< Return to Video

Tonimir Kisasondi: UNHash - Tapoja parempaan salasanojen murtoon

  • 0:02 - 0:05
    [Translated by Tiina Tuomisto
    (KYBS2004 course assignment at JYU.FI)]
  • 0:11 - 0:15
    Hei CCC,
    olen Tonimir ja kerron teille UNHashista,
  • 0:15 - 0:18
    joka on metodi
    parempaan salasanojen murtoon.
  • 0:18 - 0:24
    Puheeni ytimenä on tutkimukseni:
    tylsien asioiden automaatiosta salasanojen
  • 0:24 - 0:28
    tarkistusta varten,
    verkossa oleviin järjestelmiin ja
  • 0:28 - 0:32
    salasanamurtohyökkäysten parantaminen
    offline-salasanoja vastaan.
  • 0:32 - 0:35
    Tarkoituksena on edesauttaa ja luoda
    elementtejä jotka ovat
  • 0:35 - 0:39
    uudelleenkäytettäviä jotka voidaan
    integroida toisiin työkaluihin, kuten
  • 0:39 - 0:43
    Metasploitiin tai mihin tahansa muuhun
    työkaluun, huomioiden avoimuuden ja
  • 0:43 - 0:45
    uudelleenkäytettävyyden.
  • 0:46 - 0:50
    Aloitetaan ensin salasanojen psykologista,
    millaisia salasanoja on olemassa.
  • 0:50 - 0:56
    On olemassa oletussalasanoja tai
    oletustakaportteja joita joku oli kykenevä
  • 0:56 - 0:59
    integroimaan järjestelmään, kuten
    root tuki järjestelmänvalvoja jne.
  • 0:59 - 1:05
    On aitoja salasanoja, koska ihmiset
    tarvitsevat tavan, muistaakseen salasanan.
  • 1:05 - 1:09
    Jokaisella teistä on järjestelmä,
    miten luotte salasanan,
  • 1:09 - 1:11
    miten muistatte salasanan
  • 1:12 - 1:16
    Joten ihmiset käyttävät yhdistelmiä, mu-
    taatioita, he lisäävät sanoja,
  • 1:16 - 1:22
    heillä on omat tapansa, ja ne ovat pseudo-
    satunnaisia salasanoja, koska et voi sanoa
  • 1:22 - 1:25
    että salasana on aidosti satunnainen,
  • 1:25 - 1:27
    ehkä kuin erityistapauksissa.
  • 1:28 - 1:32
    Mutta jotain tämän kaltaista, jos joku voi
    muistaa tämän,
  • 1:32 - 1:34
    se on mahtavaa mutta minä en
    yleensä pysty.
  • 1:34 - 1:37
    Ja tämän takia meillä on järjestelmiä
    salasanojen muistamiseen.
  • 1:37 - 1:42
    Eli puhe on jaettu kahteen ongelmaan.
    Ensimmäinen ongelma on näistä se tylsä
  • 1:42 - 1:46
    tapaus eli jätimme mielenkiintoisen asian
    loppuun.
  • 1:46 - 1:50
    Ensimmäinen ongelma on, miten tarkistaa
    oletussalasanoja tietoverkon laitteilla,
  • 1:50 - 1:53
    kuten reitittimillä ja kytkimissä.
  • 1:53 - 1:58
    Miten tarkistetaan, onko sulautettuja ta-
    kaportteja. Ei siis ohjelmoituja takaport-
  • 1:58 - 2:02
    teja, vaan takaporttien salasanoja,
    joita joku on jättänyt tililleen.
  • 2:03 - 2:07
    Ja kolmantena on, miten saadaan tietoa
    automatisoiduilta hyökkäyksiltä.
  • 2:11 - 2:15
    Tylsänä ongelmana on laitteilta saadut
    oletussalasanat.
  • 2:15 - 2:19
    Jokaisella teistä on kotona reititin tai
    joku muun tyyppinen laite, tyypillisesti
  • 2:19 - 2:23
    niissä on valmiiksi määriteltynä
    oletussalasana.
  • 2:23 - 2:31
    Tämä ongelma tyypillisesti ilmenee tuotan-
    nossa erään unohtuneen laitteen kautta kun
  • 2:31 - 2:35
    tarvitaan langatonta heti, jätetään
    laite ja laitetaan se toimintaan.
  • 2:35 - 2:41
    Järjestelmien testauksessa on tietokanta,
    on yksi käyttäjänimi-salasanakombinaatio,
  • 2:41 - 2:45
    joka on tietokannan ylläpitäjälle, toinen
    taas järjestelmän ylläpitäjälle, joista
  • 2:45 - 2:50
    tätä toista mainittua ei ikinä muuteta tai
    ne on tehty huolimattomilla määrityksillä.
  • 2:50 - 2:52
    Tämä on se tylsä ongelma.
