【51CTO.com独家翻译】大多数密码被破解情景是:攻击者将截获的哈希值变换为纯文字的密码形式,他们使用离线攻击和哈希表或彩虹(rainbow)表数据库。如果想截获密码的哈希值,那么攻击者得事先做很多工作。在多数情况下,攻击者必须具备很高 访问权限(如管理员admin权限或root权限),从而才能得到相应的哈希值;如果他们成功获得哈希值,那么他们能在其他方面给受害者带来更多的破坏。那么,为什么我们只讨论密码破解呢?
除此之外,在Windows操作系统的领域里,远程攻击者必须获得计算机的本地管理员访问权限和还要能访问NetBIOS,但是这些行为往往被外围防火墙阻止了。尽管人们普遍乐观,但是在今天的技术条件下,攻击者离开了网络不可能嗅探得到Windows系统登录密码的哈希值。另外,如果攻击者得到了密码的哈希值,他或她还可以进行“哈希值传递” 攻击("pass-the-hash" attack),这就省去了在第一时间对该哈希值进行转换的工作。
或许在10年前,一个复杂的、6至8个字符的密码就已经足够保证用户的安全需要了,但放在今天肯定不行,所以不要轻率的认为自己目前的密码很安全。我(指这篇专栏文章的作者)仔细查看过的大多数Linux/Unix操作系统都没有提供相应的帐户锁定机制。而对Windows操作系统来说,真正的管理员(Administrator)帐户是不能被锁定的,一些软件程序也不会记录帐户锁定机制。许多公司还都禁用了其帐户锁定机制,以防止能够自动运行的蠕虫(如Conficker蠕虫)锁定所有用户的帐户,从而避免造成的间接攻击事件。
此外,大多数企业仍缺乏足够充分的审计制度,不能有效的提醒管理员系统出现的多次失败登录尝试,即便该登录系统的人数超过数十万。因此,远程攻击者可以通过列举出系统所有的外部访问点(如可以访问Web的Outlook、终端服务器、SharePoint、FTP、SSH、RDP、Telnet等等),从而对管理员帐户密码进行猜测,直到密码被破解为止。
尽管如此,如果没有对系统上的这些软件进行密码渗透测试,我很难向客户证明仅有6至8个字符的密码是多么容易被破解。我很喜欢进行这样的渗透测试(通常情况下,我用三天的时间就可以破解大部分的密码),但与客户签订的合同常常规定禁止我这么去做。因此,我决定做一件好事,创建一个基于电子表格的计算器,在这个计算器中你可以输入自己目前的密码策略,从而知道你的密码在一定的时间段内可能会面对多少次来自攻击者的密码猜测。你可以从这里下载该电子表格。
破解公开密码
据我所知,这是目前唯一一个显示现实世界密码猜测攻击成功率的计算器。通常情况下,密码真正的保密强度来自于几个方面的,包括该密码的长度、密码所包含的字符或符号(统称为字符集)数,以及字符选择的随机性。如果你想知道在长度和字符集确定的条件下可能的密码数目,那么只需要计算该字符集字符数目的密码长度次幂(字符^长度)。这将给你所有可能的密码选择或者说密码空间。
然而,这一理论上的数目只是让用户知道自己可能选择的所有密码(称为完美随机,perfect randomization)。如果要生成所有的密码,所需要相当痛苦的努力,除非拥有一个非常好的用户密码随机生成器。大多数用户选择的密码往往包含几个部分,其中就包括以他们所使用的语言表示的文字和名字。事实上,对大多数用户而言,即使技艺一般的攻击者也可以通过密码猜测,以很好的精度猜测出其密码的各个部分来。
大多数专业的采用密码猜测办法的攻击者都知道存在百分之五十的机会,一个用户的密码将包含一个或多个元音(vowels)字符。如果密码含有一个数字,则通常会是1或者2,而且往往会放在密码的结尾。如果密码包含一个大写字母,通常会放在密码的开始处,之后再跟一个元音(vowels)字符。一般人常用的词汇在5万到15万个之间,这些词汇有可能会被用在密码中。女性往往在密码中使用自己的名字,而男性通常会选择自己的业余爱好,“Tigergolf”并非只是公司的CEO们才会想到的词汇。即使你在你的密码中使用了一个符号,攻击者也知道最可能来自以下这些情况: 〜 , ! , @ , # , $ , % , & ,和 ?。
