پرش به محتوا

کشف گذرواژه

از ویکی‌پدیا، دانشنامهٔ آزاد

در رمزنگاری و امنیت رایانه ای، کشف رمز عبور (به انگلیسی: Password Cracking) همان فرایند بازیابی رمز عبور از داده‌های رایانه ای که توسط سیستم‌های رایانه ای ذخیره یا منتقل شده‌اند می‌باشد. یکی از رویکردهای رایج در رمزنگاری حدس رمز عبور برای دفعات متعددوچک کردن آن با کلید واژه ساخته شده توسط تابع در همسازی می‌باشد.[۱]

هدف از شکستن رمز عبور ممکن است برای کمک به کاربری باشد که رمز عبور خود را فراموش کرده و خواهان بازیابی آن می‌باشد. (با نصب یک رمز عبور کاملاً جدید که خطر امنیتی کمتری دارد) برای جلوگیری ازدستیابی غیرمجاز به یک سیستم به عنوان یک اقدام پیشگیرانه که توسط مدیران سیستم system administrator در بررسی کلمات رمز عبور صورت می‌گیرد.

زمان مورد نیاز برای جستجوی رمز عبور

[ویرایش]

زمان شکستن رمز عبور به قدرت رمز عبور که همان آنتروپی رمز عبور می‌باشد ونحوه ذخیره رمز عبور بستگی دارد. اکثر روش‌های شکستن رمز عبور نیاز به برنامه‌های کامپیوتری برای تولید بسیاری از کلمات عبوری نامزد برای چک کردن با کلیدواژه ساخته شده توسط هش مورد نظر دارد و تا زمانی که برنامه موفق به یافتن رمز عبور شود هر کلیدواژه کاندید برای رمز عبور راامتحان می‌کند.

روش‌های رایج شکستن رمز عبور مانند: روش جدول رنگین کمان(Rainbow Table) , استخراج از فرهنگ لغت (Dictionary Attack) , حمله اجباری(Brute_force) , بررسی الگوهای رایج کدگذاری , جایگزینی لیست کلمات و غیره برای کاهش دفعات آزمایش مورد نظر قبل ازشروع به استفاده ازالگوریتم کرک رمز عبور توسط سورس کد کشف پسورد صورت می‌گیرد. هرچه قدر قدرت رمز عبور (تعداد بیت‌های پسورد) بیشتر باشد تعداد کلید واژه‌های کاندید افزایش می‌یابد و امکان استخراج پسورد توسط هکرها کاهش می‌یابد.[۲]

توانایی شکستن رمز عبوربا استفاده ازالگوریتم‌های کرک پسورد وابسته به تعداد بیت‌های احتمالی رمز عبور دارد. اگر کلیدواژه ساخته شده توسط تابع در همسازی در دسترس هکر باشد می‌تواند میلیاردها یا ترلیون بار در ثانیه حتی به صورت افلاین حمله خود را صورت دهد. تعداد و مدت زمان این حملات تا یافتن پسورد مورد نظر بستگی به محدودیت‌های اعمال شده بر روی الگوریتم هش نرم‌افزار کرک پسورد دارد. با توجه به نوع الگوریتم نرم‌افزار عدم پذیرش پسوردهای کاندید و قفل کردن رمز عبور توسط برنامه اغلب بستگی به تأخیر در زمان وارد کردن رمز عبور CAPTCHAS و تعداد پسوردهای وارد شده نادرست به سیستم دارد. روش مناسب دیگری که امکان حدس زدن رمز عبور را سرعت می‌بخشد استفاده از رمز عبور نهفته یا Cryptographic key می‌باشد. در چنین مواردی یک هکر به سرعت می‌تواند در صورت درست بودن رمز عبورحدس زده شده داده‌های رمزگشایی شده کاربر را با پسورد جدیدمجداد قفل کند. قدرت یک رمز عبور بستگی زیادی به عملکرد الگوریتم تابع هش استفاده شده برای تولید رمز عبور دارد.