  • 2:52 - 2:55
    Hieman mielenkiintoisempia ongelmia ovat
    takaporttien salasanat ja luonnossa
  • 2:55 - 2:58
    tapahtuvien hyökkäysten tietokokoelmat.
  • 2:58 - 3:06
    Jos haluatte kerätä oletus käyttäjä-
    salasanapareja, yksi idea, minkä tein oli,
  • 3:06 - 3:08
    että yksinkertaisesti haravoidaan
    kaikki oletussalasanalistat
  • 3:08 - 3:11
    Haluaisin siis ensin kiittää kaikkia kilt-
    tejä kavereita
  • 3:11 - 3:14
    phenoelit:llä, cirtnet:llä,
    liquidmatrix:lla, dexnet:llä,
  • 3:14 - 3:19
    securityoverride:lla, jotka jättivät hei-
    dän laitteidensa salasanalistat nettiin.
  • 3:19 - 3:24
    Niitä haetaan ja ne tietty organisoidaan
    ja painotetaan niiden esiintyvyyden mukaan
  • 3:24 - 3:25
    jota on hyödyllistä testata,
  • 3:25 - 3:28
    jos yksinkertaisella laitteella on
    unohdettuja salasanoja.
  • 3:31 - 3:35
    Kerätyn datan järjestäminen esiintyvyyden
    mukaisesti, on ainoa hyödyllinen mittari
  • 3:35 - 3:39
    oletussalasanojen analysointiin.
  • 3:39 - 3:43
    Jos teillä on ajatus paremmasta, haluaisin
    kuulla ne, koska jos
  • 3:43 - 3:47
    käyttäjänimi-salasanapari ovat tyypilli-
    sempiä, kuten ’admin’ ’admin’ tai
  • 3:47 - 3:53
    ’admin’ ilman salasanaa, se leijuu kärkeä
    kohti ja sitä testataan aikaisemmin, joten
  • 3:53 - 3:54
    säästyy aikaa.
  • 3:55 - 3:59
    Toisina mittareina voivat olla toimittaja
    tai laite, mutta nämä eivät tyypillisesti
  • 3:59 - 4:02
    käsittele haluamaamme käyttötapausta.
  • 4:02 - 4:06
    Esim. unohdettujen laitteiden testaaminen,
    heikkojen laitteiden testaamiseen.
  • 4:06 - 4:10
    Ja joku sanoo, miksi haluaisit testata
    online-laitteita, mitä jos joku käyttää
  • 4:10 - 4:13
    fail2bania tai sshguardia?
  • 4:13 - 4:18
    Varmasti silloin he eivät jättäneet
    oletussalasanoja paikalleen.
  • 4:19 - 4:23
    Koodi tälle yksinkertaiselle asialle on
    saatavissa GitHubista, voitte käyttää sitä
  • 4:23 - 4:28
    ja saatavilla Metasploit Frameworkistä:
    default_userpass_for_services_unhash.txt,
  • 4:28 - 4:32
    jos luotatte tähän tekemääni
    huoltoon.
  • 4:32 - 4:36
    Hieman mielenkiintoisempana ongelmana
    ovat kovakoodatut takaovet.
  • 4:37 - 4:43
    Mielenkiintoinen tarina: sain HP varastoi-
    ntilaitteen, joka on SAN-varastointilaite.
  • 4:43 - 4:50
    Jonkun ajan kuluessa oli mielenkiintoinen
    ilmoitus netissä, että joku löysi
  • 4:50 - 4:55
    sulautettuja takaportteja HP varastointi-
    laitteista ja arvatkaa mitä, kokeilin
  • 4:55 - 5:00
    oletus käyttäjänimeä ’HPSupport’ ja sala-
    sanaa ’badg3r5’ ja tietenkin pääsin
  • 5:00 - 5:02
    sisälle ylläpito-osioon.
  • 5:03 - 5:08
    Billy Rios, tämän vuoden Black Hatissa,
    kertoi, että lähes kaikki lentoasemien
  • 5:08 - 5:15
    turvallisuushallinnasta, kuten kulunval-
    vontalaitteet, jotka sallivat ovien
  • 5:15 - 5:20
    avauksen tai kertoo kuka henkilökunnasta
    on rekisteröityneenä kerrokseen tai kuten
  • 5:20 - 5:25
    Itemiser, joka skannaa huumeaineita tai
    räjähteitä otetusta näytteestä.
  • 5:25 - 5:28
    He ovat integroineet takaportteja.
  • 5:28 - 5:32
    Nuo ovat käyttäjänimet ja salasanat ja
    kaikki nuo laitteet ovat tietoverkossa.
  • 5:32 - 5:37
    Valitettavasti käyttäjänimien ja salasano-
    jen sulauttaminen takaporteiksi on
  • 5:37 - 5:40
    muuttumassa
  • 5:42 - 5:44
    trendiksi.
