Ir al contenido

Descifrado de contraseña

De Wikipedia, la enciclopedia libre
(Redirigido desde «Cracking de contraseñas»)

En criptoanálisis y seguridad informática, el descifrado de contraseñas o password cracking es el proceso de recuperación de contraseñas que se han almacenado en un equipo. Un acercamiento común es el ataque de fuerza bruta el cual consiste en adivinar repetitivamente la contraseña y corroborar contra un hash criptográfico existente de la contraseña.[1]

El descifrado de contraseñas puede servir para ayudar a un usuario a recuperar alguna contraseña olvidada (instalando una contraseña totalmente nueva), para obtener acceso no autorizado a un sistema, o ser implementada como medida preventiva por los administradores del sistema para buscar contraseñas fácilmente manipulables.

Tiempo necesario para descifrar contraseñas

[editar]

El tiempo para descifrar una contraseña está relacionado con la fuerza de bits, una medida de la entropía de la información de la contraseña y los detalles de cómo se almacena. La mayoría de los métodos de obtención son ilegales y requieren de una computadora para producir muchas posibles contraseñas, cada una de las cuales está marcada. Un ejemplo es el ataque de fuerza bruta, en el que un equipo intenta todas las claves posibles o contraseñas hasta que lo consiga. Los métodos más comunes de descifrado de contraseñas son el ataque de diccionario, búsqueda de patrones, listas de palabras de sustitución, etc. Todos estos métodos buscan disminuir los intentos requeridos y comúnmente se usan antes de intentar el ataque de fuerza bruta. Conforme más alta sea la fuerza de bits de la contraseña se incrementan el número de opciones que deben ser intentadas para recuperar una contraseña y reducir la posibilidad de que la contraseña sea encontrada en algún diccionario de cracking.[2]

Las contraseñas también pueden ser descifradas utilizando programas computacionales, dado que el número de posibles contraseñas por segundo que se puede comprobar es mayor. Si un hash de la contraseña de destino está disponible para el atacante, este número puede ser bastante grande. Si no es así, la tasa depende de los límites del software de autenticación, de la frecuencia con que una contraseña pueda ser juzgada, ya sea por las demoras, CAPTCHAS , o cierres después de cierto número de intentos fallidos. Otra situación en la cual es posible adivinar de forma rápida, es cuando la contraseña es usada de una llave criptográfica. En estos casos un atacante puede rápidamente corroborar si alguna contraseña usada descodifica información cifrada. Por ejemplo existe un software comercial que dice que prueba 103,000 contraseñas WPA PSK por segundo.[3]

Las computadoras de escritorio comunes pueden probar más de cien millones de contraseñas por segundo utilizando herramientas que se ejecutan en una CPU de propósito general y miles de millones de contraseñas por segundo utilizando las contraseñas basadas en la GPU.[4][5][6]​ Véase John the Ripper.[7]​ La velocidad para poder descifrar contraseñas depende mucho de la función criptográfica usada por el sistema para generar los hashes de las contraseñas. Una buena función para hacer esto, tal como bcrypt Archivado el 12 de marzo de 2017 en Wayback Machine., es varias veces mejor que una función simple como MD5 o SHA. Una contraseña de ocho caracteres seleccionada por el usuario con números, mayúsculas, minúsculas y símbolos alcanza una fuerza estimada de 30 bits, de acuerdo con el NIST. Esto quiere decir 230 , que significa sólo un billón de permutaciones[8]​ lo cual tomaría segundos para descifrar si la función es simple. Cuando las computadoras de escritorio normal se combinan con un esfuerzo de descifrado, como se puede hacer con botnets, las capacidades de descifrado aumentan considerablemente. En el año 2002, distributed.net encontró con éxito, una clave de 64 bits RC5 en cuatro años, en un ejercicio que incluyó más de 300.000 equipos diferentes en distintos momentos, y que generó en promedio más de 12 billones de claves por segundo.[9]​ Los procesadores gráficos pueden acelerar el descifrado de contraseñas en un factor de 50 a 100 sobre las computadoras de propósito general. A partir del 2011, los productos comerciales disponibles afirman la posibilidad de probar hasta 2,800,000,000 contraseñas por segundo en un equipo de escritorio estándar con un procesador de gráficos de gama alta.[10]​ Un dispositivo de este tipo puede descifrar una contraseña de 10 letras donde todas sean minúsculas o mayúsculas en un solo día. Aun así el trabajo puede distribuirse entre varias computadoras para aumentar la velocidad proporcionalmente al número existente de computadoras con un GPU igual.

