Ordbokangrep

Den ordbok angrep er en metode som brukes i kryptoanalyse å finne et passord eller nøkkel . Den består av å teste en rekke potensielle passord, den ene etter den andre, i håp om at passordet som brukes til krypteringen er inneholdt i ordboken. Hvis ikke, vil angrepet mislykkes.

Denne metoden er basert på at mange bruker vanlige passord (for eksempel et fornavn, en farge eller navnet på et dyr). Det er av denne grunn at det alltid anbefales å ikke bruke et passord som inneholder et ord eller et navn (se Passord for å vite de vanlige forholdsregler når du velger et passord).

Ordbokangrepet er en metode som ofte brukes i tillegg til brute force-angrepet, som består i å teste de forskjellige mulighetene for passord uttømmende. Sistnevnte er spesielt effektivt for passord som ikke overstiger 5 eller 6 tegn.

Ordbokens innhold og regler

I tillegg til det vanlige innholdet i en ordbok som inneholder et sett med ord, kan ordboken gjøres mer effektiv ved å kombinere ord eller bruke bestemte regler på dem, som tilsvarer gjeldende passordvalgvaner. For å sitere noen vanlige eksempler, for hvert ord, kan vi prøve å endre tilfelle for bestemte bokstaver eller erstatte dem med deres le-speak- ekvivalenter . Et annet triks er å gjenta ordet to ganger (f.eks. "Secretsecret"). Du kan også generere ordbøker som tilsvarer alle lisensnumre, personnummer, fødselsdatoer osv. Slike ordbøker gjør det ganske enkelt å knekke passord til brukere som bruker disse usikre metodene for å styrke passordene sine.

Programvare

John the Ripper- programvaren , den mest kjente innen dette feltet, kommer med en liste over regler som lar deg utvide søkeområdet og utforske de klassiske smutthullene i opprettelsen av passord eller nøkler av brukerne. Det er ordbøker som inneholder flere millioner ord som ikke er inkludert i programvaren. Vi kan også nevne L0phtcrack og Cain & Abel som tilbyr lignende tjenester.

Imidlertid brukes denne typen programvare ikke nødvendigvis til ondsinnede formål. Disse verktøyene kan være nyttige for administratorer som ønsker å sikre passord og varsle brukerne om risikoen.

Gjenkjenning

Det er mulig å oppdage brute force-angrep ved å begrense tiden mellom to autentiseringsforsøk, noe som betydelig øker dekrypteringstiden. En annen mulighet er brikkekortsystemet (f.eks. Bankkort) eller SIM-kort som blokkerer systemet etter tre mislykkede forsøk, noe som gjør det mulig å angripe brute force.

Passord salting

I applikasjoner lagres ofte passord som en hash som det er veldig vanskelig å finne innholdet i passordet fra. Noen ordbøker som brukes til angrep inkluderer resultatet av de vanligste passordsignaturene. En angriper med tilgang til passordhash-resultatene kan derfor gjette det opprinnelige passordet. I dette tilfellet kan vi bruke "salting" av passordet. Det vil si tilføyelsen av en sekvens av bits som brukes til å modifisere den endelige sekvensen. Ta for eksempel passord "Wikipedia", som brukes algoritmen SHA-1 produkt: 664add438097fbd4307f814de8e62a10f8905588. La oss bruke et passord salt ved å legge "saltet" til det. Ved å hashe "Wikipediasalé" er hasjen nå :, 1368819407812ca9ceb61fb07bf293193416159fgjør enhver "base" ordbok ubrukelig.

En god praksis er ikke å bruke en unik saltnøkkel, men å generere den tilfeldig for hver plate. Selv om saltnøkkelen er lesbar, vil det være nødvendig for hvert passord å regenerere en komplett salt ordbok. Du kan også integrere en dynamisk del og en integrert del i kildekoden til applikasjonen for maksimal sikkerhet. Unix-lignende driftssystemer bruker et system av salt hashet passord.

Merknader og referanser

  1. (på) engelsk Forklaring på årsakene til å bruke en tilfeldig salting.

Vedlegg

Relaterte artikler