三八资料网

 找回密码
 注册

QQ登录

只需一步,快速开始

手机号码,快捷登录

三八资料网 门户首页 电脑维修 查看内容

【区别】密码恢复 & 密码破解

2020-2-7 10:46| 发布者: 南召修电视| 查看: 36| 评论: 0

摘要: 为什么要浪费时间恢复密码而不是直接破解密码?为什么我们可以破解一些密码,但另外的一些却仍然需要去恢复呢?并非所有的保护类型都是对等的。密码保护有多种类型,每种都有其合法的使用情况。在本文中,我们将解释 ...
为什么要浪费时间恢复密码而不是直接破解密码?为什么我们可以破解一些密码,但另外的一些却仍然需要去恢复呢?并非所有的保护类型都是对等的。密码保护有多种类型,每种都有其合法的使用情况。在本文中,我们将解释多种类型的密码保护之间的区别。
0x00.密码锁定访问
在这种情况下,密码是锁。实际数据要么根本不加密,要么用不依赖密码的其他凭据加密。
  • 数据:未加密
  • 密码:未知
  • 数据访问:即时,密码可以绕开,删除或重设
此类保护方式的一个很好的例子,是使用旧版全盘加密且没有安全启动的旧版Android智能手机。对于此类设备,设备密码仅锁定对用户界面的访问;在系统要求输入密码时,已经使用硬件凭据和密码“ default_password ” Android 开源项目的 cryptfs.cpp 文件中定义的默认密码)对数据进行了解密。