Aún con sus capacidades una computadora de escritorio es más lenta descifrando contraseñas que las máquinas construidas con este propósito. En 1998, la Electronic Frontier Foundation (EFF) construyó una cookie de contraseñas dedicada usando ASICs, en comparación con las CPU de propósito general. El EFF DES Cracker, descifró una contraseña DES de 56 bits en 56 horas, la máquina prueba más de 90 mil millones de claves por segundo.[11]​ En 2010, el Georgia Tech Research Institute, desarrolló un método para usar GPGPU para descifrar contraseñas con una longitud mínima de 12 caracteres.[12][13][14]

Fácil de recordar, difícil de adivinar

[editar]

Una contraseña que sea fácil de recordar es generalmente fácil de adivinar.[15]​ Las contraseñas que son difíciles de recordar pueden reducir la seguridad de un sistema, debido a que los usuarios podrían tener que escribir o electrónicamente almacenar la contraseña, hacer el restablecimiento de contraseñas con frecuencia y tener más probabilidades de volver a utilizar la misma contraseña. Los requisitos más estrictos para seguridad de las contraseñas es,"Tener una mezcla de letras y dígitos en mayúsculas y minúsculas" o "cambiar mensualmente".[16]

En "The Memorability and Security of Passwords"[17]​ Jeff Yan et al. examina el efecto de darle consejos a los usuarios de como hacer una buena contraseña. Encontraron que usar contraseñas basadas en la primera letra de cada palabra de una frase es igual de fácil de recordar que una mala contraseña y al mismo tiempo tan difícil de descifrar como una generada aleatoriamente. Combinar palabras sin relación es otro buen método. Un algoritmo diseñado personalmente para generar contraseñas funciona también. En los últimos avances más gente ha notado los cambios en la forma en como se resguardan las contraseñas.

Aun así pedirle a los usuarios el recordar una contraseña de una "mezcla de mayúsculas y minúsculas" es casi lo mismo que pedirles el recordar una secuencia de bits: difícil de recordar y tan sólo poco más difícil de descifrar (por ejemplo 128 veces más difícil para una contraseña de 7 letras, menos si el usuario tan sólo pone en mayúscula una de las letras). Pedirles en cambio el que utilicen "números y letras" llevará comúnmente a sustituciones fáciles de adivinar como 'E' → '3' e 'I' → '1', las cuales los atacantes conocen muy bien. De la misma manera escribir la contraseña una línea del teclado más arriba es un truco común y conocido por los atacantes.

Las investigaciones de abril de 2015, efectuada por varios profesores en la Universidad Carnegie Mellon, muestran que la estructura de las decisiones de contraseña de la gente sigue varios patrones conocidos. Como resultado una contraseña puede ser mucho más fácil de descifrar que lo que indicaría la probabilidad matemática. Por ejemplo contraseñas conteniendo un dígito lo incluyen desproporcionadamente al final de todo.[18]

Incidentes

[editar]

El 16 de julio de 1998, el Centro de Coordinación CERT informó de un incidente en el que un atacante había encontrado 186.126 contraseñas encriptadas. En el momento en que fueron descubiertos, ya habían afectado 47.642 contraseñas.[19]

En diciembre de 2009 ocurrió una grave violación de la contraseña RockYou.com que llevó a la liberación de 32 millones de contraseñas. El atacante filtró la lista completa de los 32 millones de contraseñas (sin ninguna otra información de identificación) a Internet. Las contraseñas se almacenan en texto claro en la base de datos y se extrajeron a través de una vulnerabilidad de inyección SQL. La Imperva Application Defense Center (ADC) hizo un análisis de la fuerza de las contraseñas.[20]

En junio de 2011, la OTAN (Organización del Tratado del Atlántico Norte) experimentó un fallo de seguridad que llevó a la publicación de los nombres y apellidos de las personas, nombres de usuario y contraseñas de más de 11.000 usuarios registrados de su librería electrónica. Los datos fueron filtrados como parte de la Operación AntiSec, un movimiento que incluye a Anonymous, LulzSec, así como a otros hackers.[21]

Prevención

[editar]

El mejor método para prevenir que alguien descifre las contraseñas es asegurar que los hackers no puedan acceder hasta el hash de estas. Por ejemplo, en el sistema operativo Unix, el hash de las contraseñas se almacenan inicialmente en un archivo de acceso público / etc / password. Por otro lado, en Unix moderno (y similares) sistemas, se almacenan en el archivo / etc / shadow, que es accesible sólo a través de programas que tienen "privilegios" de sistema. Esto hace que sea más difícil para un usuario malicioso obtener las contraseñas con algoritmos hash. Desafortunadamente, muchos protocolos de red común transmiten las contraseñas en texto plano o utilizan esquemas de desafío/respuesta débiles.

