Сегодня 15 декабря, воскресенье ГлавнаяНовостиО проектеЛичный кабинетПомощьКонтакты Сделать стартовойКарта сайтаНаписать администрации
Поиск по сайту
 
Ваше мнение
Какой рейтинг вас больше интересует?
 
 
 
 
 
Проголосовало: 7277
Кнопка
BlogRider.ru - Каталог блогов Рунета
получить код
Валентин Урбан: aby se napít, známky a extáze
Валентин Урбан: aby se napít, známky a extáze
Голосов: 1
Адрес блога: http://dubva1.livejournal.com/
Добавлен: 2008-08-04 10:21:30 блограйдером pinker
 

Паролевые_игры

2011-06-28 13:52:27 (читать в оригинале)

Паролевые игры


МОСКВА, 24 сен - РИА Анонсы, Андрей Анненков. Рост вычислительной мощности компов равномерно привел к принципиальному, хотя и неприметному для большинства юзеров следствию - криптозащита наших данных стала куда наименее надежной. Ни архив ZIP, ни документы Office, ни ключ доступа к сети Wi-Fi, ни даже закрытый при помощи PGP диск не гарантируют, что никто не засунет нос в ваши файлы.


Пароль доступа к диску, защищенному PGP WDE, содержащий 5 знаков и состоящий из строчных букв и цифр, будет гарантированно вскрыт в течение приблизительно 5 минут при помощи обычного компьютера на микропроцессоре Intel и с парой графических адаптеров NVIDIA GTX 480. Если вы увеличите длину пароля до восьми знаков, на его поиск будет нужно в среднем 163 денька.


Не впечатляет? Но раньше-то пятисимвольный пароль "ломался" три часа, а не 5 минут. А восьмисимвольный на PC не ломался совсем - для этого требовался суперкомпьютер. 163 денька, естественно, тоже много, но если распределить эту работу меж 163 виртуальными машинами... Конкретно так, фактически, и поступают: уже сейчас ничто не мешает взять нужное количество виртуальных машин прямо из "облака". Дорого, естественно - 30 американских центов в час. Но если очень охото, почему нет?


А ведь PGP WDE - приличный коммерческий продукт, больше 100 баксов стоит. То, что его можно "сломать" за 163 денька на обычный настольной машине с солидной видеоплатой - существенное достижение мировой полупроводниковой промышленности и русских программистов (время поиска паролей тут и дальше дано для средств восстановления паролей производства российскей компании Elcomsoft).


Еще пример: оставьте всякую надежду на то, что пароль на вход в Windows защитит ваши данные. Даже если при выборе восьмисимвольного пароля вы используете всю клавиатуру, включая числа и, не считая букв в обоих регистрах, к тому же особые знаки, срок взлома способом грубой силы (т.е. перебором) на одном компьютере с видеоплатой NVIDIA не превзойдет 24 денька.


Идем далее и берем технологию WPA, защищающую беспроводное соединение Wi-Fi. Семисимвольный пароль WPA, состоящий из одних только строчных букв, вскрывается способом грубой силы в течение полностью применимых 11 часов. Для более сложных паролей необходимы деньки. Да и это очень суровый прогресс, потому что WPA считается - и по праву - очень надежной защитой.


Отдельного описания заслуживает история безопасности документов Microsoft Office (на примере MS Office отлично видна, кстати, эволюция средств криптографической защиты и нападения).


Прямо до 1997 года, когда вышел MS Office 97 с 40-битным ключом защиты, подбирать пароль к защищенным документам и не требовалось - ключ был так маленьким, что все вероятные композиции в двоичном коде проверялись одномоментно. Производители средств восстановления паролей даже имитировали в течение нескольких секунд инициативную работу компьютера, чтоб юзер, забывший пароль, не задумывался, как будто возвратить ему его документы - пара пустяков.


Документы MS Office 97, защищенные значительно более накрепко, прямо до 2000-го приблизительно года гарантированно "ломались" в течение месяца-двух вне зависимости от длины и трудности пароля. Защита документов Office 2000 осталась вточности такой же, но благодаря техническому прогрессу, на вскрытие способом грубой силы требовалось уже меньше времени, неделя-две. Сейчас эта защита преодолевается за денек.


