Достаточно давно и долго говорят о том, что с использованием высоких скоростей GPU (графический процессор, graphics processing unit) подбор паролей существенно ускорится. Но никто достижения этих высоких скоростей ждать не стал. Недавно швейцарская компания Objectif Securite, специализирующаяся в области безопасности, успешно попробовала использовать для вскрытия паролей комплекс из SSD-дисков (solid-state drive, твердотельные диски) с «радужными таблицами».
Еще весной текущего года сообщалось о том, что использование SSD-дисков обеспечивает достижение скорости перебора в 300 миллиардов паролей в секунду, что позволяет взломать даже сложный пароль за несколько секунд. Проверка показала также, что с помощью названного метода и программы ophcrack были взяты и проверены на взлом хэши 14 символьных паролей Windows XP. На их взлом потребовалось от 2 до 11 секунд. То есть наличие парольной защиты никак не сказалось на безопасности ПК.
О ситуации, сложившейся в сегменте парольной защиты, BFM.ru рассказал руководитель отдела исследований компании Passware Алексей Чиликов.
— Большинство современных накопителей — это всем известные жесткие диски (hard-disk drive, HDD). В свою очередь SSD (solid-state drive) используют принципиально иную технологию, которая не требует при обработке информации никаких механически движущихся частей. Основным их недостатком на данный момент является высокая цена. В ближайшее время, я полагаю, они будут использоваться для решения довольно узкого круга задач, в которых их преимущества компенсируют проблему стоимости. Одной из таких задач может считаться и обработка данных с помощью «радужных таблиц».
— Что подразумевается под термином «радужные таблицы»?
— Технология «радужных таблиц» представляет собой один из вариантов компромисса «время-память» и позволяет сократить перебор вариантов, например, паролей за счет использования больших предвычисленных таблиц. В таком случае атака состоит из двух этапов — трудоемкого построения таблиц, которое может быть выполнено заранее на мощном оборудовании, и быстрой атаки на парольный хэш, которая может занимать несколько секунд или минут на обычном персональном компьютере.
— SSD-диски станут массовым явлением или останутся только у энтузиастов?
— Массовое использование SSD сейчас сдерживается высокой ценой, и если не произойдет радикальных технологических прорывов, в ближайшее время ситуация останется той же. Однако для специальных задач они уже сейчас применяются в промышленных масштабах. В контексте рассматриваемой задачи могу отметить, что SSD — это одна из тех технологий, которых нам в свое время при разработке схожих проектов как раз не хватало.
— Насколько возрастет угроза потери пользователем контроля над своими ПК, не говоря уже о данных?
— Для проведения успешной атаки на основе «радужных таблиц» самих таблиц недостаточно. Нужен еще и доступ к парольному хэшу пользователя. В реальности это, как правило, обозначает физический доступ к компьютеру или хотя бы к его жесткому диску. Либо удаленный доступ при помощи вредоносного ПО. В обоих случаях речь уже идет о частичной потере контроля. Фактически, такие атаки для взломщика — скорее средство «развить успех», чем «захватить плацдарм». Что касается доступа к данным, то да, угроза растет. В первую очередь из-за практики повторного использования паролей в различных местах. Еще одна проблема, которую я здесь вижу — рост эффективности «переборных кластеров», используемых владельцами ботнетов.
— При самом неблагоприятном развитии ситуации, каким образом можно бороться с этой «напастью»?
— Грамотная парольная политика плюс набор обычных мер безопасности помогает снизить риски до минимума. Надо выбирать длинный пароль, хотя бы 10 символов — букв и цифр, и не использовать при этом слова в качестве основы для пароля. Если пользователь не готов отказаться от старой доброй Windows XP, то он должен отключить сохранение устаревшего LM Hash, использовать антивирус и файрволл для защиты от троянов. И конечно, необходим контроль физического доступа к компьютеру.
— Насколько SSD-диски вместе с программой-взломщиком могут справиться с Windows 7 или ОС от Apple и на основе Linux?
— «Радужные таблицы» могут быть эффективно применены для вскрытия только хэш-функций без дополнительной рандомизации, но не шифров. К сожалению, парольная защита в Windows основана именно на хэш-функциях. В unix-подобных системах применяется дополнительная рандомизация, что на несколько порядков увеличивает общую стоимость аналогичной атаки. Что касается Windows 7, то в ней, как и в Vista, производитель отказался от поддержки старой версии парольных хэшей (LM Hash), что привело к значительному росту стойкости алгоритма. Фактически, старый хэш был уязвим к атакам на основе «радужных таблиц» при любой длине пароля. Нынешняя же версия (NT Hash), на мой взгляд, обеспечивает достаточную стойкость при случайном пароле длиной в 10–12 алфавитно-цифровых символов.
В свою очередь, директор по продуктам компании «Аладдин Р.Д.» Антон Крячков отметил, что технология «радужных таблиц» представляет собой серьезный инструмент для подбора паролей. Причем использоваться он может как во благо, например, системным администратором для выявления «слабых» паролей, так и во вред — злоумышленником, завладевшим базой хэшированных паролей пользователей с целевой системы и пытающимся подобрать пароли к учетным записям.
«Основную опасность представляют сейчас онлайн-сервисы по подбору паролей, — рассказал Антон Крячков. — Они общедоступны, многие из них бесплатны, в них применяется технология «радужных таблиц».
Однако значительно снизить риски взлома паролей довольно просто, считает Андрей Крячков. Для этого в локальной сети необходимо создать домен Microsoft Windows, что задействует использование протокола Kerberos для аутентификации пользователей, также требуется установить высокие минимальные требования к паролям (например, не менее 12 символов, использование символов верхнего и нижнего регистра и т. п.). Все остальные рекомендации сводятся, по сути, к обязательной аутентификации пользователей только по учетной записи в домене — и никаких локальных учетных записей на ПК пользователей.
|