در عمل رمزگذاری توابع هشی همانند bcrypt که در مدیریت حریم شخصی یک کاربر بسیار بهتر از توابعی از قبیل MD5 و SHA عمل می‌کند. براساس قواعد NIST[۳] پسوردهای انتخابی یک کاربر می‌تواند هشت کاراکتری به صورت ترکیبی از اعداد، نمادها یا گذر واژه‌های معمول انتخاب شده ویا موارد موجود در فرهنگ لغت‌های فیلتر شده در الگوریتم کد باشد وتاحدود ۳۰ بیت برسد. اگر چندین تابع هش برای بازگردانی هش تولیدشده به رمز اولیه وجود داشته باشد پسورد مورد نظر در عرض چند ثانیه رمزگشایی می‌شود. اگر چندین رایانه شخصی به‌طور هم‌زمان شروع به حمله برای شکستن یک رمز عبورکنند توانایی کرک پسورد به میزان قابل توجهی بیشتر از انجام این عمل توسط botnet می‌شود.[۴] پردازنده‌های گرافیکی می‌توانند در مقایسه با رایانه‌های معمولی ۵۰ تا ۱۰۰ برابر سرعت کرک پسورد را افزایش دهند.

با وجودتوانایی‌های بالای پردازش گرهای کامپیوترهای دسکتاپ در تسریع رمزنگاری امادر مقایسه با دستگاه‌هایی که با اهداف رمزنگاری ساخته شده‌اند بسیار آهسته‌تر عمل می‌کنند. در سال ۱۹۹۸ بنیاد Electeronic frontier در مقایسه با اهداف معمول CPUهایک ابزار رمزنگاری را با استفاده از مدارهای ASIC ایجاد کرد. دستگاه‌های Deep crack یک کلید DES پنجاه وشش بیتی را در عرض ۵۶ ساعت کرک کرده وبه‌طور میانگین ۹۰ میلیارد کلید واژه را آزمایش می‌کنند.[۵][۶][۷][۸]

راحتی در یادآوری و سختی در حدس زدن

[ویرایش]

رمز عبورهایی که یاداوری آن‌ها دشوار به نظر می‌آید ممکن است امنیت یک سیستم را کاهش دهد؛ زیرا ممکن است کاربر نیاز به نوشتن رمز عبور پیدا کند ویااز طریق روش‌های نامناسب ان راذخیره سازی کند. همچنین امکان نیاز به بازنشانی مجدد ویا استفاده مکرر از یک رمز عبور وجود دارد.[۹]

استفاده از حروف کوچک وبزرگ ویا عباراتی که به صورت ترکیب ارقام وحروف وجود دارد یا تغییر رمز عبور به صورت ماهانه باعث می‌شود خطر لو رفتن واستخراج رمز عبور توسط هکرها کاهش و در مقابل امکان فراموش شدن آن توسط کاربر وکاهش سیستم امنیتی پسورد افزایش یابد. در روش به کار گرفته شده برای افزایش امنیت گذرواژه توسط Jeef yan[۱۰] او وهمکارانش متوجه شدندکه براساس یک تفکر عبارات گذر واژه و پسورد به همان اندازه قابل یادآوری هستند که اولین حروف آن‌ها قابل یاداوری باشد وهمان اندازه سخت هستند که در صورتی که کلمات وحروف رمز عبور به صورت تصادفی ایجاد شوند.

ازجمله روش‌های کارامد پیشنهاد شده توسط آن‌ها عبارتند از:به‌کارگیری ترکیبی از دو واژه غیر مرتبط، داشتن الگوریتم شخصی طراحی شده برای تولیدیک عبارت مبهم می‌باشد. قابل به ذکر است که کرک شدن یک رمز عبور ۷ کلمه ای تقریباً ۱۲۸ بار سخت تراز زمانی است که یکی از حروف آن حذف شده باشد.

