Quelles sont les différences entre l'attaque dictionnaire et attaque en force brute Informations sur la sécurité

Similitudes deux un dictionnaire et d'attaque de force brute sont deviner les attaques; ils ne cherchent pas directement un défaut ou dérivation. Soit peut être une attaque en ligne ou une attaque en ligne.

Une attaque en ligne tente routines automatiques fournissant des entrées à un système légitime. Ils ne cherchent pas à créer un exploit dans la fonctionnalité, mais aux abus fonctionnalités attendues.

Une attaque hors ligne tente d'imiter le cryptage / hachage et nécessite une sortie connue de ce processus (à savoir que vous n'attaquez pas le système, vous avez déjà le hachage / mot de passe crypté)

Définition: Les tentatives faites pour déterminer un secret en essayant toutes les combinaisons possibles.

  • Le nombre de tentatives est limitée par la longueur maximale et le nombre de caractères à essayer par position (ou octet si compte tenu des mots de passe Unicode)
  • Le temps de compléter est plus grande, mais il y a une plus grande couverture de la valeur probable de texte en clair (toutes les possibilités que si réglé sur la longueur maximale et tous les caractères possibles est pris en compte dans toutes les positions)

Physique mondiale Exemple: Etant donnée une serrure à combinaison qui nécessite trois numéros à prendre dans l'ordre, vous essayez toutes les combinaisons possibles - par exemple Tout d'abord 1-2-3, puis 1-2-4.

Définition: En règle générale, une attaque deviner qui utilise la liste précompilé des options. Plutôt que d'essayer toutes les options, essayez seulement des options complètes qui sont susceptibles de travailler.

Exemples du monde réel:

  • L'accès à un club secret, il faut connaître le nom du propriétaire, vous devinez « Rob » ou « Jake » plutôt que « ordinateur »
  • Étant donné le même exemple ci-dessus verrouillage, vous essayez une combinaison qui équivaut à l'anniversaire du propriétaire du verrou ou les amis et la famille du propriétaire du verrou.

Le commerce principal hors entre les deux attaques est la couverture en fonction du temps pour terminer. Si vous avez une idée raisonnable de ce que le mot de passe sera, vous pouvez sauter des réponses peu probables et obtenir une réponse plus rapide en une quantité de temps. Ceci est important car les mots de passe sont souvent sujets à changement et parce que la longueur du mot de passe augmente le temps de deviner toutes les possibilités se développe vraiment, vraiment rapide.

Une table d'arc en ciel est généralement une ligne seule attaque. Dans une attaque de force brute ou attaque par dictionnaire, vous avez besoin de passer du temps soit envoyer votre proposition au système réel en cours d'exécution par le mode hors connexion de l'algorithme. Compte tenu d'un hachage lent ou d'un algorithme de chiffrement, cette perte de temps. En outre, le travail effectué ne peut être réutilisé.

Avec la table précalculé, d'une simple recherche est maintenant possible étant donné la version cryptée / hashed du mot de passe. Si vous pouvez trouver vous pouvez retourner facilement crypté / version de la victime hashed le vrai mot de passe en texte clair. Rainbow Tables sont utilisés pour réduire le travail redudant. Il y a un compromis avec faire le travail à l'avant et de stocker les tables. Par exemple, si vous faites juste une force brutale ou d'une attaque par dictionnaire, vous pouvez vous arrêter dès que vous trouvez votre réponse. Cependant, la table arc-en-doit être entièrement calculé.

répondit le 19 septembre '14 à 17h12

Une attaque en force des moyens de sondage sur l'keyspace complète de l'algorithme.

Une attaque par dictionnaire signifie que vous sondez que les mots de passe / clés d'un dictionnaire (qui ne contient pas la keyspace complète).

Une table d'arc est utilisé pour attaquer un mot de passe haché en sens inverse. Cela signifie que j'ai une table avec hash possibles et rechercher un mot de passe correspondant.

Pour prévenir les attaques à l'aide de tables arc-en-devrait être différente chaque mot de passe salaient comme haché alors je besoin d'une table arc-en-pour chaque hachage et chaque sel.

répondit le 19 septembre '14 à 06h25

Dictionnaire Attaque: L'attaquant tente une liste de mots de passe connus ou couramment utilisés. Ainsi, il / elle tente une liste (dictionnaire) de mots de passe. En général, les attaques de dictionnaire réussir parce que beaucoup de gens ont tendance à choisir des mots de passe qui sont courts et faciles à retenir comme superman. Harry Potter. etc.

Brute Force Attack: N'utilise pas une liste de mots de passe; au contraire, elle vise à essayer toutes les combinaisons possibles dans l'espace de mot de passe.

Par exemple, supposons que le mot de passe est un code PIN à quatre chiffres.

A l'inverse, une attaque par force brute va essayer tous les codes PIN possibles qui signifie qu'il va essayer 10 ^ 4 = 10 000 fois jusqu'à ce qu'il trouve le bon code PIN avec une probabilité de 100%. (4 parce que nous avons 4 chiffres et 10 parce que chaque chiffre peut être toute valeur comprise entre 0 et 9)

En théorie, attaque en force brute découvrira le mot de passe, cependant, il pourrait prendre beaucoup de temps pour essayer toutes les combinaisons possibles. En général, un attaquant commence par l'attaque par dictionnaire et si elle échoue, il passe à l'attaque de force brute.

rainbow table: Pas directement liée à la force brutale ou attaque par dictionnaire. Il est très important de ne pas stocker le mot de passe (dans DB ou fichier) dans le texte brut. Les mots de passe sont hachés à l'aide des fonctions de hachage sécurisés comme scrypt et ce hachage sont stockées. Une attaque de table arc en ciel est une méthode qui vise à deviner le texte brut du mot de passe de la valeur de hachage (pour contrecarrer l'attaque, on ajoute des valeurs uniques - sels tout en hachant).

répondit le 19 septembre '14 à 06h39

Articles Liés