Was sind die Unterschiede zwischen dem Wörterbuchangriff und Brute-Force-Angriff Information Security

Ähnlichkeiten sowohl ein Wörterbuch und Brute-Force-Angriff ist Erraten Angriffe; sie suchen nicht direkt für einen Fehler oder Bypass. Entweder kann ein Offline-Angriff oder ein Online-Angriff sein.







Ein Online-Angriff versucht automatisierte Routinen Eingabe in ein legitimes System. Sie sind nicht auf der Suche, um eine in der Funktionalität zu schaffen ausnutzen, sondern erwartete Funktionalität zu missbrauchen.

Ein Offline-Angriff versucht, die Verschlüsselung / Hashing und erfordert einen bekannten Ausgang dieses Prozesses zu emulieren (das heißt Sie das System nicht angreifen, haben Sie bereits die Hash / verschlüsseltes Passwort)

Definition: Versuche, indem sie versuchen, jede mögliche Kombination ein Geheimnis zu bestimmen.

  • Die Anzahl der Versuche wird durch die maximale Länge und die Anzahl der Zeichen begrenzt pro Position versuchen (oder Byte, wenn Unicode-Passwörter unter Berücksichtigung)
  • Die Zeit abzuschließen ist größer, aber es gibt eine größere Reichweite von wahrscheinlich unverschlüsselt Wert (alle Möglichkeiten nur dann, wenn auf die maximale Länge eingestellt und alle möglichen Zeichen in jeder Position betrachtet)

Physikalische Welt Beispiel: Gegeben die eine Kombinationsschloss drei Zahlen eingegeben werden müssen nacheinander genommen werden, versuchen Sie, jede mögliche Kombination - z.B. Erste 1-2-3, dann 1-2-4.

Definition: Typischerweise wird ein Erraten Angriff, die verwendet vorkompilierte Liste der Optionen. Vielmehr dann jede Option versuchen, versuchen Sie nur vollständige Optionen, die zur Arbeit wahrscheinlich sind.

Real World Beispiele:

  • Der Zugang zu einem geheimen Club erfordert den Namen des Eigentümers zu wissen, Sie erraten „Rob“ oder „Jake“ statt „Computer“
  • In Anbetracht oben das gleiche Sperre Beispiels, versuchen Sie eine Kombination gleich zum Geburtstag des Schlosses Eigentümer oder die Freunde und Familie Schlossbesitzer.

Der Haupt Kompromiss zwischen den beiden Angriffen ist Berichterstattung über die Zeit zu vervollständigen. Wenn Sie einen vernünftigen Gedanken über das, was das Passwort sein wird, können Sie kaum Antworten springen und eine Antwort in einer schnelleren Menge Zeit. Dies ist wichtig, weil Passwörter oft Änderungen unterliegen und weil als Kennwortlänge erhöht sich die Zeit, um jede Möglichkeit zu erraten, wächst wirklich, wirklich schnell.







Eine Regenbogen-Tabelle ist in der Regel ein nur offline Angriff. Bei einem Brute-Force-Angriff oder Wörterbuch-Angriff, müssen Sie Zeit entweder senden die Vermutung für das reale System zu laufen durch den Algorithmus offline verbringen. Bei einer langsamen Hashing oder Verschlüsselungsalgorithmus, verschwendet diese Zeit. Auch erfolgt die Arbeit, die nicht wiederverwendet werden.

Mit der vorberechneten Tabelle ist eine einfache Lookup nun möglich, angesichts der verschlüsselte / gehasht Version des Passworts. Wenn Sie das Opfer die verschlüsselten / gehasht Version finden können, können Sie bequem die reale Klartext-Passwort zurück. Rainbow-Tabellen werden verwendet, redudant Arbeit zu reduzieren. Es ist ein Handel mit macht die Arbeit vorne weg und die Tabellen zu speichern. wenn Sie nur Zum Beispiel wurden eine Brute-Force oder Wörterbuch-Angriff zu tun, können Sie so schnell stoppen, wie Sie Ihre Antwort zu finden. Allerdings muss die Regenbogen-Tabelle voll berechnet werden.

beantwortet 19. September '14 um 17:12 Uhr

Ein Brute-Force-Angriff: der vollständigen Schlüsselraumes auf dem Algorithmus Sondieren.

Ein Wörterbuchangriff bedeutet, dass Sie nur Passwörter / Schlüssel aus einem Wörterbuch Sonde (die nicht den kompletten Schlüsselraum enthält).

Eine Regenbogen-Tabelle wird verwendet, um ein Hash-Passwort in umgekehrter Richtung zu attackieren. Das bedeutet, dass ich eine Tabelle mit möglichen Hashes haben und ein entsprechendes Passwort nachschlagen.

Um zu verhindern, Angriffe mit Rainbow-Tabellen jedes Hash-Passwort gesalzen wurde anders sollte, dann würde ich für jeden Hash und jedes Salz eine Regenbogen-Tabelle benötigen.

beantwortet 19. September '14 bei 06.25

Wörterbuch-Angriff: Der Angreifer versucht, eine Liste von bekannten oder häufig verwendeten Passwörtern. So s / er versucht, eine Liste (Wörterbuch) von Passwörtern. Im Allgemeinen gelingt Wörterbuch-Attacken, weil viele Menschen eine Tendenz haben, Passwörter zu wählen, die wie Superman kurz und leicht zu merken sind. Harry Potter. etc.

Brute Force Attack: keine Liste von Passwörtern verwenden; sondern es zielt darauf ab, alle möglichen Kombinationen in dem Passwort-Raum versuchen.

Zum Beispiel, nehmen wir an, das Passwort ein PIN-Code vierstellig ist.

Umgekehrt wird ein Brute-Force-Angriff versuchen, all möglichen PIN-Codes, was bedeutet, es wird 10 ^ 4 = 10000 mal versuchen, bis er den richtigen PIN-Code mit einer Wahrscheinlichkeit von 100% findet. (4, weil wir 4 Ziffern haben und 10, weil jede Ziffer einen beliebigen Wert zwischen 0 und 9 sein kann)

In der Theorie wird Brute-Force-Angriff das Passwort entdecken, jedoch könnte es sehr lange dauern, um alle möglichen Kombinationen zu versuchen. Normalerweise beginnt ein Angreifer mit dem Wörterbuch-Angriff und wenn es scheitert er bewegt sich zum Brute-Force-Angriff.

Rainbow-Tabelle: Nicht unmittelbar mit Brute-Force oder Wörterbuch-Angriff. Es ist sehr wichtig, nicht das Passwort speichern (in DB oder Datei) im Klartext. Die Passwörter werden über sichere Hash-Funktionen wie Scrypt gehasht und diese Hash gespeichert wird. Ein Regenbogen Tabelle Angriff ist eine Methode, bei Erraten des Klartexts des Passworts aus dem Hashwert AIMS (um den Angriff zu vereiteln, fügt eine eindeutige Wert - Salze während Hashing).

beantwortet 19. September '14 bei 06.39







In Verbindung stehende Artikel