ایتنا- اگر رمز یک قفل قدیمی یک فراموش کنید، به چه راههایی متوسل میشوید؟
حملات جستوجوی فراگیر
مجله دنياي كامپيوتر و ارتباطات , 19 مرداد 1393 ساعت 12:02
ایتنا- اگر رمز یک قفل قدیمی یک فراموش کنید، به چه راههایی متوسل میشوید؟
سیدمحمدرضا موسویپور
انواع قفلهای رمزدار بر روی کیفها و چمدانها هنوز هم بهوفور استفاده میشوند.
فرض کنید از مدتها قبل، یک قفل رمزدار را بر روی یکی از چمدانهای خود قرار دادهاید و اکنون قصد بازکردن آن را دارید، اما رمـز را به خاطر نمیآورید؛ چکار میکنید؟ اصلیترین راه نتیجهبخش آن است که تمامی شمارههای مختلف را یکی پس از دیگری امتحان کنید.
درصورتیکه قفل سه رقمی باشد، باید حداکثر تا ۱۰۰۰ بار از ۰۰۰ تا ۹۹۹ را امتحان کنید. این نوع حمله امنیتی که برای ورود به یک سیستم استفاده میشود را حمله brute-force یا جستجوی فراگیـر مینامند.
بهطور مشابه، سناریو دیگری را تصور کنید که شخصی در تلاش برای شکستن شماره شناسه شخصی ATM و یا یک رمز عبورمتعلق به شما است.
برخلاف قفلهای رمزدار، در رمز عبور یا شناسه عددی، کاربر حداکثر مجاز به سه بار امتحان و تلاش برای وارد کردن اطلاعات است و بعد از آن حساب قفل خواهد شد.
یکی دیگر از روشهای مرسوم که عموماً در فرایند احراز اصالت و ورود به حساب کاربری استفاده میشود، ایجاد تأخیر زمانی مناسب برای جلوگیری از آزمودن دیگر احتمالات ممکن است؛ بنابراین چنین محدودیتهایی سارق را تا حدودی از ادامه فعالیت باز میدارد. در ادامه، موضوع را بیشتر بررسی میکنیم.
شمارهگیری شیطانی: یکی از روشهای قدیمی جستجوی فراگیر، استفاده از حمله شمارهگیری شیطانی است. این حمله که به آن War Dialing یا Demon Dialing نیز گفته میشود، رایجترین شکل دسترسی خارجی به یک سیستم از طریق شمارهگیری خطوط تلفن برای یافتن اتصالات باز مودم است.
گرچه نصب مودمهای دسترسی از راه دور منسوخ شده است، اما برخی سیستمها هنوز از آنها استفاده میکنند. بنابراین مهاجم در صورت موفقیت، میتواند اهداف موردنظر خود را تا در اختیار گرفتن سیستم قربانی ادامه دهد.
جستجوی فراگیر: رویکردی مشابه با شمارهگیری شیطانی میتواند منجر به یافتن شناسههای کاربری و رمزهای عبور، پس از ایجاد یک اتصال شود. مهاجم با استفاده از یک برنامه، تمام شناسههای کاربری و رمزهای عبور ممکن را در فواصل تعیینشده بررسی کرده و تلاشهای موفق را ثبت میکند.
زمان لازم برای این حمله به دو عامل بستگی دارد: ۱. فضای کلید مورد استفاده برای کدهای ورود به سیستم. ۲. حداکثر سرعت مجاز برای ورود متعدد به سیستم. امروزه، با هر رایانه ارزان قیمتی میتوان کدهای ورود به سیستم و تلاش برای ورود را بهسادگی ایجاد کرد و سرعت پردازشگر دیگر عامل محدودکننده نیست.
فضای کلید: فضای کلید برای یک کد، حداکثر تعداد رشتههای ممکنی است که محدودیتهای قواعد ورود به سیستم در آن لحاظ شده باشد.
برای مثال، اگر کلمه عبور کاربر بهطور مشخص از شش حرف بزرگ یا کوچک و یا از اعداد تشکیل شده باشد و به کوچک یا بزرگ بودن حروف نیز حساس باشد، تعداد کل ترکیبات ممکن برای چنین کلمه عبوری ۶۲ کد برای هر یک از شش کاراکتر رمز است.
این ۶۲ کد از ۱۰ رقم و ۵۲ حرف بزرگ یا کوچک الفبای انگلیسی تشکیل شده است. درصورتیکه هیچ محدودیتی در تکرار علائم وجود نداشته باشد، برای این رشته شش حرفی ۶۲ به توان ۶ احتمال مختلف فضای کلید را تشکیل میدهند که ترکیبهای مختلف آن ۶۲ کد هستند. این تعداد چیزی بالغبر ۵۶ میلیارد کد برای ورود به سیستم است.