Jesper Johannson博士在他的“大辩论:密码与密码(Great Debates: Passwords vs. Passphrases)”一系列的论文中写道:他从自己的调查中发现,百分之八十的密码使用了相同的32个字符。这类的规则在过去十年中已被每一个采用密码猜测的攻击者所验证,若应用这些规则,原本一个非常大的密码空间可细分成为更小的、甚至不再具有随机性的密码空间。(我的朋友Mark Burnet是《完美密码》这本书的作者,他进行过一项有关密码字符分配的伟大研究。)我和Bruce Schneier对成千上万个从MySpace上被盗的密码进行了一项类似的研究,你可以在更早前的安全顾问公告和Bruce Schneier的网站上看到具体的细节。
密码的随机性被称为密码的熵entropy。完整的阅读一遍密码的熵是一件会死很多脑细胞的事情。为了简化这个过程,一个密码比如说“password”或者“12345678”几乎没有熵这个概念;而一个像“vB%&7P条”这样的密码,就有一个高于平均值的熵。然而,如果你不把密码空间的其他选择与这个已选定使用的密码一个个的进行审查,想要计算出密码真正的熵,几乎是一件不可能完成的任务。但一些攻击者还能提出的更加智能的猜测办法,使得你所依靠的密码熵模型对整个密码政策保护的成功与否产生重大的影响。
输入电子表格
在这个具备密码猜测计算器功能的电子表格中,我允许用户从四个不同的密码熵模型中进行选择:一个是由美国国家标准与技术研究所开发的模型;一个是由C.E. Shannon开发的模型,C.E. Shannon是一位著名的语言熵研究员;一个是由Johannson开发的模型;还有一个是叫做“完美熵“(Perfect Entropy)的模型。我认为最准确的密码熵模型是来自美国国家标准与技术研究所(NIST Publication 800-63,附录A,表A.1,53页),但我在这份电子电子表格中也包含了其他模式以供参考,并且还有更多的空间可以进行扩充。需要重点指出的是,所有包含在内的密码熵模型可能都有存在着各自的缺陷,但这已经是我们能做到的最好的尝试了,因为我们事先并不知道在特定密码空间条件下所有会被真正采用的密码。根据我的经验,我认为即使是美国国家标准与技术研究所的模型也过于保守,并且高估密码猜测破解的能力。
在该电子表格中,用户可以输入自己的密码政策(包括长度、字符集、最大年龄、是否启用复杂度标准),选择一个熵模型,并输入攻击者每分钟可以尝试的密码猜测数目。
我碰到的最常见的问题是:每分钟最现实的猜测攻击数目是多少?这得取决于一系列因素,其中包括从源头到目的地的带宽是多少、源头和目的地计算机资源的使用情况、是什么应用程序遭到攻击、锁定规则、受到攻击的系统是什么类型、其他的防御机制,还包括用于攻击的线程数目。
有许多的攻击工具(包括Brutus和THC的Hydra)可以让多线程同时启动。使用这些工具,攻击者可以从多个源头对一个目标同时发起攻击,而攻击线程的数目则会迅速的增长。当我在进行渗透测试时,在一分钟之内就可以轻易产生几百个用于密码猜测的线程,但更需要引起重视的是,大多数的系统在此时会开始陷入瘫痪,许多系统甚至会完全崩溃。所以,你不得不使用自动化工具进行自己的现实世界密码猜测测试,从而确定应该输入电子表格的有效范围。
你可以使用这个密码猜测电子表格来模拟各种情形的攻击,但我常常展示的一种攻击情况包含以下这些输入:8个字符的密码、使用复杂性选择、94符号的字符集、每过90天更改一次密码。在一般情况下,攻击者每分钟只需进行65次猜测就可以破解这一政策下的密码,这并不是一件很难完成的任务。
事先声明,我不对我的这一电子表格可能会产生的错误负责,因为它可能包含大量的错误,不能完全依赖产生的测试结果。你应该进行自己的密码审计测试,从而作出相应的决定。除此之外,这个电子表格完全没有考虑其他一些真正构成的密码强度的因素(系统控制、其他防御机制、物理安全、终端用户的大脑)和所有其他各种各样的密码攻击,如按键记录、侧通道(side-channel)攻击、社会工程学、钓鱼、嗅探和搜寻垃圾(dumpster diving)。
这也就是说,它只是一个可以考虑的、有趣的电子表格。我打算以后对它进行更新,让它具有更好的信息、更高的准确性,并使它具备更好的熵模型。
如果不在这里提及我强烈推荐给大家的密码政策,那么这篇专栏文章将是不完整的。普通用户的密码最少应有10至12个字符(最好是12个或更多);特权帐户密码应该有至少15个字符,而且每90天至120天就应更改一次。禁用强度不高的哈希算法,从而避免密码被攻击者破解。我不是一个支持密码复杂性的粉丝,因为它并不能提供人们所期望的那种保护能力,但你通常不得不把它纳入到自己的密码政策里,以满足审计的要求。
希望各位玩这个电子表格能够玩得愉快!
【51CTO.COM 独家特稿,转载请注明出处及作者!】
【编辑推荐】