it-swarm.com.de

Ist es möglich, Brute-Force-Angriffe unwirksam zu machen, indem falsch positive Antworten auf fehlgeschlagene Anmeldeversuche gegeben werden?

Ich habe keine Erfahrung oder wissenschaftliche Kenntnisse im Bereich Sicherheit, ich wollte nur fragen, ob dies möglich ist, weil ich daran interessiert bin.

Was ist, wenn ich Daten verschlüssele und jedes Passwort sie entschlüsselt, aber nur das richtige keine sinnlose Datenunordnung verursacht? Dasselbe könnte mit einer Anmeldung geschehen: Falsche Anmeldedaten führen zu gefälschten Dummy-Konten, und nur die richtigen Anmeldedaten führen Sie zu den richtigen Konten.

Wäre dies nicht eine viel bessere Methode zur Verschlüsselung, da Sie nicht nur Passwörter ausprobieren konnten, sondern das Ergebnis überprüfen mussten, um festzustellen, ob es das richtige war?

90
Tweakimp

Die Antwort hängt immer von Ihrem Bedrohungsmodell ab. Sicherheit ist immer ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit. Ihr Ansatz stört die Hacker, die versuchen, in das Konto einzudringen, aber auch einen Benutzer, der lediglich sein Passwort falsch eingibt. Wenn das gefälschte Konto glaubwürdig genug ist, um einen Angreifer zu täuschen, kann es auch glaubwürdig genug sein, um einen gültigen Benutzer zu täuschen. Das könnte sehr schlimm sein.

Dies kann in Umgebungen mit extrem hohem Risiko wünschenswert sein. Wenn Sie nukleare Geheimnisse im Internet offen aufbewahren müssten, könnte es sehr mächtig sein, wenn jedes fehlgeschlagene Passwort zu einem Konto führt, das Zugriff auf gefälschte Dokumente hat, die keine nationalen Geheimnisse preisgeben. In den meisten Fällen ist dies jedoch nicht erforderlich.

Sie müssen auch die Alternativen berücksichtigen. Ein sehr beliebter Ansatz besteht darin, das Konto nach N Versuchen zu sperren, wodurch grundsätzlich alle Brute-Force-Versuche gestoppt werden und Usability-Verhaltensweisen auftreten, die die meisten Benutzer akzeptieren möchten.

112
Cort Ammon

Es ist keine schlechte Idee, einen Angreifer mit Fehlalarmen zu täuschen, und es ist nicht neu. Folgendes könnte Sie interessieren.

Kryptografische Tarnung

CA Technologies hat eine Technologie patentiert, die als Cryptographic Camouflage bekannt ist.

Ein sensibler Punkt in der Kryptographie mit öffentlichen Schlüsseln ist der Schutz des privaten Schlüssels. Wir beschreiben eine Methode zum Schutz privater Schlüssel mithilfe kryptografischer Tarnung. Insbesondere verschlüsseln wir den privaten Schlüssel nicht mit einem Kennwort, das für einen umfassenden Angriff zu lang ist. Stattdessen verschlüsseln wir es so, dass nur ein Kennwort es korrekt entschlüsselt, aber viele Kennwörter entschlüsseln es, um einen Schlüssel zu erstellen, der gültig genug aussieht, um einen Angreifer zu täuschen. Für bestimmte Anwendungen schützt diese Methode einen privaten Schlüssel vor Wörterbuchangriffen, wie dies bei einer Smartcard der Fall ist, jedoch vollständig in Software.

Dies ist nicht genau das, worüber Sie sprechen (sie schützen einen Schlüssel, nicht den Zugriff), aber das Konzept ist das gleiche. Sie vereiteln einen Brute-Force-Angriff, indem Sie es schwierig oder unmöglich machen, festzustellen, ob Sie den Code tatsächlich geknackt haben.

Mausefalle

Im Jahr 1984 schrieb Michael Crichton (Autor von Andromeda Strain und vielen anderen) eine Kurzgeschichte über einen Hacker, der glaubte, streng geheime Akten zu stehlen. Er hatte das richtige Passwort erraten, aber ohne dass er es wusste, authentifizierte ihn der Computer tatsächlich nicht anhand seines Passworts, sondern anhand der Geschwindigkeit und Art und Weise, in der er Tastatur und Maus verwendete - eine Art biometrischer Authentifizierungsmechanismus. Er hat die Authentifizierung fehlgeschlagen. Aber der Computer sagte ihm nicht, dass er versagt hatte - stattdessen präsentierte er ihm eine falsche Kopie der geheimen Dokumente, die er dann herunterlud und versuchte, auf dem Schwarzmarkt zu verkaufen.

