Végtelen számítási kapacitással minden biztonsági szoftver/jelszó feltörhető/hatástalanítható pl.1 ms alatt?
Elméleti síkon igen, de nagyon könnyű olyan szavakkal dobálózni mint "végtelen", nyilván nem is igényel sok gondolkodást egy ilyen feltétellel rendelkező mondat.
Vissza a valóságba:
Igazából rosszul tettem fel a kérdést, és most még 20 percig nem tehetem fel máshogy:
Brute force mükődik mindenhol? Mi van ha három próbálkozás után a biztonsági szoftver törli az adatot, és az adattározó nem hozzáférhető?
Ha nem tudod a jelszót akkor értelemszerűen nem marad más lehetőséged mint a próbálkozás. Ez a brute force alapja is, hogy végigpróbálgatja a lehetséges jelszavakat.
Ha a behatolás olyan módon van védve hogy korlátozza a próbálkozások számát, ott a brute force is hatástalan lesz, mert pár próba után nem fogja engedni a következőt.
Ha pedig még erősebb a védelem és a rossz próbák után megsemmisül az adat, akkor a brute force megint csak nem lehet megoldás.
Az alapkérdésed a próbálgatás gyakoriságáról vagy sebességéről továbbra is a brute force-ról szól mert eleve nincs más lehetőség. A "végtelen" sebességű jelszópróbálgatás annyira jó hogy töredék idő alatt zár ki a rendszer vagy kezdi el a megsemmisítést, így ez nem járható út. Azért linkeltem a kvantumszámítógép elméletét, mert ott például a brute force módszer ideje minimalizálható, de maga a módszer ugyanaz marad.
Az, hogy az Apple milyen titkos alagutat épített bele a saját termékébe azt csak ő maga tudja. (Feltéve, ha támadók nem jönnek rá.) Ilyen kiindulással, saját rendszert könnyen meglehet törni.
Ha tudod, hogy az ajtód zárjának van egy gyenge pontja és más nem tud róla, akkor csak te tudsz bemenni kulcs nélkül.
2 irány van többnyire.
1) Jelszó próbálkozás: sűrűn megadottak + alapértelmezettek. Csak tegyél ki egy netre egy gépet és figyeld a 22-es porjára beérkezett kísérleteket. Volt, hogy egyszerre 5 probálkozó robot probálkozott. Főleg root, mysql, tomcat, stb. ismert account nevekkel bejönni.
2) A jelszó hash megszerzése a cél. Ebből szivárvány táblával már könnyedén visszafejthető. Ez ellen sóval szokták védeni. Erre pl. a bcrypt algoritmust szokták használni.
Titkosításra meg RSA algoritmust, ami public-private key-t használnak.
Bonyolultság elméletben RSA feltörhető.
Tegyük fel van egy A forrás szövegünk és legyen B a titkosított. Tehát B-t kellene visszafejteni A-ra. Legyen P a publikus kulcs, ami P-nek adva A-t B-t kapjuk. P(A)=B
Nekünk ugye az A kell, amit nem ismerünk és a privát kulccsal se rendelkezünk.
Tegyük fel, hogy végtelen mennyiségű G szöveget tudunk készíteni egy pillanat alatt. Ebből a végtelen sok G szövegből P(G) eredménye amennyiben egyenlő a B-vel, akkor: P(A)=P(G) Tehát immáron tudjuk A-t is G ismeretében, mivel.
P(A) = B = P(G) ---> G = A
#6 vagyok
Tehát a kérdésre a válasz feltételesen igen. Azaz jelszó feltörés visszavezethető az RSA feltörésére, amennyiben ismert a titkosító algoritmus (minden információval egyetemben).
Kapcsolódó kérdések:
Minden jog fenntartva © 2024, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!