В MS Office XP появилось 128-битное шифрование (оно же осталось и в Office 2003), количество вариантов ключа при котором измеряется целым десятичным числом с 38 нулями. Казалось бы - вот она, надежность. Не тут-то было. Большущее огромное количество композиций ключа не исключает резвого перебора вариантов, и это позволяет использовать human factor. Люди в массе собственной при выборе паролей, как досадно бы это не звучало, умопомрачительно неизобретательны, так что перебор по неплохой базе паролей очень нередко приводит к резвому результату.


В Office 2007 перебор ключей идет медлительно - способ грубой силы неэффективен. Дайте для себя труд уяснить пароль длиной семь знаков, содержащий строчные и строчные буковкы, также числа, и сможете спать относительно расслабленно. На обыкновенной машине ваши данные, полностью возможно, останутся в безопасности.


Но это не конец истории. В октябре 2007-го для перебора паролей Elcomsoft научилась использовать микропроцессор видеоплаты, что увеличивало скорость на порядок, а то и на два. Как следствие, human factor опять заработал. При этом Microsoft уже не может повысить надежность защиты прежним методом - предстоящее повышение времени проверки пароля нецелесообразно, так как понижает потребительские характеристики продукта (задержка станет приметной для юзера, который вводит пароль).


Вы желаете сказать, что повышение длины пароля до 8-12 знаков решает делему? Не факт. По данным опроса тыщи юзеров софта для восстановления паролей (а они трепетно относятся к выбору паролей), в 28% случаев люди используют пароль короче восьми знаков.


Способы запоминания стойких паролей - длиной до 20 знаков, содержащих числа и особые знаки, - есть. Но как ни изощряйся, больше 2-ух, ну 3-х, ну 4 таких паролей современный человек, принужденный держать в голове почти все другое, в голове не сохранит. Меж тем, ровно 50% тех, кто прибегает к криптозащите данных, обязаны воспользоваться 10 и поболее паролями.


Использовать один и тот же надежный пароль для огромного количества приложений - означает неприемлимо рисковать. Стойкий пароль PGP не взломать, это правильно. Но точно тот же пароль, которым закрыт, к примеру, документ WordPerfect, находится с легкостью. Еще легче выловить пароль из кэша браузера, если вы по наивности используете его (пароль) к тому же для доступа к Facebook.


Даже если исходить из догадки, что вы, почетаемый читатель, радиво избрали длиннющий пароль, сочинив его с внедрением букв огромных и малеханьких, не храните этот пароль на бумажке под клавиатурой и не используете один только этот пароль на все случаи жизни - все равно не расслабляйтесь.


Intel дремлет и лицезреет, вроде бы еще прирастить тактовую частоту собственных чипов. Производители графических адаптеров заняты ровно этим же. От тех, кто зарабатывает на жизнь восстановлением паролей, вообщем ожидай чего хочешь - возьмут и выдумают "эн плюс 1-ый" хитрецкий метод. Не запамятовывайте про "пасмурные вычисления". Скоро все кому не лень будут черпать неограниченный вычислительный ресурс снаружи с той же легкостью, с какой сейчас малыши качают кино на файлообменниках.


Вследствие этих обстоятельств все потаенное с течением времени станет очевидным. Имейте в виду такую, к примеру, перспективу - ваши внуки отыскали на чердаке пыльный ноутбук и исследовали файлы из архива mysecretblog.rar, некогда закрытого вами сложносочиненным 20-символьным паролем. А позже проявили все это бабушке.




 


Самый-самый блог
Блогер ЖЖ все стерпит
ЖЖ все стерпит
по количеству голосов (152) в категории «Истории»


Загрузка...Загрузка...
BlogRider.ru не имеет отношения к публикуемым в записях блогов материалам. Все записи
взяты из открытых общедоступных источников и являются собственностью их авторов.