所有的保护文档某些功能而不加密其内容的密码(例如,当要编辑文档内容时的编辑密码,复制文件时的复制密码,以及打印文件时的打印密码)也属于此类别。
一个很好的反例是使用基于文件加密的现代Android智能手机,或所有Apple iOS设备。对于这些设备,密码(用户输入)是数据保护的重要组成部分。实际的数据加密密钥未存储在设备上的任何位置。而是在设备启动或重新引导后用户首次输入密码时生成密钥。
用户可以锁定对PDF文件和Microsoft Office文档中某些功能的访问,从而无法打印或编辑整个文档或文档的某些部分。可以使用AdvancedOffice Password RecoveryMicrosoft Office文档)或Advanced PDF Password RecoveryPDF文件)轻松删除此类密码。
0x01.可以即时恢复的密码
有没有将门上的钥匙隐藏在门垫下以防万一?信不信由你,许多密码(以及实际的加密密钥)与它们旨在保护的数据一起存储。毫不奇怪,此策略的名称为门垫下的钥匙。使用此策略时,数据将被加密,这意味着没有密钥就无法访问它(例如,通过重置或删除密码)。但是,密钥与数据一起可以访问的事实使得可以立即解密(如果不总是很简单的话)。
  • 数据:加密
  • 密码:与数据一起存储
  • 数据访问:即时,密码可以提取并用于解密
这种策略的例子很多。例如,由iPhone生产的iCloud备份已使用行业标准AES256加密进行了安全加密。解密密钥存储在不同的物理服务器上(因此至少可以防止数据受到物理入侵),但是在提取数据块时可以轻松访问。
诸如BitLockerTrueCrypt /VeraCryptPGP之类的加密容器将其即时加密密钥存储在计算机的易失性内存中。通过从计算机的RAM中提取此类密钥,您可以绕开冗长的攻击并立即解锁加密的卷。
另一个示例是存储在门垫下面的恢复密钥或托管密钥,以防万一。这包括BitLocker恢复密钥,FileVault2托管密钥以及许多其他密钥。我们可以使用ElcomsoftPhone Breaker提取FileVault2密钥。
说到在线帐户,许多用户的密码将直接存储在计算机上的浏览器缓存(ChromeEdgeFirefoxSafari)中。使用适当的软件(例如Elcomsoft Internet Password Breaker可以立即访问这些密码。
包括澳大利亚,英国和美国在内的许多国家/地区的政府都在努力推行门垫下的钥匙战略,这可不是最明智的主意
0x02.弱加密方式
有时会发生数据被加密,密码未知且未与数据一起存储的情况,但是整个保护方案仍然容易受到攻击。
  • 数据:加密
  • 密码:未知
  • 数据访问:我们可以使用二进制加密密钥(而不是密码)来解密数据。
  • 攻击:攻击加密密钥,而不是密码;攻击密码(非常快);利用漏洞来解密没有密码的数据或快速从数据本身获取密码。
有时,即使文件已加密并且密码或加密密钥未与数据一起存储,人们仍可能能够快速访问信息。
以下任何一项都会导致弱加密:
  • 加密密钥太短(40位和56位加密已失效,例如Office     2007之前的所有版本的Microsoft Office)。如果这是密钥,则可以攻击加密密钥而不是密码(有关彩虹/雷击表攻击,请参阅下一章)。
  • 加密实施不佳(例如,像传统的ZIP加密方案一样,允许纯文本攻击)。Elcomsoft Advanced Archive Password Recovery旨在利用已知的明文攻击来利用旧的ZIP存档中的此漏洞,并为某些类型的压缩文件提供有保证的一小时恢复。请注意,此弱加密算法已由ZIP开发人员修复。
  • 单迭代密码哈希(允许每秒以数百万或数千万个密码进行极快速的攻击,例如,iOS 10.0中的iTunes备份)
0x03.彩虹表/雷表
Microsoft Office曾经是弱加密的教科书示例。在Office 97中,Microsoft使用RC4进行加密,并使用MD5进行哈希处理。由于美国出口限制,该公司将加密密钥限制为仅40位。那时,可以用超级计算机(大概是美国政府拥有)攻击密钥,从而在几天之内破坏这种加密。如今,单个Intel Core i7 CPU可以在几天之内破解同一密钥。更聪明的攻击可以在数分钟内破坏这种加密。不需要密码攻击。
Microsoft继续在Office 2003中使用此弱加密方案。尽管Microsoft通过手动更改Crypto Service Provider提供了其他密钥长度(例如64128位),但默认设置(使用最广泛)仍为40位加密。
简短地说,使用加密密钥可以开发出涉及预先计算的哈希表的攻击。对于所有40位加密密钥,可以计算预先计算的哈希表,而不用攻击密码。尽管彩虹表可覆盖97-99%的可能值,但我们开发了自己的专利技术,称为雷表。雷表允许在几分钟内解密任何受密码保护的Microsoft Office97-2003文档。可以使用相同的技术来破坏兼容模式下由较新版本的Microsoft Office保存的文档中的加密。经验法则:如果文档具有.doc.xls扩展名(而不是较新的.docx.xlsx),则可以使用雷表将其破坏。
针对Microsoft Office文档开发了一种特殊的攻击,该攻击可以快速解密受40位弱密钥保护的文档,并且已在AdvancedOffice Password Breaker中使用
同时,美国政府已大大放松了对密码技术出口的控制。但是,直到Office 2007,微软终于继续前进并在Office中实现了更强大的加密方案。
0x04.高度加密:您必须攻击密码,而且速度可能很慢
最后,我们将讨论没有已知漏洞的强加密。如果使用相当长的加密密钥对数据进行了加密,并且加密算法(例如AES-256甚至AES-128)及其在产品中的实际实现都没有漏洞或后门
  • 数据:加密
  • 密码:未知
  • 数据访问:必须提供原始密码才能计算加密密钥。然后,使用加密密钥解密数据。
  • 攻击:我们必须通过尝试所有可能的组合来恢复原始密码。
访问数据的唯一可能方法是恢复原始密码。该密码用于计算实际的加密密钥(如果需要,可以使用解密密钥),然后将该密钥用于解密数据。密码恢复公司正在开发工具,以尝试每秒尝试尽可能多的密码组合,而试图保护数据的公司则使密码破解的速度尽可能慢。例如,如果将加密密钥计算为简单的哈希函数,则每秒最多可以尝试一百万个密码。但是,如果制造商不使用一次而是使用10,000次哈希迭代来从密码中获取加密密钥,则攻击自然会变得慢10,000倍,从而导致每秒大约100个密码的速度,而不是一百万次。顺便说一下,这正是微软在微软Office 20132016中所做的。
每秒一百个密码不会破坏任何东西,因此我们必须提高攻击速度或减少尝试的密码数量(或同时使用两种方法)。
为了更快地进行攻击,我们可以利用现有的显卡,使其用作GPU加速器。为了使攻击更快,我们可以组合多个GPU。为了使攻击更快,我们可以将多台计算机和多个GPU组合到一个分布式网络中。
尝试暴力破解受密码(例如“ JoeSmith1956”)保护的.docx文件时,即使最快的分布式网络也将阻塞。一台GPU辅助的PC每秒可以尝试大约100个密码。该密码中的12个字母数字字符构成了多达3,226,266,762,397,899,821,056个可能的密码组合。即使您构建了一个能够每秒攻击100万个密码的大型分布式网络(并且构建这样的GPU场将是非常昂贵的),预计恢复时间将为102,236,492.25年。(如果您想尝试其他密码,请查看在线密码强度计算器)。
但是,如果我们使用最简单的字典攻击,则可以在数分钟内破解相同的密码。紧随其后的出生年份的两个英文单词的熵值非常低,即使在单台PC上,该密码也能很快被破解。
为了减少尝试的密码数量,我们使用以下所有策略:
  • 常用密码列表,包括从各种来源泄露的密码。
  • 智能字典攻击和变异,将字典单词与修改结合起来,例如加一或两个数字附加一年修饰字符大小写
  • 用户的现有密码列表,例如从其计算机或云帐户中提取的密码(例如Apple iCloud钥匙串或用户的Google帐户中的密码)。
0x05.后门
设备,文件或文档使用强大的加密算法进行了加密,并且如果指定了加密强度很高的密码(并且密码和恢复密钥均未存储或缓存在任何地方)可能很难破解。为了解密数据,必须对密码进行详尽的攻击,花费数天,数周或数月之久,无法保证任何事情。我们正在密切关注与加密有关的情况。我们在过去几年中收集到的轶事证据表明,一旦执法部门面临强大的加密,每三宗案件中就有两宗可能无法正常解密。这不能使某些政府满意,这就是为什么某些国家正在推动加密后门,以使老大哥可以毫不费力地访问加密数据。
澳大利亚已经通过了一项法律,该法律将要求一些公司削弱其加密,此举可能会在全球范围内引起反响。一些国家如美国和英国都在密切关注如RSA 2019。这三个国家都在推动Facebook为加密消息创建一个后门。
我们不相信后门。每次制造商留下后门,其他人最终都会找到它,加以利用,并提供给所有人。确切的事情发生在PDF DRM保护,40Microsoft Office加密(还记得美国出口控制法?)以及iOS 10.0 iTunes备份中的Apple加密等情况下。
0x06.结论
密码保护的类型很多,从简单的锁定一直到采用长加密密钥的强大加密算法,以及数十万次哈希迭代来推迟暴力攻击。对于大多数类型的保护方案,“我们都有相应的工具”与之抗衡。