  • 5:44 - 5:52
    Esimerkiksi, kuinka moni teistä tietää
    viimevuoden, suositun, VPN palomuurin
  • 5:52 - 5:57
    anti-spamin myyjän tietovuodosta, jossa
    useita takaporttitilejä oli sulautettu
  • 5:57 - 5:58
    heidän laitteisiinsa.
  • 5:58 - 6:05
    Esimerkiksi parhaimpana osuutena oli, että
    MySQL -tietokanta käyttäjätuotteella,
  • 6:05 - 6:13
    salasana oli tyhjä ja etä-SSH-avaimella
    oli etäsisäänpääsykyky.
  • 6:13 - 6:15
    Muistaako kukaan tätä?
  • 6:16 - 6:22
    No, ongelmana on, että tästä on tulossa
    suurempi ja suurempi ongelma. Esimerkiksi,
  • 6:25 - 6:29
    tämän tyyppiset laitteet eivät voi
    nauttia turvallisuuden etuoikeudesta.
  • 6:29 - 6:34
    En voi uskoa, että joku haluaisi käyttää
    niitä. Haluaisin, että ihmiset alkaisivat
  • 6:34 - 6:38
    auditoimaan tavaroita, joita he omistavat,
    mutta kun sanon ”omistan”, en tarkoita
  • 6:38 - 6:41
    omistamista, kuten (epäselvä) omistamista.
  • 6:41 - 6:45
    Mutta mielellään ensiksi konsultoikaa
    asianajajianne, paikallisia lakejanne,
  • 6:45 - 6:47
    koska ne voivat tuoda
    kaikenlaisia ongelmia.
  • 6:49 - 6:54
    Kolmantena, verkkohyökkäyksistä:
    miten kerätä tietojoukkoja hyökkääjiltä?
  • 6:55 - 7:01
    Jos haluatte kerätä tietoa, jota käytetään
    verkkohyökkäyksiin, esimerkiksi mitä
  • 7:01 - 7:02
    bottiverkot käyttävät.
  • 7:02 - 7:06
    Yksi mielenkiintoinen osa tätä on, että
    voitte käyttää sshpot:a, joka kerää tietoa
  • 7:06 - 7:11
    SSH honeypoteista. Jos siis ajatte Kippon
    tai jonkun muun honeypot-teknologian,
  • 7:11 - 7:15
    lähettäkää tietoa heille, se olisi enemmän
    kuin hyödyllistä, ja tämä sallii tiedon
  • 7:15 - 7:19
    keräämisen yleisöön kohdistuvista
    väsytyshyökkäyksistä.
  • 7:19 - 7:25
    Ja kun lataatte kaikki käyttäjänimi-
    salasanakombinaatiot, joita käytetään,
  • 7:25 - 7:29
    huomaatte eräitä mielenkiintoisia kaavoja,
    esimerkiksi
  • 7:29 - 7:35
    hyvin suosittu on sana ’root’.
  • 7:35 - 7:41
    Tuntematon 'root' tai 'myyjän nimi'+46,
    ei ole oletussalasana,
  • 7:41 - 7:46
    kun tarkistetaan se Googlesta.
    Et voi löytää sitä oletussalasanana.
  • 7:47 - 7:52
    Toisena on suositun ISP:n URL + jokin
    satunnainen merkkijono.
  • 7:53 - 7:57
    Kolmantena on tutkimusyrityksen nimi
    kahdesti ja joitain muita kombinaatioita,
  • 7:57 - 8:02
    joita ette voi löytää järjestelmien
    oletussalasanoina.
  • 8:04 - 8:08
    Mielenkiintoisena kysymyksenä on, ovatko
    nuo takaportteja vai oliko jollain
  • 8:08 - 8:11
    sisätietoa siitä, miten voidaan rikkoa
    joitain järjestelmiä ja hän
  • 8:11 - 8:13
    yksinkertaisesti vain kokeili kaikkea.
  • 8:13 - 8:17
    Ei hypätä johtopäätöksiin, mutta pyytäisin
    teitä kaikkia, jotka ovat kiinnostuneita
  • 8:17 - 8:20
    tällaisesta, että katsotte julkisuuteen
    kohdistuvien hyökkäysten tietoja ja
  • 8:20 - 8:23
    saatatte saada selville joitain
    mielenkiintoisia asioita.
  • 8:24 - 8:26
    Miksi olemme häviämässä tällä rintamalla?
  • 8:26 - 8:32
    Koska, meillä ei voi olla yhtä keskitettyä
    säilytyspaikkaa, joka kerää kaikki
  • 8:32 - 8:35
    tunnetut takaporttitiedot, kaikki tiedetyt
    takaporttisalasanat,
  • 8:35 - 8:36
    kaikki aloitussalasanat.
  • 8:37 - 8:42
    Kun tarkastelet mitä tahansa työkalua,
    jolla on salasanalistoja testausta varten.
  • 8:42 - 8:47
    Huomaatte, että ette voi löytää mistä tämä
    lista tuli, kuka sen loi, mihin
  • 8:47 - 8:50
    käyttötapaukseen tai
    miksi teidän tulisi käyttää sitä.
