題:
是否有可以抵抗暴力攻擊的安全措施?
gargantuan
2011-03-17 14:27:36 UTC
view on stackexchange narkive permalink

我並不是特別在談論加密,而是整體的安全性。我是否可以採取任何安全措施來保護數據和/或系統,甚至可以在假設的時間內承受假設數量的資源對它的侵害?

我認為答案是正確的是,但我想我會仔細檢查,然後再對人們大聲說出來,因為我不是安全專家。

我應該指出,我並不是在問這個問題,因為我需要實現一些東西。這是無聊的好奇心。我還應該提到,我可以在這里處理假設。如果有關聯,請隨時將諸如量子計算之類的內容引入方程式。

關於stackoverflow的原始q:http://stackoverflow.com/q/5336992/10080
我們是在談論強行強制登錄屏幕或密碼哈希嗎?如果我們談論的是登錄屏幕,可以將其設置為在嘗試10次後禁用您的帳戶,僅此而已。10次嘗試後,即使正確的密碼也無法將其解鎖。如果他們有密碼哈希,那麼他們可以根據需要拋出盡可能多的資源。甚至$ 100的AWS(亞馬遜的計算引擎)所花費的計算機時間都遠遠超過您在現場所能承受的。
五 答案:
Thomas Pornin
2011-03-17 17:03:18 UTC
view on stackexchange narkive permalink

一次性鍵盤 Shamir的秘密共享是密碼算法的兩個示例,其中涉及一些秘密值,儘管如此,它們仍然可以免受暴力攻擊,甚至可以防止具有無限計算能力的攻擊者。它們的關鍵特徵是“缺少密鑰冗餘”:無法過濾掉“不良”密鑰。這表明,OTP要求密鑰與加密的數據一樣長,並且對於Shamir的秘密共享,“共享”的總大小甚至比共享數據還要長。

從概率上講,只要您對單個塊進行加密,並使用比該密鑰更大的密鑰(例如,用於對單個128位數據元素進行加密的AES-256),就可以從AES加密中獲得相同的屬性。這個想法是,對於給定的密文,任何明文都可以匹配(給定的 C P ,有很多鍵 K ,這樣 AES K sub>(P)= C )。因此,即使瀏覽整個密鑰空間,攻擊者也無法選擇“正確的”明文。當然,對其他任何東西重複使用相同的密鑰,甚至使用AES加密另一個128位塊,都將為攻擊者提供過濾密鑰所需的全部冗餘,使暴力再次可行(對於我們假設的攻擊者,如果計算機更大而不是銀河系。

由於需要非常長的密鑰,因此抵抗暴力的算法的適用性有限。在實踐中,針對使用地球技術的攻擊者,通過使用“足夠長的”密鑰來阻止暴力攻擊。如果您認為攻擊者可能會聚集足夠的計算能力來執行 2 n sup> 個“基本操作”,那麼您使用的密鑰至少應為 n 位;如果您擔心量子計算機,可以使用 2n 位(對於對稱的任何事物,例如對稱加密或哈希,理論上,量子計算機可能會努力地探索大小為 N 的密鑰空間 sqrt(N),但效果更好;因此,使用兩倍大的密鑰就足夠了)。傳統上,我們設置 n = 80 ,但是如果我們想要保持令人信服的大安全裕度,那麼技術可用性的不斷進步就開始迫使我們略微提高該值。由於2的冪是,因此現在習慣使用 n = 128 ,儘管整個人類的實際限制(在不太可能的科幻場景中,所有人類合作並為實現該目標而努力)的估計值在90到100之間。

非對稱算法(非對稱加密,簽名...)要弱得多,因為存在已知的攻擊,比“蠻力”要好得多-量子計算機對於大多數攻擊而言,使攻擊變得微不足道。但是,由於這不再是蠻力了,因此超出了您的問題範圍。

在這裡討論本地密碼暴力破解和身份驗證(挑戰/響應)系統暴力破解之間有區別嗎? “ Thomas Pornin出色的加密答案是否更普遍地適用?
AviD
2011-03-17 14:48:39 UTC
view on stackexchange narkive permalink

複製關於SO的問題的答案:
是的,當然有。

暴力攻擊可以完成兩件事:“猜測”某種秘密(例如密碼,加密密鑰等)和壓倒性的資源(例如,泛洪或拒絕服務-DoS)。

任何旨在防止任何其他形式的攻擊的對策都與暴力無關。

例如,採用標準建議以防止SQL注入:輸入驗證,存儲過程(或參數化查詢),命令/參數對像等。您會在這裡嘗試暴力嗎?如果代碼編寫正確,則無需猜測“秘密”。

現在,如果您問“如何防止暴力攻擊?”,那麼答案將取決於攻擊者試圖進行暴力破解。假設我們在談論暴力破解密碼。 /登錄屏幕上,有幾個選項:強大的密碼策略(使密碼變得更難),帳戶鎖定(以限制暴力破解的嘗試率),限制(再次限制嘗試率)等。

Rory Alsop
2011-03-17 21:50:34 UTC
view on stackexchange narkive permalink

一個答案-並不是很有趣-是“是的,有很多”

一個警告:定義抗性

我對此的看法是如果您可以採取適當的防禦措施,使蠻力攻擊花費足夠長的時間才能被發現並緩解,那麼您就已經成功地抵制了這種攻擊。深度。算出預期的最壞情況攻擊將在特定層花費多長時間。如果您的檢測過程將在該時間範圍內恢復,那麼您可以對此採取措施。

您可以放慢攻擊速度嗎?在嘗試對移動設備上的密碼進行暴力攻擊時,如果設備使用的算法非常慢,則會延遲攻擊。這是否有用取決於您的後續步驟。如果您有禁用移動設備的過程,那麼延遲幾個小時可能就足夠了。

如果用抵制來表示“永遠不會中斷”,那麼我的答案必須是:-)

TobyS
2011-03-17 15:17:34 UTC
view on stackexchange narkive permalink

蠻力攻擊本質上可以歸結為概率計算。可以控制計算中的某些變量以減少成功攻擊的可能性,例如最大嘗試次數(帳戶鎖定),搜索空間大小(密碼複雜性)等。但是,最終,如果對其他變量(時間)進行了理論上的完全控制(如您在問題中提到的),那麼概率最終將返回1。是的,在現實世界中,有一些非常有效的方法可以減少暴力攻擊的實用性,但是從理論上講,成功利用漏洞的遠程統計機會仍然微不足道。

以上內容專門針對認證系統的遠程暴力破解。

cybernard
2017-12-01 10:09:01 UTC
view on stackexchange narkive permalink

我們是在談論強行強制登錄屏幕或密碼哈希嗎?

如果我們要談論的是登錄屏幕,可以將其設置為在嘗試10次後禁用您的帳戶,僅此而已。 10次​​嘗試後,即使正確的密碼也無法將其解鎖。

如果他們擁有密碼哈希,那麼他們可以根據需要投放任意數量的資源。甚至$ 100的AWS(亞馬遜的計算引擎)所花費的計算機時間將比您在現場所能負擔的時間還要多。 。我堅信,即將到來的技術將使子孫後代嘲笑我們的無知。量子計算機目前非常有限,大多數只有幾位,高端可能只有20-30位。當它變得完美時,我們可以擁有1000位數,這將改變遊戲規則。之後將有更多的遊戲改變者。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 2.0許可。
Loading...