it-swarm-korea.com

무차별 대입 공격에 저항하는 보안 조치가 있습니까?

저는 특히 암호화에 대해 말하는 것이 아니라 전체적으로 보안에 대해 이야기하고 있습니다. 데이터를 보호하기 위해 배치 할 수있는 보안 조치 및/또는 가상의 시간 동안 가상의 리소스 양을 견딜 수있는 시스템이 있습니까?

대답은 '아니오'라고 생각하지만 보안 전문가가 아니기 때문에 사람들에게 소리내어 말하기 전에 다시 한 번 확인하겠다고 생각했습니다.

나는 무언가를 구현해야하기 때문에 이것을 요구하는 것이 아니라는 점을 지적해야합니다. 게으른 호기심입니다. 나는 또한 여기서 가설을 다루어도 괜찮다는 것을 언급해야한다. 관련성이 있다면 양자 컴퓨팅과 같은 것을 자유롭게 방정식에 도입하십시오.

8
gargantuan

One-Time PadShamir 's Secret Sharing 암호화 알고리즘의 두 가지 예로서, 일부 비밀 값이 포함되어 있으며, 그럼에도 불구하고 무제한 공격자에 대해서도 무차별 대입에 영향을받지 않습니다. 컴퓨팅 능력. 핵심 기능은 "키 중복성 부족"입니다. "잘못된"키를 필터링 할 방법이 없습니다. 이것은 OTP가 암호화 된 데이터만큼 긴 비밀 키를 요구하고 Shamir의 비밀 공유의 경우 "공유"의 총 크기가 공유 데이터보다 더 길다는 사실을 보여줍니다.

확률 적으로 말하면 단일 블록을 암호화하고 그보다 큰 키를 사용하는 한 AES 암호화에서 동일한 속성을 얻습니다 (예 : 단일 128 비트 데이터 요소 암호화를위한 AES-256). 주어진 암호문에 대해 모든 일반 텍스트가 일치 할 수 있습니다 (주어진 [~ # ~] c [~ # ~] [~ # ~] p [~ # ~] , 꽤 많은 키 [~ # ~] k [~ # ~] AES케이(P) = C ). 따라서 공격자는 전체 키 공간을 탐색하더라도 "올바른"일반 텍스트를 선택할 수 없습니다. 물론 AES로 다른 128 비트 블록을 암호화하는 등 다른 것에 동일한 키를 재사용하면 공격자에게 키를 필터링하는 데 필요한 모든 중복성을 제공하여 무차별 대입을 다시 실행할 수있게됩니다 (컴퓨터를 더 큰 가상 공격자에게 은하보다).

무차별 대입에 저항하는 알고리즘은 매우 긴 키가 필요하기 때문에 적용 가능성이 제한적입니다. 실제로 지구 기반 기술을 사용하는 공격자에 대한 무차별 대입 공격은 "충분히 긴"키를 사용하여 차단됩니다. 공격자가 수행하기에 충분한 컴퓨팅 파워를 필요로하는 것보다 고려한다면 2 "기본 연산"이면 최소한 n 비트의 키를 사용합니다. 양자 컴퓨터를 두려워한다면 2n 비트를 사용합니다 (대칭 암호화 또는 해싱과 같은 대칭의 경우 양자 컴퓨터는 이론적으로 크기의 키 공간을 탐색 할 수 있습니다.) [~ # ~] n [~ # ~] 노력으로 sqrt (N) , 그러나 더 나은 것은 아닙니다. 따라서 두 배 더 큰 키를 사용하는 것으로 충분합니다.) 전통적으로 우리는 n = 80 을 설정했지만 기술 가용성의 지속적인 발전으로 인해 설득력있게 유지하려면 그 값을 약간 높이도록 강제하기 시작했습니다. 큰 보안 마진. 2의 거듭 제곱은 good 이므로 이제 n = 128 인류 전체에 대한 실제 한계는 (모든 인간이 그 목표를 위해 협력하고 일하는 불가능한 공상 과학 시나리오에서) 90에서 100 사이로 추정 될 수 있습니다.

비대칭 알고리즘 (비대칭 암호화, 서명 ...)은 "무력한 공격"보다 훨씬 나은 알려진 공격이 있다는 점에서 훨씬 약합니다. 양자 컴퓨터는 대부분의 공격을 사소하게 만듭니다. 그러나 이것은 더 이상 무차별 대입이 아니기 때문에 귀하의 질문 범위를 벗어납니다.

20
Thomas Pornin

질문에서 내 대답을 복사하면 다음과 같습니다.
예, 물론 있습니다.