  • 8:51 - 8:58
    Ei ole tutkimustietoa, joka kertoisi miten
    tämä salasanalista luotiin ja ei ole
  • 8:58 - 9:02
    mitään tapaa, miten sen voisi integroida
    muiden työkalujen kanssa ja
  • 9:02 - 9:03
    niille ei ole päivityksiä jne.
  • 9:03 - 9:07
    Pull-pyyntöjen lukeminen GitHubista, ei
    ole ideaalista, kun haluatte nähdä, miten
  • 9:07 - 9:09
    jokin päättyi yhteen työkaluun.
  • 9:10 - 9:14
    Tämä on manuaalinen prosessi ja kuten
    näette, se on tylsää.
  • 9:14 - 9:18
    Ketään ei kiinnosta salasanojen lisääminen
    tai näiden listojen ylläpitäminen.
  • 9:18 - 9:23
    Joten minulla on korkea kunnioitus näitä
    listoja ylläpitäviä ihmisiä kohtaan sillä
  • 9:23 - 9:25
    jonkun on se tehtävä.
  • 9:25 - 9:29
    Ja haluaisin sanoa yhden asian, me
    tarvitsemme keskitetyn säilytyspaikan
  • 9:29 - 9:30
    näille asioille.
  • 9:30 - 9:34
    Ylläpidetään yhtä säilytyspaikkaa, ei
    kuutta tietolähdettä datasta, jotka eivät
  • 9:34 - 9:36
    ole toisiinsa yhteydessä.
  • 9:36 - 9:39
    Mahdollistetaan, että ne ovat helposti
    integroitavissa työkaluihin ja
  • 9:40 - 9:42
    mahdollistetaan datan ennakkotarkistus.
  • 9:42 - 9:45
    Eli jos haluatte tehdä töitä tämän eteen,
    ottakaa minuun yhteyttä
  • 9:45 - 9:47
    niin selvitetään asiaa.
  • 9:47 - 9:50
    Tylsästä osasta kiinnostavaan osaan.
  • 9:50 - 9:53
    Miten nopeutetaan ei-pseudosatunnaisten
    salasanojen murtoa.
  • 9:53 - 9:57
    Selvitetään ensiksi, miten ihmiset luovat
    salasanoja. Se on se kysymys.
  • 9:57 - 10:03
    Jos näette miten joku luo salasanansa,
    sitten voitte todennäköisesti luoda
  • 10:03 - 10:05
    paremman hyökkäyksen.
  • 10:05 - 10:06
    Miksi haluaisitte tehdä tämän?
  • 10:06 - 10:09
    Koska se on myös yhteydessä toiseen asiaan
  • 10:09 - 10:14
    Haluatte luoda salasanalistoja tai muuta
    tietoa, joka on kohdennettu spesifistä
  • 10:14 - 10:15
    käyttäjäluokkaa kohtaan.
  • 10:15 - 10:19
    Esimerkiksi, joku haluaa hyökätä täällä
    oleviin ihmisiin, hän käyttää
  • 10:19 - 10:23
    ’securityactivism’, ’31c3’ ja muita
    avainsanoja
  • 10:23 - 10:27
    ja dataa, joka on saatu näistä,
    mahdollistaakseen hyökkäyksensä.
  • 10:28 - 10:32
    Joten mitä vaihtoehtoja meillä on, kun
    haluamme murtaa monia tiivisteitä tai kun
  • 10:32 - 10:34
    haluamme murtaa salasanoja.
  • 10:34 - 10:37
    Ensimmäinen on aina kaikkein yksinkertai-
    sin ja hauskoin:
  • 10:37 - 10:43
    rakenna nopeampi murtokone, kuten useita
    GPU:ta, useita prosessoreita, rakennetaan
  • 10:43 - 10:44
    klustereita ja niin edelleen.
  • 10:45 - 10:49
    Toisena tapana on yksinkertaisesti hyökätä
    algoritmia vastaan.
  • 10:50 - 10:54
    esim. MD4-algoritmi tunnettiin siitä,
    että sen pystyi murtamaan
  • 10:54 - 10:56
    kynällä ja paperilla.
  • 10:57 - 11:01
    Kolmantena on sivuuttaminen, joka
    tarkoittaa, että käytetään jotain, kuten
  • 11:01 - 11:06
    pass the hashtags, DPA tai tee kaikki
    mitä NSA tekee saadakseen salasanat
  • 11:06 - 11:12
    jotenkin koneelta ilman oikean salasanan
    murtamiseen liittyvää interaktiota.
  • 11:12 - 11:17
    Neljäntenä on, ei käytetä väsytys-
    hyökkäystä salasanan murtoon, kokeillaan
  • 11:17 - 11:22
    järkevämpää hyökkäystä: tällöin ihmiset
    käyttävät sanalistaa, sääntötiedostoja,
  • 11:22 - 11:28
    aika-muisti-vaihtokauppahyökkäyksiä, kuten
    sateenkaaritaulukkoja, sitten he käyttävät
  • 11:28 - 11:32
    Markov-hyökkäyksiä, Mask-hyökkäyksiä,
    Fingerprint-hyökkäyksiä tai muuta.
