云计算服务推动口令破译技术走向新时代

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:
云计算服务推动口令破译技术走向新时代
Jack zhai
 
问题提出:
口令攻击(就是破译或盗取已知账户的口令进行入侵)是黑客最直接也是最有效的方式,我们熟知的系统管理员账户上最容易被攻击的。
口令破译最简单的方式是暴力破解,就是遍历全部的口令空间,一定可以发现要找的口令。口令的强度主要来自两个方面:一是自身的复杂度,如长度与空间(字符集个数);二是身份认证的方式,如加密算法与认证过程等。大多数系统的口令安全强度是建立在口令长度基础上的。暴力破解的原理也非常简单,其实现的最大困难是计算能力的不足(在有限的时间内完成口令空间的遍历),能拥有巨大计算资源的多数是国家机构或大型企业,除非是政治性的攻击,才有可能利用这些资源来破译口令,这对于大多数攻击者是难以想象的。
网格计算曾经让攻击者们兴奋,这种技术可以利用手里大量的“肉鸡”集中破译,但实践证明:一是管理复杂,容易被“肉鸡”发现,“肉鸡”损失严重;二是实效性不强,攻击如同打仗,对时间的敏感是非常关键的。
云计算服务的兴起有可能从根本上解决这一难题,云计算能够提供强大计算能力的出租,而且价格便宜,最为重要的是,在网络上租用服务,可以跨地域,跨国家,用户的身份隐藏容易。这相当于攻击者自己拥有了世界上最强大的计算机资源,与强大的国家资源对抗成为一种可能,这对于非组织性的攻击者来说是梦寐以求的。
一方面是多年面临的难题,一方面是正在走向我们的新型服务,需要的就是行动,用户身份的安全再次受到强有力的挑战,或许连云计算服务的提供商也很难想象,他们赖以生存的“安全”身份认证模式也面临同样的问题……
 
暴力破解方式:
口令的暴力破解分为线上破解与线下破解两种方式。线上破解就是直接在目标系统上输入,进行验证,当然,目前大多系统都支持账号锁定,短时间内被连续35次口令错误,就自动锁定该账号一段时间,所以线上破解方式不能连续工作,需要间隔一定时间,才能避免账号被锁定。线上方式主要用于口令猜测,猜测口令的数量越少越好,一般在几百以内的疑似口令时可采用自动探测,如一小时试一个,一天能实验24个。
大多数的暴力破解是指线下破解,起码是在线下先破解出可能疑似口令(已经是百以内的),再通过线上方式去验证。
线下破解需要得到一些与目标身份认证有关的信息,如密文,或用户公钥等,作为破解计算时的比对验证。如何获得这些信息,我们需要了解身份认证的过程。
 
