Discussione Calcolo violazione private key con bruteforce

Stato
Discussione chiusa ad ulteriori risposte.

Q1P0

Utente Bronze
10 Ottobre 2020
45
15
7
27
Qualcuno sa come calcolare quanto tempo servirebbe con un pc con medie prestazioni per decriptare un messaggio cercando di scoprire la chiave privata con un bruteforce?
 
Qualche migliaio di anni se parliamo di RSA 1024, milioni se parliamo di RSA 4096. L'unico modo e' in futuro comprare il tuo personale computer quantistico, cosi' almeno vivrai abbastanza per vedere il risultato del crack.
 
  • Mi piace
Reazioni: 0xbro
Se ti può interessare in questa discussione ho spiegato i calcoli che ci stanno dietro
 
  • Mi piace
Reazioni: 0xbro e N3v5
Se ti può interessare in questa discussione ho spiegato i calcoli che ci stanno dietro
Ho letto il tuo articolo. Molto bello. Però nei bruteforce non capisco una cosa: se provo ad usare questo attacco per la password (a caso) di Facebook dopo qualche tentativo mi nega l'accesso no? Se provo a bypassare la pwd si autenticazione di un pc uguale. Come si fa a risolvere questo problema?
 
Ho letto il tuo articolo. Molto bello. Però nei bruteforce non capisco una cosa: se provo ad usare questo attacco per la password (a caso) di Facebook dopo qualche tentativo mi nega l'accesso no? Se provo a bypassare la pwd si autenticazione di un pc uguale. Come si fa a risolvere questo problema?
Lasciando del tempo tra un attacco e l'altro, è più complesso e ci metterai ancora di più, ma almeno non ti bloccano
 
Lasciando del tempo tra un attacco e l'altro, è più complesso e ci metterai ancora di più, ma almeno non ti bloccano
Ma se devo provare un miliardo di chiavi e ogni tre tentativi mi devo fermare un giorno (non so di preciso quanto) il tempo aumenta esponenzialmente.
 
Ho letto il tuo articolo. Molto bello. Però nei bruteforce non capisco una cosa: se provo ad usare questo attacco per la password (a caso) di Facebook dopo qualche tentativo mi nega l'accesso no? Se provo a bypassare la pwd si autenticazione di un pc uguale. Come si fa a risolvere questo problema?
Non puoi attaccare un sistema protetto da crittografia senza avere accesso al sistema stesso.
Gli attacchi di questo tipo, dove vuoi provare tanti valori, non si fanno mai verso un server. Lo puoi fare se ottieni qualche informazione aggiuntiva: ad esempio, quando senti di database leakati (e.g., haveibeenpwned.com) tipicamente l'attaccante ottiene username, hash e salt. Solo a quel punto puoi sperare di fare un bruteforce o un attacco al dizionario (o un'altra miriade di attacchi più intelligenti). La cosa bella è che attaccare il sistema è generalmente estremamente più semplice che attaccare il meccanismo crittografico perché spesso sono configurati coi piedi, perché sono pieni di bug o ancora più semplicemente (pensando alle agenzie governative) perché basta presentarsi con gli SWAT.

Poi vabbé, come dice Mr. Aiden il bruteforce è vista un po' come l'ultima risorsa. Praticamente è un non-attacco per costruzione: le password e le chiavi sicure sono costruite con degli accorgimenti (e.g., lunghezza e varietà di simboli) che rendono quel genere di attacco improponibile.
 
  • Mi piace
Reazioni: 0xbro
Non puoi attaccare un sistema protetto da crittografia senza avere accesso al sistema stesso.
Gli attacchi di questo tipo, dove vuoi provare tanti valori, non si fanno mai verso un server. Lo puoi fare se ottieni qualche informazione aggiuntiva: ad esempio, quando senti di database leakati (e.g., haveibeenpwned.com) tipicamente l'attaccante ottiene username, hash e salt. Solo a quel punto puoi sperare di fare un bruteforce o un attacco al dizionario (o un'altra miriade di attacchi più intelligenti). La cosa bella è che attaccare il sistema è generalmente estremamente più semplice che attaccare il meccanismo crittografico perché spesso sono configurati coi piedi, perché sono pieni di bug o ancora più semplicemente (pensando alle agenzie governative) perché basta presentarsi con gli SWAT.

Poi vabbé, come dice Mr. Aiden il bruteforce è vista un po' come l'ultima risorsa. Praticamente è un non-attacco per costruzione: le password e le chiavi sicure sono costruite con degli accorgimenti (e.g., lunghezza e varietà di simboli) che rendono quel genere di attacco improponibile.
Grazie mille per le informazioni. Non riesco ancora a farmi un'idea chiara delle dinamiche ma ora mi torna già di più
 
Stato
Discussione chiusa ad ulteriori risposte.