  • 11:33 - 11:37
    Joten, pakollisella XKCD-viittauksella:
  • 11:37 - 11:40
    ihmiset luovat tällaisia salasanoja,
    avainfraaseja.
  • 11:40 - 11:44
    Miten voit murtaa niitä normaaleilla
    työkaluilla, sehän on hieman vaikeampaa.
  • 11:45 - 11:49
    Joten halusin luoda jotain, jonka voitte
    kirjoittaa, jotain tämän kaltaista, joka
  • 11:49 - 11:54
    on sääntötiedosto, joka
    sallii sanalistasta neljä sanaa ja
  • 11:54 - 11:56
    katsotaan mitä niistä saadaan aikaiseksi.
  • 11:57 - 12:03
    Tämän takana oli ajatus datavetoisesta
    lähestymistavasta. Eli miten opitaan,
  • 12:03 - 12:05
    miten ihmiset luovat salasanoja.
  • 12:05 - 12:11
    Ensin tarvitaan dataa ja dataa on, uskokaa
    tai älkää, vaikeata löytää verkosta,
  • 12:11 - 12:13
    ainakin siis laadukasta dataa.
  • 12:13 - 12:18
    Eräät Internetin kiltit ihmiset avustivat
    hyvän tutkimusdatan saamisessa, mikä
  • 12:18 - 12:22
    tarkoittaa puhtaita salasanakaatopaikkoja
    (dumps), jossa on esiintyvyyksiä
  • 12:22 - 12:26
    pitäisi olla raakatiivisteitä tai
    selkotekstiä, ei vain pätkiä tai
  • 12:26 - 12:33
    ongittuja osia. Tämä tarkoittaa, että
    vaihtoehtonne ovat hyvin rajoittuneet.
  • 12:34 - 12:39
    Oppimissarja oli 32 miljoonaa salasanaa,
    mikä tarkoittaa 14 miljoonaa uniikkia
  • 12:39 - 12:43
    salasanaa, joista kyrillinen,
    kreikkalainen ja vastaavat aakkostukset
  • 12:43 - 12:48
    poistettiin, koska en halunnut sisällyttää
    niitä kieliä oppimisprosessiin,
  • 12:48 - 12:50
    koska en tunne niitä kovin hyvin.
  • 12:51 - 12:57
    Ja kolme suurinta listaa, jotka olivat
    saatavilla, olivat rockyou, phpbb ja yahoo
  • 12:57 - 13:01
    Kuka tahansa, joka tekee tutkimusta,
    salasanatutkimusta, tuntee nämä listat
  • 13:01 - 13:03
    suosittuina julkisina listoina.
  • 13:03 - 13:07
    Todennusdata koostui kahdesta listajoukos-
    ta, joista ensimmäinen oli LinkedIn, joka
  • 13:07 - 13:10
    on toiseksi suurin lista rockyoun jälkeen
    ja toisena oli
  • 13:10 - 13:14
    elitehackersilta, carders.cc:ltä,
    hak5:ltä ja myspace-sivuilta.
  • 13:17 - 13:22
    Ensiksi ajatuksena oli käyttää koneoppi-
    misalgoritmia ja selvittää asioita sen
  • 13:22 - 13:24
    avulla, mutta tämä epäonnistui.
  • 13:25 - 13:30
    Ja tämän jälkeen loin seulonnan, jonka
    ideana on seuraava:
  • 13:30 - 13:34
    luo luokittelija jokaiselle tunnistetulle
    salasanaluokalle.
  • 13:34 - 13:39
    Ette voi luokitella kaikkia salasanoja,
    ette voi keksiä, miten kaikki
  • 13:39 - 13:41
    salasanat luodaan.
  • 13:41 - 13:45
    Tarkastellaan vain osajoukkoa.
    Luodaan luokittelija, joka voi tunnistaa
  • 13:45 - 13:50
    osajoukon ja jokaisesta luokasta
    luodaan yksi luokittelija.
  • 13:50 - 13:55
    Päätetään, mitkä niistä ovat todennäköi-
    sesti oikein, mitkä niistä
  • 13:55 - 13:59
    olivat oikeassa, ja sitten kipataan kaikki
    formaattiin, joka sallii analyysin.
  • 14:00 - 14:04
    Nämä ovat joitain salasanaluokkia,
    joita tunnistin.
  • 14:04 - 14:07
    Heikkoja kaavoja, kuten vain joidenkin
    kirjaimien toistaminen näppäimistöllä.
  • 14:07 - 14:13
    Näppäimistökaavoja, joita voi luulla hyvin
    vahvoiksi,
  • 14:13 - 14:14
    mutta ovatkin vain näppäimistökaavoja.
