Ta witryna wykorzystuje pliki cookie, dowiedz się więcej Zgadzam się
>>> Strona główna >>> Archiwum wiadomości >>> Łamanie haseł w praktyce

Łamanie haseł w praktyce

2009-04-20 10:00:00

Najnowszy majowy numer PC World Komputer (nr 5/2009) odziera nas ze złudzeń, że istnieją bezpieczne algorytmy szyfrujące, które wobec małej mocy obliczeniowej komputerów osobistych zapewniają bezpieczeństwo autoryzacji użytkownika i bezpieczeństwo jego danym. Niestety, coraz większa moc obliczeniowa popularnych komputerów pozwala na sprawdzanie wielu możliwych kombinacji, czyli łamanie hasła metodą siłową (ang. brute force) w coraz krótszym czasie.

Jedną z najczęściej wykorzystywanych metod zabezpieczania haseł, np. podczas zakładania konta w systemie, jest tzw. haszowanie. Polega to na kodowaniu podanego hasła jednokierunkową funkcją skrótu, nazywaną też funkcją mieszającą. Funkcja ta dla dwóch podobnych haseł daje bardzo różne wyniki. Liczba fraz dających taki sam wynik jest bardzo mała. Haszowanie nie da się po prostu odwrócić, aby uzyskać hasło. Dzięki temu w systemie są przechowywane jedynie hasze, które teoretycznie są bezpieczne i mogą być publicznie dostępne. Podczas logowania użytkownik podaje swój klucz, który jest haszowany i ten wynik jest porównywany z haszem zapisanym w systemie.

Teoretycznie złamanie takiego hasła powinno być tak pracochłonne, jak atak metodą siłową. Jednak, w ostatnim dziesięcioleciu nowe metody testowania bezpieczeństwa systemów wykazały, że funkcje te nie zapewniają takiego bezpieczeństwa, jak się wydawało początkowo. Dr Philippe Oechslin z Politechniki w Lozannie zastosował technikę tzw. tęczowych tablic, co wielokrotnie przyspieszyło łamanie hasła.

Dziś tęczowe tablice są dostępne w Sieci; prostsze są za darmo, bardziej zaawansowane wymagają zakupu. Oczywiście pojawienie się tego narzędzia spowodowało reakcję. Są to tzw. sole. Jest to losowo generowana wartość dodawana jako argument funkcji skrótu i zapisywana obok jego wartości. Aby złamać taki skrót, haker musiałby dysponować tęczową tablicą każdej możliwej soli.

Inaczej wygląda sprawa z zaszyfrowanymi plikami, takimi jak archiwa ZIP czy RAR, dokumenty PDF itp. Z oczywistych względów pliki takie nie mogą zawierać w sobie haszy, bo samo poznanie algorytmu funkcji mieszającej umożliwiłoby ich odkodowanie. Zamiast tego podane hasło używane jest do wyznaczenia kolejności odczytywanych z pliku bitów.

Uzyskanie dostępu do zaszyfrowanego archiwum nie jest zadaniem prostym. Wymaga dużych mocy obliczeniowych. Można przyspieszyć takie obliczenia przenosząc je z CPU na procesory karty graficznej (GPU); szyfrowanie, jak i łamanie szyfrów wymaga obliczeń, które doskonale pasują do architektury kart graficznych.

Np. na karcie graficznej GeForce GTX 280 można wygenerować ponad 510 mln haseł na sekundę, gdy taki „demon prędkości” jak CPU Intela Core 2 Quad Q6600 generuje zaledwie ok. 70 mln. Mimo to na złamanie hasła 15-znakowego składającego się z małych i dużych liter oraz cyfr GPU potrzebowałby milionów lat.

Problem bezpieczeństwa nabiera szczególnej wagi w sieciach bezprzewodowych. Nie tylko dane, ale również pakiety przesyłane w tych sieciach są szyfrowane. Początkowo stosowano standard WEP, który wykorzystuje prosty szyfr, 40- lub 104-bitowy (z dołączonym 24-bitowym wektorem inicjującym). Aby go złamać, należy przechwycić pewną ilość (50-100 tysięcy) pakietów przesyłanych między ruterem a komputerem.

Do łamania zabezpieczeń WEP służy m.in. program Aircrack-ng, który potrafi zrobić to w sprzyjającej sytuacji w ciągu minuty i to tak, że właściciel sieci nie może wykryć faktu włamania.

Ze względu na słabość standardu WEP zaleca się używanie znacznie bezpieczniejszego standardu WPA, a jeszcze lepiej WPA2.

Płyta dołączona do numeru 5 PC World Komputer zawiera szereg programów łamiących hasła, niektóre z tych programów są bezpłatne, inne wymagają rejestracji i uiszczenia opłaty. Na płycie znajduje się m.in. bezpłatny polski program Koala Ratownik (www.koala.pl), który służy do „przypominania” hasła do Płatnika oraz do baz danych tego programu.

Oznacza to, że w programach tego rodzaju należy pomyśleć o bezpieczniejszych sposobach autoryzacji użytkownika.

Dopóki nie zostaną wdrożone na masową skalę nowe sposoby zabezpieczania haseł, jedynym rozsądnym wyjściem jest stosowanie jak najdłuższych i jak najbardziej losowych haseł. Łamanie haseł składających się z 20 i więcej dużych i małych liter, cyfr i znaków specjalnych może trwać miliony lat, tak, że staje się to całkowicie nieopłacalne.

Oprac. na podstawie PC World Komputer

Magdalena Hornowska

Robocik WWSI