Что Такое Брутфорс Атака (BFA)?
Узнаем значение Брутфорс Атака (BFA), определение в крипто, Что Такое Брутфорс Атака (BFA) и другие важные детали.
Целью Брутфорс (Brute Force) атаки является взлом паролей или ключей путём автоматического подбора. Эти атаки проводятся с применением сложных программ для перегрузки платформы с помощью всевозможных паролей или ключей в попытке найти правильное значение.
Время проведения брутфорс атаки используется в качестве важного индикатора надёжности системы шифрования. К примеру, в зависимости от длины пароля значительно увеличивается время необходимое для вычисления пароля. Такое же происходит с размером криптографических ключей. От начальной точки в 56 бит до текущей нормы в 128 или 256 бит.
Следует понимать, что брутфорс атаки становятся доступны только с использованием суперкомпьютеров. Тем не менее, эти суперкомпьютеры требуют очень строго контролируемых условий, а также имеют высокое потребление электроэнергии.
Несмотря на это, текущие GPU и устройства ASIC легкодоступны и идеально подходят для операций взлома паролей.
Существует несколько типов брутфорс атак:
Подстановка Учётных Записей (Credential Stuffing)
Этот тип брутфорс атак нацелен на пользователей со слабым паролем. При этом также собираются взломанные варианты имён пользователей и паролей, которые затем используются на других сайтах, чтобы получить доступ к ещё большему количеству учётных записей.
Простые Брутфорс Атаки
Этим способом хакеры пытаются угадать информацию для входа пользователя вручную, без помощи какой-либо программы. Для примера могут использоваться наиболее простые и распространённые комбинации, вроде “1234” или “пароль123”.
Атаки Перебор по Словарю
Атакующие выбирают цель и пробуют всевозможные пароли для этого имени пользователя.
Гибридные Брутфорс Атаки
Хакеры совмещают простые брутфорс атаки и перебор по словарю. При этом хакер уже может знать имя пользователя и пытаться выяснить пароль для входа.
Обратные Брутфорс Атаки
Такие атаки начинаются с известных паролей, которые были опубликованы в результате утечек. Затем атакующие используют эти пароли для поиска среди миллионов пользователей на предмет совпадения комбинации для входа.