Sistemas modernos de Unix han reemplazado su tradicional Data Encryption Standard. Función hash de contraseñas basado en Cripta (C) con métodos más fuertes como bcrypt y scrypt. Otros sistemas también han comenzado a adoptar estos métodos.

Muchos hashes utilizados para almacenar contraseñas, tales como MD5 y Secure Hash Algorithm, están diseñados para el cálculo rápido e implementación en hardware. Como resultado, son ineficaces en la prevención de agrietamiento contraseña, especialmente con métodos como Tabla de arco iris. El uso de algoritmos de estiramiento como PBKDF2, para formar los hashes de contraseñas puede reducir significativamente la velocidad a la que las contraseñas se pueden probar.

Software

[editar]

Hay muchas herramientas de software para descifrar contraseñas, pero las más populares son Caín (software), John the Ripper, Hashcat, Hydra (software ), DaveGrohl (software) y ElcomSoft. Existen herramientas alternativas como Kon-Boot - es una utilidad que permite a los usuarios evitar las contraseñas de Microsoft Windows y Apple macOS.

Referencias

[editar]
  1. Montoro, Massimiliano (2009). «Brute-Force Password Cracker». Oxid.it. Archivado desde el original el 2 de marzo de 2016. Consultado el 13 de agosto de 2013. 
  2. Lundin, Leigh (11 de agosto de 2013). «PINs and Passwords, Part 2». Passwords. Orlando: SleuthSayers. 
  3. Elcomsoft Wireless Security Auditor, HD5970 GPU, accedido el 11-2-2011
  4. oclHashcat-lite – advanced password recovery. Hashcat.net. Retrieved on 2013-01-31.
  5. Alexander, Steven. (June 20, 2012) The Bug Charmer: How long should passwords be?. Bugcharmer.blogspot.com. Retrieved on 2013-01-31.
  6. Cryptohaze Blog: 154 Billion NTLM/sec on 10 hashes. Blog.cryptohaze.com (2012-07-15). Retrieved on 2013-01-31.
  7. John the Ripper benchmarks. openwall.info (2010-03-30). Retrieved on 2013-01-31.
  8. «Electronic Authentication Guideline» (PDF). NIST. Archivado desde el original el 8 de febrero de 2017. Consultado el 27 de marzo de 2008. 
  9. «64-bit key project status». Distributed.net. Archivado desde el original el 10 de septiembre de 2013. Consultado el 27 de marzo de 2008. 
  10. [1]ElcomSoft Password Recovery Speed table, NTLM passwords, Nvidia Tesla S1070 GPU, accessed 2011-2-1
  11. «EFF DES Cracker machine brings honesty to crypto debate». EFF. Archivado desde el original el 1 de enero de 2010. Consultado el 27 de marzo de 2008. 
  12. «Teraflop Troubles: The Power of Graphics Processing Units May Threaten the World's Password Security System». Georgia Tech Research Institute. Consultado el 7 de noviembre de 2010. 
  13. «Want to deter hackers? Make your password longer». MSNBC. 19 de agosto de 2010. Consultado el 7 de noviembre de 2010. 
  14. Walters, Dave (2 de septiembre de 2010). «The Rise of The Programmable GPU – And The Death Of The Modern Password». Techdrawl. Archivado desde el original el 21 de febrero de 2011. Consultado el 7 de noviembre de 2010. 
  15. Vance, Ashlee (20 de enero de 2010). «If Your Password Is 123456, Just Make It HackMe». The New York Times. 
  16. Managing Network Security. Fred Cohen & Associates. All.net. Retrieved on 2013-01-31.
  17. Yan, J.; Blackwell, A.; Anderson, R.; Grant, A. (2004). «Password Memorability and Security: Empirical Results». IEEE Security & Privacy Magazine 2 (5): 25. doi:10.1109/MSP.2004.81. Archivado desde el original el 14 de abril de 2012. 
  18. Steinberg, Joseph (21 de abril de 2015). «New Technology Cracks 'Strong' Passwords -- What You Need To Know». Forbes. 
  19. «CERT IN-98.03». Archivado desde el original el 16 de octubre de 2009. Consultado el 9 de septiembre de 2009. 
  20. «Consumer Password Worst Practices». 
  21. «NATO Hack Attack». Consultado el 24 de julio de 2011. 

Enlaces externos

[editar]