تحقیقات صورت گرفته در یک مقاله در سال۲۰۱۵ توسط یکی از اساتید دانشگاه carnegie mellon نشان می‌دهد که مردم معمولاً برای انتخاب یک رمز عبور از الگوهایی با ساختار ویژه شناخته شده‌استفاده می‌کنند که در نتیجه رمز عبور مورد نظر براساس احتمالات به مراتب راحت‌تر شکسته خواهد شد.[۱۱]

آشنایی با شیوه رمزگذاری Salting وHashing

[ویرایش]

این متدها روش‌های رایج برای رمز گذاری کلمات عبوری برای کاهش خطر استخراج رمز عبور به وسیله هکر هادر پایگاه‌های دادهای بزرگ می‌باشد. اگر این پایگاه‌های داده‌ای بدون دقت وملاحظه ذخیره شوند تبدیل به دیتابیس‌های بسیار آسیب‌پذیر شده داده‌های موجود در آن‌ها به سادگی قابل استخراج می‌گردد. این روش‌ها تضمین می‌کند که حتی اگر یک هکر بتواند یک پایگاه داده‌ای را به دست بگیرد به سادگی قادر نخواهد بود کدهای قرار داده شده بر روی داده‌ها را در هم شکسته و به دیتاها دسترسی پیدا کند.

Salting: به فراینداضافه کردن یک رشته از کاراکترها به یک رمز عبور گفته می‌شود. به عنوان مثال یک کلمه رمز عبور مثل woodi به woodi3ab9 تبدیل می‌شود.

Hashing: فرایند رمزگذاری بر روی پسورد Salt شده توسط یه تابع درهمسازی گفته می‌شود؛ بنابراین woodi3ab9 به 39e19b234 تبدیل می‌شود. ازجمله برنامه‌های محبوب در این زمینه SHA_1 , MD5 ,SHA_384 ,SHA_512 می‌باشد.

راه‌های پیشگیری

[ویرایش]

بهترین روش برای جلوگیری از کرک شدن پسورد این است که راهکاری برای جلوگیری از به دست آوردن هش یک پسورد توسط هکرها پیدا کنیم. به عنوان مثال در سیستم عامل یونیکس رمزهای عبور در فایل‌های پنهان /etc/passwd ذخیره شده‌اند که فقط برای برنامه‌های در حال اجرایی که در سیستم عامل از امتیاز بیشتری در حوزه امنیتی برخوردارند قابل دسترسی می‌باشد. این روش امنیتی باعث می‌شودتا به دست آوردن هش یک پسورد از طریق یک کاربر مخرب (هکر) برای دفعات اولیه حمله به مراتب سخت‌تر باشد. با این وجود بسیاری از مجموعه‌های هش رمز عبور با وجود چنین محافظت امنیتی توسط هکرها سرقت شده‌اند. یک رویکرد قوی دیگر ترکیب کلید مخفی یک سایت با هش یک رمز عبور می‌باشد. این کار مانع از دستیابی سریع به رمز عبور می‌شود. رویکرد سوم این است که از توابع مشتق کلید استفاده کنیدکه سرعت حدس رمز عبور را کاهش می‌دهند. متأسفانه بسیاری از پروتکل‌های شبکه‌های معمولی کلمات رمز عبور را به صورت واضح ارسال ویا از طرح‌های چالشی ضعیف استفاده می‌کنند.[۱۲]: 5.1.1.2  Unfortunately, many common Network Protocols transmit passwords in cleartext or use weak challenge/response schemes.[۱۳][۱۴]

سیستم‌های مدرن یونیکس (Crypt function Hash) رمزعبورهای مبتنی بر DES را با روش‌های قوی تری مانند bcrypt و scrypt جایگزین کرده‌اند. بسیاری از هش‌های ذخیره شده برای رمز عبور مانند MD5 وخانواده SHA برای محاسبات سریع و اجرای کارآمد در سخت‌افزارها طراحی شده‌اند. در نتیجه، آن‌ها در جلوگیری از هک رمز عبور، به ویژه با روش‌هایی مانند جداول رنگین کمان بی اثر هستند.[۱۵]

بااستفاده از الگوریتم‌های کشش کلیدی مانند PBKDF2 برای ایجاد هش‌های رمزنگاری می‌توان به میزان قابل توجهی توانایی تست کردن رمزهای عبور را توسط یک کاربر مخرب کاهش داد.

