Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XCI Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 20 апреля 2020 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Гуцу Н.С. ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ СТОЙКОСТИ ЗАЩИТЫ ПАРОЛЕМ // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. XCI междунар. студ. науч.-практ. конф. № 8(91). URL: https://sibac.info/archive/meghdis/8(91).pdf (дата обращения: 21.11.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 75 голосов
Дипломы участников
Диплом Выбор редакционной коллегии
Диплом Интернет-голосования

ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ СТОЙКОСТИ ЗАЩИТЫ ПАРОЛЕМ

Гуцу Никита Сергеевич

студент математического факультета, Самарский университет имени Академика С.П. Королёва,

РФ, г. Самара

Пацюк Александр Дмитриевич

научный руководитель,

канд. техн. наук, доц. кафедры Безопасности информационных систем, Самарский университет имени академика С.П. Королёва,

РФ, г. Самара

АННОТАЦИЯ

Представлены результаты анализа криптостойкости защиты паролем различных информационных ресурсов.

Приводятся результаты экспериментальных исследований необходимого объема вычислений для вскрытия пароля методами перебора.

Определены критерии и сформулированы рекомендации для формирования паролей требуемого уровня надежности.

 

Все любят разгадывать других,

но никто не любит быть разгаданным.

Франсуа Ларошфуко

Введение

Пароль представляет собой последовательность символов, которые необходимо представить для получения возможности использования ресурса и служит элементом его защиты от несанкционированного доступа [1]. В настоящее время пароли применяются для защиты таких информационных ресурсов, как:

  • подключение к сетям обмена данными;
  • аккаунты социальных сетей и платежных систем;
  • банковские пластиковые карты и SIM-карты телефонов;
  • базы данных;
  • информационные массивы, хранимые в виде архивов и др.

Все перечисленные выше ресурсы представляют интерес для злоумышленников, что порождает совершенствование методов взлома парольной защиты [6].

В этой связи представляет особый интерес получение экспериментальных оценок криптостойкости данного вида защиты.

Общие положения

Основными методами добывания паролей можно назвать следующие:

  • выпытывание и социальная инженерия;
  • перехват в сетях передачи данных;
  • программный перехват в момент ввода с клавиатуры (кейлоггинг);
  • визуальное наблюдение процесса ввода;
  • получение пароля одним из методов перебора (перебор по словарю, перебор по маске, полный перебор – брутфорс).

Настоящая работа посвящена исследованию стойкости парольной защиты к атакам в виде перебора.

Получение пароля доступа к информационному ресурсу может рассматриваться как задача из области криптоанализа по аналогии с получением ключа шифрования. Однако имеются различия – ключ шифрования может быть получен в результате статистического исследования некоторого объема шифротекста методами дифференциального, интегрального или иного криптоанализа [2]. Для получения пароля указанные методы неприменимы, и нахождение пароля возможно только посредством перебора.

Методы перебора могут быть разделены на две группы:

  • метод полного перебора (в англоязычной литературе «метод грубой силы» - brute force брутфорс);
  • методы ускоренного (частичного) перебора.

Ускоренный перебор значительно сокращает время подбора пароля, но требует наличия у злоумышленника дополнительной информации о структуре пароля [4]. Ускоренный перебор может выполняться:

  • по ограниченному набору символов (например, только латинский алфавит или только цифры);
  • по маске (например, «Имя-число, год рождения» - МАША1998);
  • по словарю (используется база данных наиболее распространенных паролей).

Существующие и свободно распространяемые в сети Интернет программные средства (программы брутфорсеры) позволяют реализовать все виды перебора.

Объекты и методика исследования

В качестве объекта атаки был выбран информационный массив в виде архива. Современные программы-архиваторы позволяют хранить информацию не только в сжатой форме, но и закрывать архив паролем, для защиты от несанкционированного доступа. Вскрытие самостоятельно созданного архива можно производить без юридических последствий. Наибольшее распространение получили программы-архиваторы WinRAR [11], WinZip [14] и 7-Zip [16].

