自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

密碼危機(jī):深度學(xué)習(xí)正在加速密碼破解!

運(yùn)維 服務(wù)器運(yùn)維 深度學(xué)習(xí)
信息安全專家們一直在探索“生成式對(duì)抗網(wǎng)絡(luò)”(GAN)如何提高我們的在線安全性,并取得了令人鼓舞的結(jié)果。近日,新澤西州史蒂文斯理工學(xué)院和紐約理工學(xué)院的研究人員開發(fā)了使用GAN猜測(cè)密碼的方法。

信息安全專家們一直在探索“生成式對(duì)抗網(wǎng)絡(luò)”(GAN)如何提高我們的在線安全性,并取得了令人鼓舞的結(jié)果。近日,新澤西州史蒂文斯理工學(xué)院和紐約理工學(xué)院的研究人員開發(fā)了使用GAN猜測(cè)密碼的方法。

該小組開發(fā)了一個(gè)實(shí)驗(yàn),通過其被稱為“PassGan”的密碼猜測(cè)技術(shù)來查看泄露密碼的數(shù)據(jù),并發(fā)現(xiàn)該軟件能夠從這些帳戶中猜出47%的密碼,比HashCat和Ripper這樣的競(jìng)爭(zhēng)算法要高得多。在這篇文章中,我們將詳細(xì)介紹下述內(nèi)容:

  • 這項(xiàng)技術(shù)所處的歷史背景
  • 犯罪分子可以利用這項(xiàng)技術(shù)的哪些功能
  • 這項(xiàng)技術(shù)如何運(yùn)作
  • 如果你是紅隊(duì)(攻擊方),如何運(yùn)用該技術(shù)
  • 作為用戶如何保護(hù)自身安全
  • 作為藍(lán)隊(duì)(防守方)如何保護(hù)自身和企業(yè)安全

進(jìn)入正題前,讓我們先來了解一下什么是“密碼猜測(cè)”?這是一個(gè)相當(dāng)模糊的術(shù)語,在本文語境中,它表示破解密碼散列。那么問題又來了,什么是“密碼散列”(password hashes)呢?

[[234584]]

什么是密碼散列?

當(dāng)發(fā)生諸如Dropbox、LinkedIn以及Ashley Madison等大型數(shù)據(jù)泄露時(shí),其發(fā)布的就是(通常情況下)電子郵件和密碼散列列表。所謂Hash——一般翻譯為“散列”,也可直接音譯為“哈希”——就是把任意長(zhǎng)度的輸入(叫做預(yù)映射, pre-image),通過散列算法,變換成固定長(zhǎng)度的輸出,該輸出就是散列值。這種轉(zhuǎn)換是一種壓縮映射,也就是,散列值的空間通常遠(yuǎn)小于輸入的空間,不同的輸入可能會(huì)散列成相同的輸出,所以不可能從散列值來唯一的確定輸入值。

例如,假設(shè)我將明文密碼“12345”使用MD5算法處理成一個(gè)類似“5f4dcc3b5aa765d61d8327deb882cf99”的字符串,這就稱之為“哈希值”。其具有不可逆的特點(diǎn),也就是說,不能從這個(gè)哈希值反推出明文密碼(也就是之前的123456)。

這一點(diǎn)在安全方面十分有用,因?yàn)檫@就意味著,像Adobe、LinkedIn或Google這樣的網(wǎng)站可以擁有數(shù)億個(gè)用戶帳戶,但不會(huì)存儲(chǔ)任何人的實(shí)際密碼。即使如此,他們?nèi)匀挥心芰υ诓恢烂艽a的情況下,檢查用戶是否知曉密碼。這一過程僅僅是通過存儲(chǔ)的密碼“哈希值”而不是密碼本身來實(shí)現(xiàn)的。當(dāng)用戶想要登錄這些網(wǎng)站時(shí),他們會(huì)發(fā)送自己的密碼,系統(tǒng)隨后會(huì)對(duì)這些密碼進(jìn)行hash處理,并檢查得到的哈希值是否與數(shù)據(jù)庫(kù)中和該電子郵件地址相關(guān)聯(lián)的哈希值相匹配。

如此一來,就可以有效地放緩攻擊者破解密碼的速度,但是并不能完全阻止他們。通過利用現(xiàn)代工具,攻擊者每秒可以猜測(cè)出數(shù)十萬至數(shù)億個(gè)密碼,具體取決于攻擊者試圖破解的哈希算法類型。這就使得攻擊者具有更多的時(shí)間和精力來檢查潛在的密碼,而不是耗費(fèi)過多時(shí)間來猜測(cè)密碼。

PassGAN加入對(duì)抗戰(zhàn)斗

攻擊者和安全專家正在進(jìn)行一場(chǎng)永無休止的競(jìng)賽,力圖找到更好、更快的方式來破解密碼列表。目前,PassGAN技術(shù)就是實(shí)現(xiàn)這一過程最有力的“武器”。