身份认证方式:
常见的身份认证方式分为下面几种:
1、   简单验证方式:
用户直接把账号与口令提交给服务器,明文传输或者是采用固定加密算法加密后传输,服务器解密后比对(若是口令散列可以直接比对),返回认证结果。
攻击方法:
a)          网络监听方式:监听网络报文,直接得到用户认证过程中传输的账号口令。若是密文,可直接采用线下暴力破解
b)          木马方式:先设法把木马输入到用户终端上,监听键盘输入或网卡流量,直接获取用户登录过程中的口令,若是密文可以线下破解
c)          “强权”方式:先入侵系统服务器,获取服务器上的系统账户口令文件。常见的WindowsUnix系统都保存用户口令文件(或是口令散列文件),因为身份认证时要比对。有了这个文件,是线下暴力破解的最理解状态了
说明:对付简单验证方式,破译的关键步骤是窃听,破译主要是针对散列方式,大多的公共破译软件就可以满足需求,使用云计算资源有些浪费,但对于稍大一些的系统就用得上了。
2、   一次性口令方式:
一次性口令(也称动态口令卡)是基于算法可产生固定的口令序列,一般是选定一个随机数产生算法(或伪随机数算法)加“盐”的方式。具体方式可以是服务器产生一个口令清单(纸质的)交给用户保存(使用完后再产生下一个清单),每次口令认证成功就作废换该口令,以便下一次换下一个新口令;也可以是用户持有动态口令卡(电子器件),每次按下,产生不同的口令(一般是每分钟产生不同变化),在服务器端采用同样的算法,产生同样的口令序列,与用户每次认证时使用的口令相对应。
一次性口令的优点是避免了被监听,每次使用口令不同,即使木马监控也无法预知下一个口令是什么。缺点是用户要保管一个动态口令卡,纸的也好,电子的也好,都容易丢失或被人复制。
攻击方法:
a)          破译动态口令产生算法,预测口令产生序列(破译这种算法很有趣,在行业内也不是特别的秘密,知情的“内部人士”有一定的数量)。每个系统采用的算法是一致的,针对每个用户,一般加入账户名等作为参数,产生不同口令序列;随机算法不公开,还设有一些安装时的用户随机串(也称“加盐”处理)提高安全性。这种算法破译方式在赌博机上曾经有人成功使用过
b)          盗取用户保存的口令卡,进行复制。纸质的复制应该不难,电子的进行“物理拷贝”对于大批量生产的器件应该是可行的
说明:银行系统与企业内部网络采用一次性口令的越来越多,由于该方法需要维护大量用户手中的介质,使用量越大,升级、更新越困难,而使用时间越长,被破译的概率就越大。
针对一次性口令的破译办法不多,很希望与业界的朋友多交流。
3、   非对称加密口令方式:
口令在网络上传输可以被窃听,那是不是有不传送口令的认证方式呢?
非对称加密算法(RSA、椭圆算法等)的原理是每个用户拥有一对密钥,公钥是大家都可以拿到的,私钥是自己保存的,通过公钥很难推算出私钥。
认证过程:用户请求认证,服务器产生随机串,用户用自己的私钥加密随机串,服务器用用户的公钥解密,随机串还原则证明该用户是真实的(拥有私钥)。目前流行的双向认证是增加用户对服务器的身份认证,方法相同,只是换成服务器的公钥与私钥即可。
非对称加密口令方式不在网络上传送口令的相关信息,只是传送随机串信息,木马窃听就无能为力了。
攻击方法:
a)          暴力破解:非对称加密的安全性是破解者很难通过公钥推算出私钥,因为空间巨大,但不是说不能遍历,在足够大的计算能力前提下,这是有可能的
b)          物理复制:非对称加密口令是很长的二进制串,人很难记忆,一般采用介质保存,如U盘、植入芯片等,盗取后进行物理复制是可行的
说明:非对称加密口令由于其破译难度,逐渐成为身份认证高端用户的首选,但这是建立在攻击者计算能力不足的基础上的,云计算服务的出现,将使这一领域的未来充满变数。
 
利用云计算服务:
通过对身份认证方式的分析,我们知道:除了一次性口令外,线下口令暴力破解都可以作为攻击的主要手段。
在利用云计算服务资源之前,我们需要做一些准备工作:
1、              简单验证方式:我们可以通过入侵或监听方式,获得服务器的口令文件(当然是加密的),或是一些密文。因为加密算法是知道的,对称加密算法的加密与解密密钥是相同的。我们可以编写高效计算加密软件,遍历口令空间,核对与获取的密文相同的就是我们要找的口令
2、              非对称加密口令方式:公钥是容易获得的,算法是公开的。破译的方向有两个,一是直接破译该用户私钥,用公钥对随机串加密,遍历密钥空间(决定因素是密钥长度),能还原随机串的密钥就是我们要找的;二是破译该系统全部用户,在获得该用户的私钥后,利用加密算法的特点,例如RSA算法,可破译还原出算法对应的pq,则可以破解该系统所有用户私钥
接下来就是计算了,选择多家云服务商,租借云计算资源,把破译软件运行起来,你就可以等待破解的结果了。
算法优化:切割口令空间,把破译计算分成若干块,分别租用不同的云服务,可以并行破译,加快时间。
 
后记:
云计算是日益兴起的新服务模式,它极大地提供了IT资源的利用率,让越来越多的“草根”体验到了使用巨型计算机的感觉,享受到了专业化的服务。但同时也由于网络经济模式的“虚拟化”与“国际化”,对用户使用云服务做什么,是很难监控的。用它来做口令破译的工具,也许正好击中了这么多年来加密算法生存的“软肋”。
“核技术”可以发电造福人类,也可以作为战争工具毁灭人类,关键看它掌握在什么人的手里,以及掌握它的人如何利用它。
最近,互联网上的内容安全成为信息安全行业的讨论重点,我想对推动云计算服务的政府官员、行业专家、用户们说:云计算服务要尊重用户业务的“隐私”,但用户业务内容对公众安全的威胁同样需要被关注;如何均衡用户业务隐私与公共安全的关系,是整个产业链合理发展的基础