  • 14:14 - 14:19
    Ja ensimmäisillä kolmella, neljällä dialla
    näkemänne pseudosatunnaiset salasanat
  • 14:19 - 14:22
    olivat itseasiassa näppäimistö-
    kaavoilla tehtyjä.
  • 14:22 - 14:26
    Ne näyttävät hyvin vahvoilta salasanoilta,
    mutta ne luodaan painelemalla näppäimistön
  • 14:26 - 14:28
    näppäimiä peräkkäisesti.
  • 14:29 - 14:32
    Tässä on kaikenlaisia tapoja:
  • 14:32 - 14:35
    mutaatioita, jossa mikä tahansa muuttuu,
    jotta sana muuttuu.
  • 14:35 - 14:38
    O-kirjain muuttuu numeroksi 0, I-kirjain
    numeroksi 1 jne.
  • 14:38 - 14:42
    Tai kombinaatioita, yhdistä muutama sana,
    yhdistä muutama elementti
  • 14:42 - 14:44
    tai vain käytä elementtejä.
  • 14:44 - 14:48
    Kun tarkastelet seulontaa, jokainen
    luokittelija voidaan iteroida ja
  • 14:48 - 14:50
    salasanoja voidaan hajottaa.
  • 14:51 - 14:54
    Toisena haasteena on, miten tunnistetaan
    kieliä.
  • 14:54 - 14:59
    Esim. jos sanotte ’security’, tiedätte,
    että se on suosittu kaikissa kielissä,
  • 14:59 - 15:06
    mutta jos sanana onkin ’plaza’
    mikä se on? Miten tunnistatte tämän sanan?
  • 15:06 - 15:08
    Eli jos haluatte hyvän salasanalistan,
  • 15:08 - 15:11
    ette voi tukeutua asioihin,
    jotka ovat saatavilla.
  • 15:12 - 15:17
    Ensinnäkin Google ngram-rungot ovat liian
    suuria, sama pätee hunspelliin ja
  • 15:17 - 15:19
    aspelliin, jotka epäonnistuvat
    yhdessä asiassa:
  • 15:19 - 15:25
    ihmiset eivät luo salasanoja käyttämällä
    kieliopillisesti oikein olevia lauseita.
  • 15:25 - 15:33
    Ihmiset käyttävät kaikenlaisia asioita,
    esim. tietoa suositusta sarjasta, kuten
  • 15:33 - 15:39
    hahmojen nimiä, paikkojen nimiä
    suosituista kirjoista jne.
  • 15:40 - 15:47
    Joten yksi ideaalien lähde on Wikipedia,
    koska siinä on kaikenlaisia artikkeleita,
  • 15:47 - 15:51
    jotka eivät ole sidottuna kieleen.
  • 15:52 - 15:56
    Joten otin englantilaisen, saksalaisen,
    kroatialaisen, ranskalaisen, espanjalaisen
  • 15:56 - 16:02
    italialaisen ja alankomaisen Wikipedian,
    ja tämä loi suuren salasanalistan, jota
  • 16:02 - 16:04
    pystyi käyttämään merkkien tunnistamiseen.
  • 16:05 - 16:12
    Ja kehittääksemme tätä vielä Wikipediasta,
    Wikipedialla on noin 84 tunnistamaani pää-
  • 16:12 - 16:17
    kategoriaa ja käytetään näitä kategori-
    oita haravoimaan 50 ensimmäistä tulosta
  • 16:17 - 16:21
    Googlesta, kehittääksemme
    Wikipedia-keräilypaikkaa.
  • 16:22 - 16:26
    Jotta voitte luoda salasanalistoja Google-
    hauista,
  • 16:26 - 16:31
    loin pienen skriptin nimeltä gwordlist,
    joka haravoi huipulta ’n’-määrän Google
  • 16:31 - 16:35
    tuloksia, pohjautuen avainsanoihin ja
    Google dorkiin tai Google hakkerointeihin,
  • 16:35 - 16:38
    miten haluattekin niitä kutsua. Tämä
    lista on teille saatavilla.
  • 16:38 - 16:42
    Tämä myös luo sanalistan pohjautuen
    esiintyvyyteen, ja voitte liittää sen
  • 16:42 - 16:46
    salasanoja murtavaan työkaluun
    tai mihin tahansa muuhun haluamaanne.
  • 16:48 - 16:49
    Joten, miksi tarvitsette tämän?
  • 16:49 - 16:53
    Koska tyypillisesti, jos käytätte tätä,
    se on tehokkaampi kuin jos käytätte
  • 16:53 - 16:55
    tavallista sanalistaa.
  • 16:55 - 17:00
    Jos hyökkäätte turvallisuustutkijoita
    vastaan, voitte käyttää esim.
  • 17:00 - 17:05
    kuollutta dataa, joka sisältää
    spesifistä tietoa tai spesifisiä
  • 17:05 - 17:07
    avainsanoja, joita he saattavat käyttää.