PassGAN使用了一種稱為“生成對(duì)抗網(wǎng)絡(luò)”(Generative Adversarial Network,簡(jiǎn)稱GAN)的相對(duì)較新的技術(shù),其生成的正確密碼猜測(cè)能夠比傳統(tǒng)方法多出18%-24%。所謂“生成對(duì)抗網(wǎng)絡(luò)”是一類神經(jīng)網(wǎng)絡(luò),通過輪流訓(xùn)練判別器(Discriminator)和生成器(Generator),令其相互對(duì)抗,來從復(fù)雜概率分布中采樣,例如生成圖片、文字、語音等。

先來說說第一個(gè)程序——“判別器”(Discriminator),它是一個(gè)深度卷積神經(jīng)網(wǎng)絡(luò),簡(jiǎn)言之就是一個(gè)可以在越來越抽象的層次上學(xué)習(xí)模式的系統(tǒng),其作用是用于判別“生成器”所生成的數(shù)據(jù)是否接近于真實(shí)。它最終會(huì)返回一個(gè)介于0和1之間的數(shù)字,其中0表示不是密碼,1表示與密碼非常相似。

下一個(gè)程序是“生成器”,主要用于生成可以迷惑“判別器”的數(shù)據(jù)。它以隨機(jī)的文本串開始,通過“判別器”測(cè)試得到相應(yīng)的分?jǐn)?shù)。這第一次得到的分?jǐn)?shù)一般會(huì)非常低,因?yàn)樗皇且淮S機(jī)字符。

接下來,“生成器”就會(huì)對(duì)該字符串進(jìn)行修改,然后再去“判別器”處查看修改后的字符串得到的分?jǐn)?shù)。如果分?jǐn)?shù)升高,則保持該修改結(jié)果;如果不是,則撤銷該修改并繼續(xù)進(jìn)行新的修改操作;不斷重復(fù)該過程,使得分達(dá)到給定的數(shù)值,以便提升自身計(jì)算能力。

簡(jiǎn)單來說,“GAN”的基本思想是,生成器和判別器玩一場(chǎng)“道高一尺,魔高一丈”的游戲:判別器要練就“火眼金睛”,盡量區(qū)分出真實(shí)的樣本(如真實(shí)的圖片)和由生成器生成的假樣本;生成器要學(xué)著“以假亂真”,生成出使判別器判別為真實(shí)的“假樣本”。競(jìng)爭(zhēng)的理想狀態(tài)是雙方都不斷進(jìn)步——判別器的眼睛越發(fā)“雪亮”,生成器的欺騙能力也不斷提高。

善意和惡意行為者如何使用PassGan

正如其他任何安全創(chuàng)新技術(shù)一樣,PassGan也可能會(huì)被惡意行為者濫用于攻擊存在密碼重用現(xiàn)象的系統(tǒng),危害企業(yè)和系統(tǒng)安全。當(dāng)然,密碼重用(Password reuse)對(duì)于普通用戶也會(huì)造成異常嚴(yán)重的危害。因此,為了保護(hù)自身免受安全威脅,用戶不能僅寄希望于密碼這一層防護(hù)上,還需要啟用多因子身份認(rèn)證(MFA)。許多網(wǎng)站都已經(jīng)提供了此項(xiàng)功能,希望大家能夠及時(shí)啟用。

當(dāng)然,對(duì)于旨在加強(qiáng)組織安全性的“紅色團(tuán)隊(duì)”而言,PassGAN也可以很好地幫助他們破解本地密碼,例如Windows SAM哈?;騦inux / etc / shadow密碼哈希等。

如果你是“紅隊(duì)”成員,并且對(duì)PassGAN工具感興趣,你可以前往https://github.com/brannondorsey/PassGAN尋找有關(guān)Brannon Dorsey發(fā)布的PassGAN開源實(shí)現(xiàn)資源。

在PassGAN實(shí)驗(yàn)中,研究人員探索了不同的神經(jīng)網(wǎng)絡(luò)配置、參數(shù)和訓(xùn)練流程,以確定學(xué)習(xí)和過度擬合之間的適當(dāng)平衡。具體來說,研究者的主要貢獻(xiàn)如下:

1. 顯示GAN可以生成高質(zhì)量的密碼猜測(cè)。在實(shí)驗(yàn)中,對(duì)于RockYou數(shù)據(jù)集來說,研究者能夠匹配真實(shí)用戶密碼組成的測(cè)試集5,919,936個(gè)密碼中的2,774,269(46.86%),而匹配LinkedIn數(shù)據(jù)集43,454,871個(gè)密碼中的4,996,980個(gè)(11.53%)。

2. 研究顯示,該技術(shù)可以與之前最先進(jìn)的密碼生成規(guī)則一較高下。盡管這些規(guī)則是針對(duì)評(píng)估中使用的數(shù)據(jù)集進(jìn)行了專門調(diào)整的,但是PassGAN的輸出質(zhì)量與密碼生成規(guī)則相當(dāng)(在HashCat中),或者比密碼生成規(guī)則更好(在John Ripper中)。