무차별 대입 공격은 일종의 비밀 (예 : 암호, 암호화 키 등)을 "추측"하는 것과 과도한 리소스 (예 : 플러딩 또는 서비스 거부-DoS)를 수행 할 수 있습니다.

다른 형태의 공격을 방지하기위한 모든 대책은 무차별 대입과는 무관합니다.

예를 들어 입력 유효성 검사, 저장 프로 시저 (또는 매개 변수가있는 쿼리), 명령/매개 변수 개체 등 SQL 주입으로부터 보호하기위한 표준 권장 사항을 사용하십시오. 여기서 무차별 대입을 시도 할 건가요? 코드가 올바르게 작성 되었다면 추측 할 "비밀"이 없습니다.

이제 "무차별 대입 공격을 방지하는 방법?"이라고 묻는다면, 대답은 공격자가 무차별 대입하려는 공격에 따라 달라집니다. 암호/로그인 화면 무차별 대입에 대해 이야기하고 있다고 가정하면 강력한 암호 정책 (더 어렵게 만들기), 계정 잠금 (무차별 대입 시도 비율 제한), 제한 (다시 시도 비율 제한) 등 몇 가지 옵션이 있습니다. .

7
AviD

한 가지 대답은-정말 뻔뻔스럽지 않습니다- "예, 많이 있습니다"

한 가지주의 사항 : 저항 정의

내 생각은 무차별 대입 공격이 탐지되고 완화 될 때까지 충분히 오래 걸리도록하는 방어 수단을 마련 할 수 있다면 해당 공격에 성공적으로 저항 한 것입니다.

고전적인 보안 세계에서이를 위해서는 심층 방어가 필요합니다. 예상되는 최악의 공격이 특정 계층에서 얼마나 오래 걸릴지 계산합니다. 탐지 프로세스가 해당 기간 내에이를 포착하면 이에 대해 조치를 취할 수 있습니다.

공격 속도를 늦출 수 있습니까? 모바일 장치에서 암호에 대한 무차별 대입 공격을 시도 할 때 장치가 매우 느린 알고리즘을 사용하면 공격을 지연시킵니다. 이것이 도움이되는지 여부는 다음 단계에 따라 다릅니다. 모바일 장치를 비활성화하는 프로세스가있는 경우 몇 시간이면 충분할 수 있습니다.

저항력이 "절대 깨지지 않을 것"이라는 뜻이라면 내 대답은 아니오가되어야합니다. :-)

5
Rory Alsop

음, 무차별 대입 공격은 본질적으로 확률 계산으로 귀결됩니다. 계산의 특정 변수를 제어하여 공격 성공 가능성을 줄일 수 있습니다 (예 : 최대 시도 횟수 (계정 잠금), 검색 공간 크기 (암호 복잡성) 등. 그러나 궁극적으로 다른 변수 (시간)에 대한 이론적 완전한 제어 (질문에서 언급했듯이)가 주어지면 확률은 궁극적으로 1로 돌아갑니다. 현실 세계에서는 무차별 대입 공격의 실용성을 줄이는 매우 효과적인 방법이 있지만 이론적으로는 무시할 수있는 원격 통계적 기회가 성공적으로 악용 될 수 있습니다.

위의 내용은 인증 시스템의 원격 무차별 대입을위한 것입니다.

3
TobyS

로그인 화면이나 암호 해시를 강제로 강제하는 것에 대해 이야기하고 있습니까?

로그인 화면에 대해 이야기하고 있다면 10 번의 시도 후 계정을 비활성화하도록 설정할 수 있습니다. 10 번 시도해도 올바른 비밀번호로도 잠금이 해제되지 않습니다.

암호 해시가 있으면 원하는만큼 많은 리소스를 사용할 수 있습니다. Amazon의 컴퓨팅 엔진 인 AWS에서 100 달러라도 현장에서 가질 수있는 것보다 훨씬 더 많은 컴퓨터 시간을 구매할 수 있습니다.

사람들은 이런 일이 기존 기술로 계산하는 데 우주 시대보다 오래 걸릴 것이라고 말합니다. 나는 미래의 기술이 우리의 무지에 웃을 것이라고 확신합니다. 양자 컴퓨터는 현재 매우 제한적이며 대부분의 경우 몇 비트 만 있고 하이 엔드에서는 20-30 개 정도입니다. 그것이 완성되고 우리는 게임 체인저가 될 1000의 비트를 가질 수 있습니다. 그 후 더 많은 게임 체인저가있을 것입니다.

0
cybernard