本文转自 zhaisj 51CTO博客,原文链接:http://blog.51cto.com/zhaisj/566230,如需转载请自行联系原作者

目录
相关文章
|
4天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的未来之路
【10月更文挑战第30天】在数字化浪潮的推动下,云计算已成为企业信息技术架构的核心。然而,随之而来的网络安全问题也日益凸显。本文将探讨云计算与网络安全的关系,分析云服务中的安全挑战,并提出相应的解决方案。我们将通过实例展示如何在云计算环境中实现网络安全的最佳实践,以期为读者提供一条技术融合的未来之路。
|
5天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的双刃剑
【10月更文挑战第28天】本文旨在探索云计算在提供便利和效率的同时,如何成为网络安全领域的一大挑战。我们将从云服务的基本架构出发,分析其在信息安全中的关键作用,进而讨论当前网络安全面临的主要威胁及防御策略。文章还将探讨云计算环境中的数据保护、身份验证和访问控制机制,以及如何通过加密技术和安全协议来增强安全性。最后,我们将展望未来云计算与网络安全的发展趋势,并思考如何平衡技术创新与安全需求。
|
2天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的新篇章
【10月更文挑战第31天】本文将深入探讨云计算与网络安全之间的紧密联系,揭示云服务在信息安全领域的关键作用。文章将通过分析网络安全的挑战、云服务的机遇以及信息安全的未来趋势,为读者提供一个全面的视角。同时,文章还将展示如何通过实际的技术手段和策略来增强云计算环境下的安全性。
9 1
|
5天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全技术
【10月更文挑战第29天】在数字化时代的浪潮中,云计算作为一种革命性的技术,正日益成为企业和个人数据存储与处理的首选方案。然而,随之而来的网络安全问题也愈发复杂和严峻。本文将深入探讨云计算服务中的网络安全挑战,并分析如何通过先进的信息安全技术来加强保护措施。我们将从云服务的基础知识出发,逐步深入到网络安全的各个方面,包括数据加密、身份验证、访问控制等关键技术的应用。通过理论与实践的结合,旨在为读者提供一套全面而实用的云计算安全指南。
|
9天前
|
安全 网络安全 API
云计算与网络安全:技术融合与挑战
【10月更文挑战第25天】在数字化时代,云计算作为信息技术的革新者,提供了强大的数据处理能力和灵活的资源管理。然而,随之而来的网络安全问题亦日益凸显,成为制约云计算发展的关键因素。本文深入探讨了云计算服务中的网络安全挑战,分析了信息安全技术的应对策略,并提出了相应的解决方案。通过实际案例分析,文章旨在为读者提供一个关于如何在享受云服务便利的同时确保数据安全的全面视角。
|
10天前
|
存储 安全 网络安全
云计算与网络安全:技术、挑战与解决方案
【10月更文挑战第24天】随着云计算技术的飞速发展,越来越多的企业和个人开始将数据和应用迁移到云端。然而,云服务的安全性问题也日益凸显,成为制约云计算发展的重要因素。本文将深入探讨云计算与网络安全之间的关系,分析当前面临的主要安全挑战,并提出相应的解决方案。通过阅读本文,读者将能够更好地理解云计算环境下的安全问题,并掌握应对策略。
|
10天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的挑战与对策
【10月更文挑战第23天】在数字化浪潮的推动下,云计算已成为企业信息技术架构的核心。然而,随之而来的网络安全问题也日益凸显,成为制约云服务发展的关键因素。本文将从云计算服务的基本概念出发,深入探讨网络安全的重要性,分析当前云计算环境中存在的安全威胁,并提出相应的防御策略。通过技术性的分析与实例说明,旨在为读者提供一套云计算环境下网络安全的实用对策。
30 1
|
12天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合下的风险与对策
【10月更文挑战第22天】本文深入探讨了在云计算环境下,网络安全和信息安全领域的挑战与机遇。通过分析当前云服务的安全架构,识别潜在的安全威胁,并提出了相应的防范措施。文章旨在为读者提供一套全面的云计算安全解决方案,以保障数据的安全性和完整性。
|
5天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合与挑战
【10月更文挑战第29天】随着云计算技术的飞速发展,其安全性问题也日益凸显。本文从云计算的基本概念出发,深入探讨了云服务模型、网络安全策略以及信息安全实践。文章通过分析云计算环境下的安全隐患,提出了相应的安全措施,旨在为读者提供一个全面而深入的云计算安全视角。同时,文章强调了在云计算时代,维护网络安全的重要性,并鼓励读者积极思考和探索更为高效的安全解决方案。
|
10天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的机遇与挑战
【10月更文挑战第23天】随着数字化转型的不断深入,云计算已成为企业IT架构的核心组成部分。然而,伴随其便利性和灵活性的同时,网络安全问题亦成为不容忽视的挑战。本文将探讨云计算环境下的网络安全风险,分析信息安全技术的发展趋势,并结合实例阐述如何在云服务中实施有效的安全措施。通过深入浅出的方式,旨在为读者提供一套云计算环境下网络安全管理的实用指南。