در صورت دانستن وجود محدودیت در کدهای ورودی، به همان میزان فضای کلید نیز کاهش مییابد. مثلاً، درصورتیکه بدانیم اولین کاراکتر رشته شش حرفی باید با یک حرف بزرگ شروع شود، تعداد احتمالات به چیزی در حدود نصف مقدار قبلی، یعنی در حدود ۲۳ میلیارد کاهش مییابد. بدینصورت که برای کاراکتر اول فقط ۲۶ حالت ممکن وجود داشته و پنج کاراکتر دیگر در کل دارای ۶۲ به توان ۵ حالت هستند (۶۲۵×۲۶).
سرعت دفعات ورود: موضوع دیگری که در فرایند جستجوی فراگیر به آن پرداخته میشود، سرعت دفعات ورود به سیستم است.
با اینکه عموماً تعداد کدهای ورود به سیستم تولیدشده بسیار زیاد هستند، اما تولید آن کار مشکلی نیست. بزرگترین چالش برای انجام موفق حمله جستجوی فراگیر برای ورود به سیستم، وقفههای زمانی سیستم میزبان در زمان تشخیص خطا است. این وقفهها راهکار مقابلهای بود که پیش از این به آن اشاره کردیم.
اغلب سیستمهای عملیاتی و امنیتی امکان تعریف دو نوع تاخیر در ورود به سیستم را برای مدیر شبکه امکانپذیر کردهاند. یک تاخیر کوتاه بعد از هر تلاش نادرست در واردکردن رمز عبور صحیح و یک تاخیر طولانی بعد از چندین تلاش ناموفق ورود به سیستم تعریفشده است.
در ادامه مثال، فرض کنید هر رمز عبور که به اشتباه وارد شود باعث یک تاخیر یکدهم ثانیهای تا رمز عبور بعدی شود؛ بنابراین با توجه به تعداد کدهای فضای کلید، حداکثر نیاز به ۵۶۸۰۰۲۳۵۵۸ ثانیه یا ۱،۵۷۷،۷۸۴ ساعت و یا ۱۸۰ سال زمان جهت آزمودن تمامی کلیدها خواهیم داشت.
علاوه بر این، فرض کنید سیستم میزبان به ازای هر ۵ تلاش ناموفق، ۳ دقیقه درگاه ورودی و یا شناسه کاربری را غیرفعال کند؛ درنتیجه آزمودن احتمالات در حدود ۶۵۰ سال زمان نیاز دارد.
این در صورتی است که مدیر شبکه پس از مشاهده حملات تکراری قصد مسدود کردن شناسه کاربری را نداشته باشد. چیزی که بهطور معمول اتفاق افتاده و شناسه تا زمان تماس کاربر برای کمک مسدود میماند.
هنگامیکه این حملات به صورت گسترده بر روی چندین شناسه کاربری رخ میدهد، عملاً موجب غیرفعال شدن سیستم برای کاربران قانونی آن شناسهها میشود.
گستردگی این حملات اغلب موجب اختلال در ارائه سرویسها شده و درنتیجه منجر به حمله دیگری بهنام حمله اخلال در خدمت میشود. یکی از راههای مقابله با حمله اخیر، مسدود کردن IPهای فرد مهاجم است.
البته اضافه کردن این محدودیتها کاهش سرویسدهی را بهدنبال دارد. چراکه ممکن است IP موردنظر بین کاربران بسیاری مشترک باشد. با این حال، این تمام آن چیزی نیست که باید بدانیم و داستان به همینجا ختم نمیشود.
مهاجمان هر بار با روشهای جدید دیگری اقدام به غلبه بر موانع ایجادشده میکنند. استفاده از راههای ابتکاری، ایجاد روشهایی برای حدس رشتههای شناسه یا رمز عبور و یا استفاده از رشتههای معنیدار که خود بهنام حمله واژهنامه شناخته میشوند، نیز سبب کاهش فضای کلید میشوند.
بهکارگیری روشهای مهندسی اجتماعی، ایجاد روباتهای جستجوی غیر متوالی و توزیعشده بر روی چندین حساب کاربری با در نظر گرفتن زمانبندی مناسب برای مصونیت از تاخیرهای طولانی از جانب میزبان، همگی راهکارهایی هستند که مهاجم میتواند از آنها استفاده کند.
گاهی بیتوجهی یک کاربر در اتصال یک مودم شخصی فراموش شده در شبکه، میتواند شرایط ایدهآلی را برای مهاجم ایجاد کند؛ بنابراین علاوه بر نصب نرمافزارهای امنیتی نظیر دیوارههای آتش و جستوجوکنندههای متنی اسکریپت یا فایلهای مخرب، کنترلهای فیزیکی نیز برای مقابله با این حمله، ضروری و اجتنابناپذیر است.
کد مطلب: 31808
آدرس مطلب: https://www.itna.ir/article/31808/حملات-جست-وجوی-فراگیر