路过

雷人

握手

鲜花

鸡蛋

最新评论

论坛最新帖
  • 平衡压力、高压压力和低压压力是空调维修的
  • 打磨型号的集成电路求助
  • 三菱变频器A540电路图(包含电源,驱动 保
  • 索尼KV-F29 、KV-K29 、KV-J29 型号图像暗
  • 上菱BCD-180W无霜电冰箱烧坏风扇电机故障检
  • 实战冰箱冰柜维修现场维修经验
  • 仿白金机维修及驱动板电路图参数
  • 高压放电拉弧点火模块
  • 户户通主芯片植锡成功
  • 第三代中9户户通机顶盒各种模块刷机串口,
门户最新文章
  • 三相电源断零线,为什么会接二连三烧坏电器
  • 又是推架子,工人被活活电死,直到化成灰烬,
  • 故障修的快是我的本事,凭什么不给钱?
  • 配电房是如何送电的?送电方式是什么?看完
  • 电工接的电缆头,能找到5个错误以上的,都
  • 防雷接地地焊怎么做?单面焊还是双面焊
  • 电线都燃了为什么空开不跳闸?80%的电工不
  • 配电箱14大禁忌,千万要注意!
  • 惨烈!配电室爆炸,3人瞬间变成渣!
  • 你知道避雷器和浪涌保护器的区别吗?

QQ|门户地图|手机版|小黑屋|家电维修论坛 ( 蜀ICP备14030498号 )

GMT+8, 2025-5-3 08:28

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

返回顶部