Auch dies ist nicht genau das Gleiche wie das, was Sie verlangen, aber es zeigt (jedenfalls in der Fiktion) die Verwendung von False Positives, um einen Angriff zu vereiteln.

47
John Wu

Um Ihnen eine klare Antwort zu geben: Ja , ist es möglich, die Wirksamkeit von Brute-Force-Angriffen zu verringern, und dies kann auf die von Ihnen vorgeschlagene Weise erfolgen sollte nicht. Sie können sehr ähnliche Ergebnisse erzielen, indem Sie Zeitverzögerungen zwischen jedem fehlgeschlagenen Versuch und der nächsten Vermutung implementieren. Außerdem wurden (nur zu Ihrem Wissen) bereits sehr ausgefeilte und ähnliche Technologien für genau diese Sache entwickelt und implementiert. Produkte wie Canary , Honey Pots und Honey Docs liefern ähnliche Dinge wie gefälschte Umgebungen, Geräte, Server, Konten usw.

16

Der Effekt ist winzig

Nehmen wir an, Ihr System wandelt die praktische Brute Force von der Entschlüsselung der ersten vier Bytes (realistisch gesehen der erste viel größere Block, aber was auch immer) in die Entschlüsselung des vollständigen Blocks um, z. vier Gigabyte verschlüsselter Daten, wodurch Bruteforce-Versuche ungefähr milliardenfach oder 2 bis 30-mal langsamer werden.

Nun, das mag Ihnen ein großer Unterschied sein, aber tatsächlich ist dieser Effekt winzig im Vergleich zu anderen Alternativen. Eine Skala von einfach "milliardenfach langsamer" ist in der Welt der Kryptographie einfach nicht so viel. Warum sollte man sich mit zusätzlicher Komplexität beschäftigen, die möglicherweise nicht die beabsichtigte Verlangsamung erreicht oder neue Fehler verursacht, wenn das Hinzufügen von zusätzlichen 30 Bit zur Länge des Verschlüsselungsschlüssels dasselbe bewirkt und die Schlüsselgröße von z. 128bit (wenn das noch nicht genug ist) bis 256bit liefern einen unvergleichlich viel größeren Effekt als diesen?

9
Peteris

Das meiste wurde bereits gesagt, ich möchte nur eine andere Perspektive bieten.

Stellen Sie sich vor, Sie würden versuchen, mit dieser Technik ein Haus zu sichern. Sie würden den Eindringling Zugang zu einem Kellerraum gewähren lassen, wenn er versucht, die Tür für einige Zeit zu öffnen.

Die Frage ist, möchten Sie auch dort einen Eindringling? Der Eindringling wird mit Sicherheit feststellen, dass er nach einiger Zeit nicht das bekommen hat, was er wollte, und versuchen, weiter von dort zu kommen. Und Sie müssten die zusätzliche Sicherheit für den von Ihnen vorbereiteten Keller aufrechterhalten.

In gewisser Weise erhöhen Sie nur den Arbeitsaufwand für sich selbst, um (unerfahrene) Angreifer für einige Zeit zu täuschen.

7
gpinkas

Klingt so, als würden Sie von einer Form der "leugnbaren Verschlüsselung" oder "plausiblen Verleugnung" im Zusammenhang mit Krypto sprechen. das heißt, ein alternatives Geheimnis, das zu plausiblem, aber nicht authentischem Klartext entschlüsselt. Siehe https://en.wikipedia.org/wiki/Deniable_encryption für Details.

Wenn jemand jedoch in der Lage ist, Ihren Chiffretext brutal zu erzwingen, entdeckt er möglicherweise alle plausiblen Klartexte und kann dann anhand der bereits vorhandenen Kenntnisse über den Kontext entscheiden, welcher der Klartexte das authentische Original ist einer. Der erste Teil kann von Pseudo-AIs ausgeführt werden, der zweite Teil benötigt jedoch noch einen Menschen.

7
bernz

Das Problem mit Schlüsseln ist, dass sie als Daten und nicht als laufender Code existieren. Selbst mit dem CA- und Crichton-Beispiel tritt eine Out-of-Band-Prozedur auf, die Ihnen bei jedem Entschlüsselungsversuch angemessene Antworten liefert. Mathematisch ist dies auf der Ebene von Chiffretext- und Brute-Force-Versuchen unmöglich.