شکستن پسورد به صورت دستی

[ویرایش]

شکستن پسورد به صورت دستی نیازمند تلاش برای لاگین با پسوردهای مختلف است. به این منظور هکر مراحل زیر را پیگیری می‌کند:

پیداکردن یک یوزر اکانت مناسب (مثلاً اکانت Riazi.pdt یا اکانت Guest) ایجاد یک لیست از پسوردهای ممکن

رتبه‌بندی پسوردها بر اساس اولویت

تست کردن هر پسورد

ادامه این پروسه تا پیدا کردن یک پسورد موفق

یک هکر همچنین می‌تواند یک فایل اسکریپت را ایجاد کند تا هر پسورد موجود در لیست را تست کند. با این حال این شیوه هنوز یک متد دستی محسوب می‌شود و زمان بر است و معمولاً مؤثر نیست. یک راه مؤثرتر کرکینگ دستیابی به فایل پسورد در یک سیستم است. بیشتر سیستم‌ها یک پسورد را در سیستم به صورت هش شده (رمزنگاری یک طرفه) ذخیره می‌کنند.

در طی پروسه لاگین پسوردی که توسط کاربر وارد می‌شود، توسط همان الگوریتم هش می‌شود و سپس با پسوردهای هش شده در داخل فایل SAM ذخیره شده بر روی سیستم مقایسه می‌شود. هکر می‌تواند به جای حدس پسورد یا تلاش برای شناسایی پسورد سعی کند که به الگوریتم هش شده بر روی سرور دسترسی پیدا کند. اگر این پروسه با موفقیت همراه شود سپس هکر می‌تواند پسوردهای ذخیره شده را رمزگشایی کند. یادداشت: پسوردها در فایل (Security Accounts Manager (SAM در سیستم ویندوز و در فایل Password Shadow در سیستم لینوکس ذخیره‌سازی می‌شود.[۱۶]

کرک کردن رمز عبور به روش GPU

[ویرایش]

GPU یک واحد پردازش گرافیکی است که گاهی از آن با نام واحد پردازش بصری، یاد می‌شود. قبل از این‌که در مورد نحوهٔ کرک کردن پسورد به روش GPU صحبت کنیم، باید اطلاعاتی در مورد هش داشته باشیم. هنگامی که کاربر رمز عبور را وارد می‌کند، اطلاعات مربوط به آن با استفاده از یک الگوریتم هش یک طرفه، به صورت یک رشتهٔ هش ذخیره می‌شود.

در این تکنیک برای کرک کردن پسورد با استفاده از نرم‌افزار GPU، یک پسورد تصادفی دریافت می‌شود و با توجه به الگوریتم هش و مقایسه یا تطبق آن با رشته‌های هش موجود، کلمهٔ عبور بدست می‌آید.

GPU می‌تواند به صورت موازی توابع ریاضی را اجرا کند، زیرا GPU دارای صد هسته است که امکانات فراوانی را برای کرک کردن رمز عبور در اختیار کاربر قرار می‌دهد. GPU بسیار سریع‌تر از CPU است به همین دلیل به جای CPU از GPU استفاده می‌شود.[۱۷]

روش Brute Force Password Cracking

[ویرایش]

اصطلاح brute force password cracking با عنوان brute force attack نیز به‌کار می‌رود. Brute force password cracking فرایندی است که از آن برای حدس کلمات عبور استفاده می‌شود. در این فرایند نرم‌افزار یا ابزار ترکیب‌های متعددی از کلمات عبور ایجاد می‌کند. اساساً نرم‌افزار از تکنیک آزمون و خطا به منظور بدست آوردن اطلاعات رمزعبور سیستم استفاده می‌کند.

brute force attack معمولاً زمانی که هیچ شانسی برای سوءاستفاده از نقاط ضعف سیستم رمزگذاری توسط هکرها یا توسط کارشناسان تجزیه و تحلیل به منظور تست امنیت شبکه، مورد استفاده قرار می‌گیرد. این روش برای پسوردهایی با طول کوتاه بسیار سریع و کاربردی است اما برای پسوردهای طولانی معمولاً از روش dictionary attack استفاده می‌شود.

زمان مورد استفاده توسط نرم‌افزار brute force password cracking برای کرک کلمات عبور معمولاً به سرعت سیستم و اینترنت بستگی دارد.[۱۸]

John the Ripper: ابزار مولتی پلتفرم برای کرک پسورد

[ویرایش]

John the Ripper، نرم‌افزاری رایگان با قابلیت اجرا روی پلتفرم‌های مختلف است که از آن برای کرک رمزعبور استفاده می‌شود. این نرم‌افزار ترکیب‌های مختلفی از پسوردهای کرک شده را در قالب یک بسته جمع‌آوری کرده و به همین دلیل این نرم‌افزار، یک نرم‌افزار مولتی پلتفرم است.