3. PassGAN可以用來補(bǔ)充密碼生成規(guī)則。在實(shí)驗(yàn)中,研究人員成功地使用PassGAN生成了任何密碼規(guī)則都未能生成的密碼匹配。

4. 研究人員還指出,表現(xiàn)最好的密碼破解結(jié)果來自于PassGAN和HashCat的組合。通過將PassGAN和HashCat的輸出結(jié)合起來之后,發(fā)現(xiàn)比 HashCat自己匹配的密碼多出18%-24%。

5. 與密碼生成規(guī)則相反,PassGAN可以生成幾乎無限數(shù)量的密碼猜測(cè)。實(shí)驗(yàn)表明,新的(唯一的)密碼猜測(cè)數(shù)量會(huì)隨著GAN產(chǎn)生的密碼總數(shù)穩(wěn)步增加。這一點(diǎn)很重要,因?yàn)槟壳笆褂靡?guī)則生成的唯一密碼的數(shù)量,最終會(huì)受到密碼數(shù)據(jù)集(用于實(shí)例化這些規(guī)則)大小的限制。

6. 通過標(biāo)準(zhǔn)的、基于變異的密碼規(guī)則集運(yùn)行PassGAN的輸出,以獲得更大的覆蓋范圍也可能是有用的。

企業(yè)密碼最佳實(shí)踐

如果您負(fù)責(zé)管理企業(yè),那么建議您執(zhí)行強(qiáng)密碼策略,用passphrase代替passwords。根據(jù)維基百科指出,兩者的區(qū)別在于Passphrase比普通的passwords更長(zhǎng)。

近年來,很多專家開始傾向于認(rèn)為,使用足夠長(zhǎng)的Passphrase,可以擺脫以前密碼要求大小寫字母、數(shù)字、特殊符號(hào)等導(dǎo)致密碼難以記憶的情況。比如,使用“恰似一江春水向東流”首字母組成的密碼不僅十分好記,而且會(huì)比Password這種滿足各種要求,卻沒有卵用的密碼更好。

下面就以“*dJoeo30(#JS)3%$”密碼為例進(jìn)行分析。

從熵的角度來看,這是一個(gè)非常好的密碼。因?yàn)樗磺校邆?6個(gè)字符,有大寫字母、小寫字母、符號(hào)和數(shù)字。以每個(gè)字符都存在95種可能性來計(jì)算,那么這組密碼的就有95^16(即95的16次方)種可能,即便是每秒可以猜測(cè)1萬億次,可能也需要一萬億年的時(shí)間才能猜到。

就密碼強(qiáng)度而言,它確實(shí)是個(gè)好密碼,但是可惜沒人能記住它。因?yàn)槲覀兊拇竽X很難記住對(duì)我們沒有任何意義的隨機(jī)字符串。這也正是PassGAN能夠輕易破解如此多密碼的原因所在,因?yàn)槿祟惪梢院苋菀子涀〉拿艽a(如P@a$$word),一定也很容易猜測(cè)得出。

這就是我們主張使用passphrase的原因所在。我們可以使用具有很多熵的東西,但這樣產(chǎn)生的密碼并不是任意或隨機(jī)字符,而是有跡可循且便于記憶的內(nèi)容。例如“這張專輯很好、天氣很冷”等很容易記住的東西。如果,我們假設(shè)攻擊者知道用戶正在使用一個(gè)英文單詞的密碼組合,那么以人均20000個(gè)詞匯量來計(jì)算,我們就有20000^8(20000的8次方)種可能的組合,想要成功破解也非易事。

接下來,您就需要考慮用戶如何在企業(yè)中擁有給定的密碼。您是否應(yīng)該期待前臺(tái)人員了解如何創(chuàng)建安全密碼?您是否應(yīng)該期待企業(yè)中的每個(gè)人都配置強(qiáng)大的密碼?你給定用戶的密碼是否便于他們記憶,或者他們會(huì)不會(huì)寫在便簽紙上?這些問題都是值得關(guān)注和思考的!

責(zé)任編輯:武曉燕 來源: 安全客
相關(guān)推薦

2013-01-10 19:37:36

2010-08-30 14:10:08

2011-12-09 10:17:07

2010-12-03 11:43:51

2013-07-05 10:04:47

2013-05-13 11:10:31

2014-11-19 09:15:35

2010-01-30 11:23:59

2010-09-17 10:39:56

2015-08-05 10:35:46

2012-07-27 15:59:59

2016-03-10 09:56:41

2015-10-08 15:07:32

2010-06-10 15:44:53

2022-03-25 21:17:43

正則神經(jīng)網(wǎng)絡(luò)元字符

2016-03-14 12:33:46

2013-11-04 10:25:04

破解密碼密碼個(gè)人密碼

2014-06-16 09:06:17

2010-06-13 13:10:09

MySQLROOT密碼

2012-05-11 10:16:17

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)