedIn) yanlış anlamalar:
12.2 Uzun vadeli bağımsızlık
Bir Markov 5 modeli 5 karakterden daha fazla görmüyor. 12 karakterin şifresi için, burada en iyi 12. karakterle "stargate2004" gibi ilişki kuramıyor! ”Markov yerel olarak algılıyor ama dünya çapında değil – PCFG burada daha iyi.
12.3 Insensitivity to kompozisyonal structures
"HorseStapleBattery" (duygun majusculum + 3 concatenated words) Markov için zordur, çünkü Inter-word Transitions (e→S, e→B) beklenmediktir.
12.4 Rastgelelikteki Rastgele Şifre
tarafından oluşturulan bir şifre /dev/urandom 12+ alfanumeric karakterler Markov tarafından sömürülemez bir yapıya sahip değildir. Saldırı zamanı Markov ham güçle birleşir.
12.5 Güncellenen şifre politikası için hassaslık
Bir organizasyon katı kurallara izin verdiyse (uzun ≥ 16, zorunlu 1 sermaye + 1 sayısal + 1 sembolü), sonuçlanmış şifreler, eğitimin korpusunun farklı bir dağılımına sahip olabilir - modelin etkinliğini azaltır.
13. Etkili savunmalar
13.1 Markov'u tamamen tarafsızlaştırıyor
Rastgele şifre jeneratörleri Herhangi bir şifre yöneticisi (Bitwarden, 1Password, KeePass) bir kriptografik olarak güvenli bir jeneratör, Markov tarafından desteklenmeyen diziler üretiyor. 16 rastgele karakterin bir şifresi saldırıdan bağımsız olarak ulaşmıyor. rastgele uzunluk : Daha düşük bir tankla bile (yalnızca) 16 rastgele karakter 26.1613.2 Markov'un etkinliğini büyük ölçüde azaltır
Nadir kelimelerin uzun geçişleri : Boşanmış nadir kelimeler en üst Markov adayları dışında, özellikle kelimeler farklı dillerden veya özel vocabullardan geliyorsa. Yaygın leetspeak yedeklerinden kaçının : Substituions a→@, e→3, vs. modele entegre edilir, ancak standart olmayan dönüşümler (a→ klavye kalıpları ve doğal kelimelerden kaçının Markov'un maksimum kırılganlığı.13.3 Markov'a karşı ne savunmuyor
Komplekslik gereksinimleri (majuscule + sayısal + sembolü) : Eğer bu elementler doğal bir kelimeye eklenirse (P@sw0rd!), model bu kalıpları yakalar. Sahte güvenlik algılanan. Temel leetspeak alt kurumlar : Model tarafından tamamen yakalanır (@"+"s", "3"+"y"...). Digital Suffixes/prefixes : "word + 123" veya "word + 2024" desenleri ilk test edilen arasındadır.13.4 Final Önerisi
Markov'a karşı en etkili savunma (ve herhangi bir olasılıksal saldırı)Herhangi bir öngörülebilir insan yapısını ortadan kaldırır.Şifre yaratımını güvenli bir rastgele jeneratöre devre dışı bırakmak için hangi tutarlar.
14. Referanslar
Akademikler (önemli)
Dürmuth, M., Angelstorf, F., Horsch, J., Nürnberger, S., & Rüegge, A. (2015). OMEN: Daha hızlı bir şifre sipariş edilmiş bir Markov Enumerator kullanarak tahmin edin. Mühendislik Güvenli Yazılım ve Sistemler (ESSoS 2015)LNCS 8978, pp. 119-132. → Markov olasılıksal kalibrasyon için ana referans Time2Crack (RockYou 14M, Order 5) Ma, J., Yang, W., Luo, M., & Li, N. (2014). Probabilistic Password Modelleri Çalışması. IEEE Güvenlik ve Gizlilik Sempozyumu (S&P 2014). → Empirical Karşılaştırma Markov, PCFG, 70M şifreleri Weir, M., Aggarwal, S., de Medeiros, B., & Glodek, B. (2009). Probabilistic Context-Free Grammars kullanarak şifre izleme. IEEE Güvenlik ve Gizlilik Sempozyumu (S&P 2009). → Yapısal olasılıksal yöntemler üzerinde çalışma (Markov rakibi) Wheeler, D.L. (2016). zxcvbn: Low-Budget Password Strength tahmin. 25. USENIX Güvenlik Sempozyumu. → Gerçek şifre kuvvet tahminleri için n-gramların etkinliğini doğrulayın Pasquini, D., Cian soğutuculia, M., Ateniese, G., & Bernaschi, M. (2021). Bias'ı Gerçek Dünya Şifrelerini Derin Öğrenme ve Dinamik Dictionaries aracılığıyla modellemek. 30. USENIX Güvenlik Sempozyumu. → Quantitative karşılaştırma Markov vs modern korpus üzerinde derin öğrenme Hitaj, B., Gasti, P., Ateniese, G., & Perez-Cruz, F. (2019). PassGAN: Şifre Tahmini için Derin Öğrenme Yaklaşımı. ACNS 2019. Markov Neural Successor, Time2Crack için karşılaştırma noktasıdescNeural
Açık kaynak uygulamaları
OMEN httpsgit:hub.com/RUB-SysSec/OMEN John TheRipper (Markov modu) https://www.openwall.com/john/doc/MARKOV.shtml PACK (statsgen/maskgen) httpsgit:hub.com/iphelix/pack Hashcat https://hashcat.net/hashcat/Korpus kaynakları
RockYou (2009) : RockYou sosyal ağ kusurundan 14,3M şifreleri Have I Been Pwned https://haveibeenpwned.com – ~14 milyar toplam bilgi (Troy Hunt) SecLists : https://github.com/danielmiessler/SecLists - referans sözlükleri ve kelime listeleriWeb kaynakları Time2Crack uygulamasında atıfta bulundu
Springer (chapter Markov/probabilistic çatlaklar). https://link.springer.com/chapter/10.1007/978-319-24174-67 → İlgili kaynakdescMarkov (app.js) araştırma alanının istatistiksel önceliklendirme ile etkili azaltılması için.
Time2Crack projesi için üretilen doküman - son güncelleme: 2026-04-01 Uygulamada uygulanmasına dayanarak.js (Markov v2 sıra tabanlı) ve akademik yayınlar alıntılandı.