  • 17:08 - 17:14
    Ja tietenkin voitte käyttää toistoa,
    ottakaa tuloksena syntynyt lista ja
  • 17:14 - 17:18
    käyttäkää toistoa siihen ja voitte luoda
    vielä suuremman listan.
  • 17:18 - 17:20
    Tuo on iteratiivinen lähestymistapa.
  • 17:20 - 17:25
    Ensin annatte IDt tunnetuille elementeille
    seulonta-algoritmilla, luotte hajotus-
  • 17:25 - 17:31
    säännön ja keräätte kaiken tiedon, miten
    henkilö loi salasanan:
  • 17:31 - 17:35
    mitä sanoja hän käytti, mitä numeroita,
    mitä korvauksia, mitä mutaatioita.
  • 17:37 - 17:40
    Jos teillä on jotain tuntematonta,
    varastoi se ja analysoi sitä myöhemmin
  • 17:40 - 17:43
    ja luokaa uusi luokittelija.
  • 17:43 - 17:47
    Kun olette saanut kaiken valmiiksi, teillä
    on joukko luokittelijoita ja algoritmi,
  • 17:47 - 17:49
    joka pystyy luokittelemaan.
  • 17:50 - 17:52
    Käytännössä tämä näyttää seuraavalta:
  • 17:52 - 17:56
    eli syötät jotain, joka vaikuttaa vahvalta
    salasanalta ja saatte tiedoksi, että
  • 17:56 - 17:57
    kyseessä on näppäimistökaava.
  • 17:57 - 18:02
    Jos katsotte näppäimistöänne, huomaatte,
    että joku näppäili peräkkäisiä näppäimiä.
  • 18:04 - 18:08
    Esim. muita heikkoja kaavoja voidaan
    tunnistaa ja voitte huomata, miten ihmiset
  • 18:08 - 18:09
    luovat niitä.
  • 18:09 - 18:15
    Tai monimutkainen salasana, kuten jotain
    tämän kaltaista, hajotetaan osiin ja
  • 18:15 - 18:20
    tunnistatte salasanan kaikki elementit,
    joka sitten voidaan kirjoittaa säännöksi
  • 18:20 - 18:22
    UNHashiä varten, tähän tapaan.
  • 18:23 - 18:27
    Tämä sääntö, jonka tässä näette, on yleis-
    sääntö UNHash-työkalulle,
  • 18:27 - 18:30
    mikä voidaan suorittaa.
  • 18:30 - 18:39
    Ja se voi käyttää esim. numlen4 eli se on
    neljän pituisten numeroiden sanakirja,
  • 18:39 - 18:43
    dictlen11:ssä on sanakirja, jonka kaikki
    sanat ovat pituudeltaan 11,
  • 18:43 - 18:47
    r tarkoittaa replacement-sanaa: I-kirjain
    korvataan 1-numerolla, O-kirjain
  • 18:47 - 18:48
    0-numerolla.
  • 18:48 - 18:53
    Ja strlen4 on sanakirja, jossa kaikkien
    merkkijonojen pituus on neljä.
  • 18:54 - 18:58
    Tiedonlouhintaprosessissa, kun seulonta-
    algoritmi luokitteli salasanat, keräsin
  • 18:58 - 18:59
    kaiken datan.
  • 18:59 - 19:06
    Esim. kaikki numerot, jotka olivat vie-
    raita pituuksiltaan, kerättiin ja sen
  • 19:06 - 19:10
    jälkeen on sanalista, joka pohjautuu tyy-
    pillisimmin käytettyjen numeroiden
  • 19:10 - 19:14
    esiintyvyyteen, joka kertoo todennäköi-
    syyden, että joku käyttää tätä numeroa.
  • 19:16 - 19:20
    Sääntöjen on tarkoitus olla ekspres-
    siivisiä UNHashissä ja voitte käyttää
  • 19:20 - 19:24
    mitä tahansa sanalistojen, merkkijonojen,
    kehittimien kombinaatioita.
  • 19:24 - 19:29
    Mitä tahansa kombinaatioita, joilla
    haluatte tuottaa ehdokassalasanoja.
  • 19:29 - 19:33
    Voitte lisätä korvauksia, isoja kirjaimia
    ilman tai yhdessä permutaation kanssa,
  • 19:33 - 19:40
    esim. jos haluatte salasanan ja haluatte
    muuttaa s-kirjaimen numeroksi 5, muuttaako
  • 19:40 - 19:44
    se kaikki s-kirjaimet 5-kirjaimeksi,
    muuttaako se niitä yhtään, muuttaako se
  • 19:44 - 19:47
    vain ensimmäisen s-kirjaimen vai
    vain toiseksi esiintyvän s-kirjaimen.
  • 19:47 - 19:51
    Jos haluat sallia sen, ei tarvitse tehdä
    useita sääntöjä kuvailemaan tällaista
  • 19:51 - 19:55
    prosessia, pitää vain tallentaa yksi
    kytkin (flag) ja tämä mahdollistaa kaikki
  • 19:55 - 19:58
    mahdolliset korvauksien permutaatiot.