В эксперименте использовалась программа 7-Zip, создающая архив в формате ZIP с 128-битным AES шифрованием.

Для автоматизации подбора пароля использовались несколько программ-брутфорсеров [3, 5, 8], основные сведения о которых представлены в таблице 1.

Для определения затрат времени был написан скрипт, который запускает брутфорсер и измеряет время до его остановки.

Процесс подбора пароля состоит в нахождении последовательности символов, Хеш-функция от которых совпадает со значением, хранимым внутри архива. Поэтому время подбора будет зависеть от производительности процессора и возможности использования видеокарты, графический процессор которой обладает более высокой производительностью для целочисленных вычислений [13].

Таблица 1.

Основные характеристики использованных брутфорсеров

Название программы

ОС

Год

Размер файла

Типы атак и возможности

Язык и сложность интерфейса

Цена

Advanced Archive Password Recovery

Win

2019

7,22

  • послед. перебор
  • по маске
  • по словарю

Русский,

простой

2995₽

Passware Kit Forensiс

 

Win  Linux

2019

306

  • послед. перебор
  • по маске
  • по словарю
  • комбинир. атаки
  • использо-вание GPU

Английский, простой

 49$

Accent ZIP Password Recovery

Win

2018

6,76

  • послед. перебор
  • по маске
  • по словарю
  • комбинир. атаки
  • использо-вание GPU

Русский, простой

 

 1100₽

 

В эксперименте использовались процессоры с индексами производительности 13860, 11563 и 2640 MIPS и видеокарты с характеристиками 183, 144 и 23 Mh/s (SHA256).

Результаты исследования

Программой Advanced Archive Password Recovery был произведён подбор пароля с длиной 3, 4 и 5 символов на устройствах с разными индексами. Из полученных данных было определено количество времени, которое необходимо затратить для успешного перебора пароля длиной 6, 7 и 8 символов. Результаты этого приведены в таблице 2 и на графиках рис.1 и рис.2.

Таблица 2.

Зависимость времени подбора пароля от его длины и производительности CPU

Производительность

CPU

Время подбора, минуты

3

символа

4

символа

5

символов

6

символов

7

символов

8

символов

2640 MIPS

0,31

8,81

252,32

5953,73

154796,0

4024698,10

11563 MIPS

0,05

1,57

41,52

997,71

25940,14

674443,77

13860 MIPS

0,03

0,87

25,95

590,67

15357,36

399291,27

 

Рисунок 1. Зависимость времени перебора Т всех вариантов от длины пароля N для устройств с разными индексами производительности М

 

Рисунок 2. Зависимость времени перебора T всех вариантов от производительности процессора M для различных значений длины пароля

 

Далее программой Passware Kit Forensiс был произведён подбор пароля к защищённым архивам с длиной пароля 3, 4 и 5 символов при графических процессорах с разной производительностью. Из полученных данных было выведено количество времени, которое необходимо затратить для успешного перебора пароля длиной 6, 7 и 8 символов. Результаты приведены в таблице 3 и на графиках рис. 3 и рис. 4.

Таблица 3.

Зависимость времени подбора пароля от его длины и производительности GPU

Производительность

GPU

Время подбора, минуты

3

символа

4

символа

5

символов

6

символов

7

символов

8

символов

23 Mh/s

0,11

1,3

21,9

767,81

19963,07

519039,93

144 Mh/s

0,02

0,37

3,78

96,54

2509,94

65258,46

183 Mh/s

0,01

0,23

2,42

66,73

1735,01

45110,19

 

Рисунок 3. Зависимость времени перебора T всех вариантов от производительности графического процессора M для различных значений длины пароля

 

Рисунок 4. Зависимость времени перебора T всех вариантов от символьной длины пароля N для графических процессоров с разной производительностью

 

Рекомендации по выбору стойкого пароля

Исходя из всего вышеизложенного, можно предложить следующее:

  • воздержаться от использования коротких паролей. При длине менее 6 символов пароль становится уязвим для атаки перебором, даже при использовании низкопроизводительной вычислительной техники;
  • использовать в пароле символы разных алфавитов и регистров, что делает невозможным ускоренный перебор и увеличивает время взлома;
  • слова и даты делают пароль уязвимым для атаки по словарю или маске. По этой причине для большей защищённости лучше не использовать их в парольной комбинации;
  • использовать специальные программы для генерации и хранения паролей, например, Password Generator [10], RandPass [12] и Dashlane [9], LastPass [15], KeePass [7] соответственно.