این نرم‌افزار برای کرک رمزهای عبور ضعیف در سیستم عامل یونیکس، مورد استفاده قرار می‌گیرد اما می‌توان از آن برای کرک پسورد سیستم‌عامل‌های لینوکس، مک و ویندوز نیز استفاده کرد. می‌توانیم از این نرم‌افزار برای کرک رمزهای عبور مختلف مانند رمز عبور رشته‌های هش که معمولاً در نسخه‌های مختلف یونیکس استفاده می‌شود، استفاده کرد. این رشته‌ها شامل DES، رشتهٔ هش LM در ویندوزهای NT/2000/XP/2003، MD5 و AFS هستند.[۱۹]

منابع

[ویرایش]
  1. Montoro, Massimiliano (2009). "Brute-Force Password Cracker". Oxid.it. Archived from the original on 2 March 2016. Retrieved August 13, 2013.
  2. Lundin, Leigh (August 11, 2013). "PINs and Passwords, Part 2". Passwords. Orlando: SleuthSayers.
  3. "Electronic Authentication Guideline" (PDF). NIST. Retrieved March 27, 2008.
  4. "64-bit key project status". Distributed.net. Archived from the original on 10 September 2013. Retrieved March 27, 2008.
  5. "EFF DES Cracker machine brings honesty to crypto debate". EFF. Archived from the original on January 1, 2010. Retrieved March 27, 2008.
  6. "Teraflop Troubles: The Power of Graphics Processing Units May Threaten the World's Password Security System". Georgia Tech Research Institute. Archived from the original on 2 January 2018. Retrieved November 7, 2010.
  7. "Want to deter hackers? Make your password longer". MSNBC. August 19, 2010. Retrieved November 7, 2010.
  8. Walters, Dave (سپتامبر 2, 2010). "The Rise of The Programmable GPU – And The Death Of The Modern Password". Techdrawl. Archived from the original on February 21, 2011. Retrieved November 7, 2010.
  9. Managing Network Security. Fred Cohen & Associates. All.net. Retrieved on January 31, 2013.
  10. Yan, J.; Blackwell, A.; Anderson, R.; Grant, A. (2004). "Password Memorability and Security: Empirical Results" (PDF). IEEE Security & Privacy Magazine. 2 (5): 25. doi:10.1109/MSP.2004.81. Archived from the original (PDF) on 25 June 2016. Retrieved 5 July 2018.
  11. Steinberg, Joseph (April 21, 2015). "New Technology Cracks 'Strong' Passwords – What You Need To Know". Forbes.
  12. Grassi, Paul A (June 2017). "SP 800-63B-3 – Digital Identity Guidelines, Authentication and Lifecycle Management" (PDF). NIST. doi:10.6028/NIST.SP.800-63b. Retrieved August 6, 2017. {{cite journal}}: Cite journal requires |journal= (help)
  13. Singer, Abe (November 2001). "No Plaintext Passwords" (PDF). ;login:. 26 (7): 83–91. Archived from the original (PDF) on September 24, 2006.{{cite journal}}: نگهداری CS1: نقطه‌گذاری اضافه (link)
  14. Cryptanalysis of Microsoft's Point-to-Point Tunneling Protocol. Schneier.com (July 7, 2011). Retrieved on 2013-01-31.
  15. A Future-Adaptable Password Scheme. Usenix.org (March 13, 2002). Retrieved on 2013-01-31.
  16. [۱] بایگانی‌شده در ۱۹ مه ۲۰۱۱ توسط Wayback Machine.
  17. [۲] بایگانی‌شده در ۶ ژوئیه ۲۰۱۸ توسط Wayback Machine.
  18. [۳] بایگانی‌شده در ۶ ژوئیه ۲۰۱۸ توسط Wayback Machine.
  19. [۴] بایگانی‌شده در ۶ ژوئیه ۲۰۱۸ توسط Wayback Machine.