2
m.kin

So etwas wurde tatsächlich in einigen Versionen der RAR-Komprimierungssoftware durchgeführt (in den frühen Tagen nicht sicher, ob es immer noch so ist). Ein verschlüsseltes Archiv würde mit jedem eingegebenen Passwort entschlüsselt, aber ein falsches Passwort würde zu einer Kauderwelschausgabe führen. Es wurde getan, um das brutale Erzwingen von Passwörtern zu verhindern, was zu diesem Zeitpunkt für Zip-Archive möglich war, die sofort einen "falschen Passwort" -Fehler zurückgaben.

1
Tom

Für den Fernzugriff können, wie andere gesagt haben, einfache Sperren und Verzögerungen funktionieren.

Für Passwörter haben Sie einen Einweg-Hash. Um das Passwort zu validieren, müssen Sie es erneut hashen und die beiden Hashes vergleichen. Wenn mehr als ein einfaches Passwort eine gültige Übereinstimmung mit einem einzelnen Hash erzeugt, wird dies als unerwünscht angesehen: Dies bedeutet, dass der Hash schwach ist und "Kollisionen" aufweist.

Es ist also sehr wahrscheinlich, dass Sie an verschlüsselten Laufwerken interessiert sind.

Was Sie beschreiben - gefälschte "äußere" Laufwerke, die mit gefälschten Daten gefüllt sind, die das verschlüsselte "innere" Laufwerk schützen - ist möglich und wurde in TrueCrypt ausgeführt (was leider seitdem gestorben ist).

Das Folgende ist mein eigenes naives Verständnis, und einige oder alle können falsch sein. Ich habe diese Funktion nie verwendet, fand sie aber interessant.

Mit Truecrypt konnten Sie ein zweites Kennwort angeben, das eine "Schicht" des verschlüsselten Laufwerks entsperrt (möglicherweise auf einen äußeren Container beschränkt, vergesse ich). Dies hatte klare Probleme; Die äußeren Laufwerke waren sich der inneren nicht bewusst, die im "leeren Raum" der verschlüsselten äußeren Laufwerke gespeichert waren. Änderungen an den äußeren könnten also die inneren Antriebe zerstören. Außerdem wurden die Datenstempel auf den inneren Laufwerken beim Zugriff auf das verschlüsselte Laufwerk nicht automatisch aktualisiert. So kann jemand mit Zugriff auf Ihren Computer feststellen, wann Sie die Datei des verschlüsselten Laufwerks zuletzt geändert haben, und diese Datenstempel mit den zuletzt geänderten Zeiten auf dem verschlüsselten Laufwerk vergleichen und sofort feststellen, dass Sie sie in jüngerer Zeit verwendet haben Es muss einen inneren Antrieb geben.

Aber die Idee war, dass Sie das äußere Laufwerk haben, ein leicht zu erratendes Passwort, wie Passwort123, ein paar vage geheime Dinge hineinstecken, und das würde Ihre Gegner glauben lassen, sie wären in Ihr verschlüsseltes Laufwerk geraten.

Alles andere - alles, was gerade Müll zurückgegeben hat (zufälliges Rauschen, das einem unformatierten Laufwerk entspricht), wäre trivial gewesen, wenn man nach einem "magischen String" auf dem entschlüsselten Laufwerk gesucht hätte, der auf einem echten Laufwerk erforderlich wäre, aber auf einem Mülllaufwerk unwahrscheinlich ist .

Gleiches gilt für verschlüsselte Dokumente: Die meisten Dateitypen haben magische Zeichenfolgen. Wenn Sie also wissen, welcher Dateityp enthalten ist, kann jedes verschlüsselte Verwürfeln brutal gezwungen werden, alle Möglichkeiten zu finden, die die magische Zeichenfolge erzeugen.

Das heißt aber nicht, dass es eine schlechte Idee ist - wenn die magische Zeichenfolge beispielsweise "jfif" ist, führt nur etwa eines von ungefähr 16 Millionen Passwörtern zu dieser magischen Zeichenfolge. Aber wenn die Schlüssellänge beispielsweise 2 ^ 1024 beträgt, haben sie diese nur auf 2 ^ 1000 reduziert - was sicher 16 Millionen Mal schneller zu knacken ist, aber immer noch buchstäblich für immer dauert = knacken.

Zufällige Tippfehler würden niemanden glauben lassen, er hätte die Datei entschlüsselt, aber es würde nicht ausreichen, nur nach der magischen Zeichenfolge zu suchen.

1
Dewi Morgan