Выводы

  1. Защита паролем используется во многих информационных ресурсах, представляющих интерес для злоумышленников.
  2. Методы добывания паролей весьма разнообразны, и ключевое место занимают различные методы перебора (полный перебор, по словарю, по маске).
  3. Применение в процессе подбора пароля наряду с центральным процессором мощностей графического процессора многократно увеличивает общую скорость перебора.
  4. Производительность центрального и графического процессоров сильно влияет на время подбора пароля.
  5. Количество парольных комбинаций для полного перебора зависит от длины пароля и используемого в нём алфавита.  
  6. Общее время, необходимое для взлома парольной защиты перебором, определяется сложностью пароля и вычислительными ресурсами злоумышленника.

 

Список литературы:

  1. Бирюков А.А. Информационная безопасность: защита и нападение. М.: ДМК Пресс, 2012. — 474 с.
  2. Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. — Москва: Триумф, 2012. — 815 с.
  3. Восстановление паролей Zip/WinZip на видеокартах – AccentZPR Ltd [Электронный ресурс]. — Режим доступа: https://passwordrecoverytools.com/ru/zip-password.asp (дата обращения: 03.04.20)
  4. Скляров Д. В. Искусство защиты и взлома информации. Спб.: БХВ-Петербург, 2004. — 288 с.
  5. Advanced Archive Password Recovery | Elcomsoft Co.Ltd [Электронный ресурс]. — Режим доступа: https://www.elcomsoft.ru/archpr.html (дата обращения: 29.03.20)
  6. A.J. Menezes, P.C. van Oorschot, and S.A. Vanstone, Handbook of Applied Cryptography. Boca Raton: CRC Press, 1997. — 720 p.
  7. KeePass Password Safe [Электронный ресурс]. — Режим доступа: https://keepass.info/ (дата обращения: 08.04.20)
  8. Passware Kit Forensic [Электронный ресурс]. — Режим доступа: https://www.passware.com/kit-forensic (дата обращения: 29.03.20)
  9. Password Manager App for Home, Mobile, Business | Dashlane [Электронный ресурс]. — Режим доступа: https://www.dashlane.com/ (дата обращения: 08.04.20)
  10.  Passwords Generator - Генератор паролей любой длины и сложности [Электронный ресурс]. — Режим доступа: https://www.miklsoft.com/rus/passwords-generator/index.html (дата обращения: 08.04.20)
  11.  RARLAB WinRar [Электронный ресурс]. — Режим доступа: https://www.win-rar.com/ (дата обращения: 29.03.20)
  12.  RandPass Products den4b.com [Электронный ресурс]. — Режим доступа: https://www.den4b.com/products/randpass (дата обращения: 08.04.20)
  13.  Wallace Wang. Steal This Computer Book 4.0: What They Won't Tell You About the Internet. San Francisco: No Starch Press, 2006. — 384 p.
  14.  WinZip 24! [Электронный ресурс]. — Режим доступа: https://www.winzip.com/win/ru/ (дата обращения: 29.03.20)
  15.  Password Manager & Vault App, Enterprise SSO & MFA | LastPass [Электронный ресурс]. — Режим доступа: https://www.lastpass.com/ (дата обращения: 08.04.20)
  16.  7-Zip [Электронный ресурс]. — Режим доступа: https://www.7-zip.org/ (дата обращения: 29.03.20)
Проголосовать за статью
Конференция завершена
Эта статья набрала 75 голосов
Дипломы участников
Диплом Выбор редакционной коллегии
Диплом Интернет-голосования

Комментарии (1)

# Александра 24.04.2020 21:42
спасибо автору за статью. в нынешних условиях тема является самый актуальной.

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.