  • 19:58 - 20:02
    Ja voitte myös kirjoittaa omanne, esim.
    Python funktiot ja lausekkeet.
  • 20:04 - 20:09
    UNHash-sääntöjen hyötynä on, että voit
    käyttää mitä tahansa sanalistaa.
  • 20:10 - 20:14
    On olemassa sanalistoja, jotka toimitetaan
    UNHashin kanssa, jotka on luotu
  • 20:14 - 20:18
    32 miljoonan salasanajoukon
    tiedonlouhinnasta.
  • 20:19 - 20:25
    Voitte käyttää gwordlistiä luodaksenne
    lisää salasanoja, jotka tehdään
  • 20:25 - 20:29
    haravoimalla joitain avainsanoja Googlesta
    tai voitte käyttää omaa listaanne.
  • 20:29 - 20:33
    Suosittelen teitä yhdistämään kaksi
    ensimmäistä metodia:
  • 20:33 - 20:38
    haravointitulokset Googlelta gwordlist:n
    avulla ja UNHashin listoja.
  • 20:40 - 20:42
    Käyttötapaus on aika yksinkertainen.
  • 20:42 - 20:47
    Työkalu luotiin kykeneväksi suorittamaan
    sääntötiedostoja ja se voidaan liittää
  • 20:47 - 20:51
    mihin tahansa suosittuun salasanan murto-
    ohjelmaan, kuten John the Ripper tai
  • 20:51 - 20:52
    Hashcat tai muuhun vastaavaan.
  • 20:54 - 20:58
    Mielenkiintoisena osiona on, että jos
    katsotte GitHubia, mitä jotkut teistä jo
  • 20:58 - 21:01
    tekevät, huomaatte, että se on mahdol-
    lisesti hirvittävin koodi mitä olette
  • 21:01 - 21:02
    nähneet.
  • 21:02 - 21:06
    Mutta, jos täällä on Python-ninjoja, jotka
    tietävät miten tehdä siitä nopeamman, niin
  • 21:06 - 21:08
    olen avoin ehdotuksille.
  • 21:09 - 21:13
    Mielenkiintoisena osana on, että käytin
    pypy:ä, kiitokset pypy:n luojille, joka
  • 21:13 - 21:19
    salli nopeamman suoritusajan algoritmille.
  • 21:20 - 21:28
    Kerron myöhemmin muutamalla sanalla
    tulosten vertailusta.
  • 21:28 - 21:32
    Jos käytätte normaalia väsytyshyök-
    käysohjelmaa, se saa tyypillisesti
  • 21:32 - 21:35
    selvitettyä jonkin verran salasanoja
    jossain ajassa.
  • 21:35 - 21:45
    Käytin 24 tuntia mittauselementtinä ja
    käytin UNHashiä gwordlistin kanssa ja
  • 21:45 - 21:52
    käytin gwordlistiä luomaan sanalistan,
    joka on haravoinut 10 päällimmäistä sivua
  • 21:52 - 21:56
    pohjautuen näihin avainsanoihin, kuten
    'linkedin', 'business', 'recruiting',
  • 21:56 - 22:01
    'networking', 'job', 'contacts' ja käytin
    tätä listaa yhdistelmänä
  • 22:01 - 22:04
    tiedonlouhinnasta saadun listan kanssa.
  • 22:04 - 22:09
    Ja voitte huomata, että voidaan saada
    ainakin 20 % paremmat tulokset, jos lisäät
  • 22:09 - 22:12
    tämän lähestymistavan.
    Miksi? Koska väsytyshyökkäyksien…
  • 22:12 - 22:19
    (Aplodit)
  • 22:19 - 22:24
    Väsytyshyökkäyksien avulla voidaan paljas-
    taa paljon enemmän lyhyitä salasanoja,
  • 22:24 - 22:26
    jotka ovat monimutkaisia.
  • 22:26 - 22:30
    Joten tämä työkalu epäonnistuu, jos teillä
    on salasana, joka näyttää
  • 22:30 - 22:31
    pseudosatunnaiselta.
  • 22:31 - 22:35
    Mutta jos teillä on salasana, joka pohjau-
    tuu yhdistelmiin, mutaatioihin, kuten
  • 22:35 - 22:40
    näytin aikaisemmin, niin tällainen lähes-
    tymistapa todella auttaa.
  • 22:41 - 22:48
    Tällä lähestymistavalla saatiin paremmin
    paljastettua pidemmät salasanat.
  • 22:48 - 22:53
    Ensinnäkin, älä ajattele, että UNHash on
    parempi kuin John the Ripper, HashCat tai
  • 22:53 - 22:57
    Hashkill, nuo työkalut ovat mahtavia.
    Solar Designer ja Hashcat-tiimi ja
  • 22:57 - 23:02
    Hashkillin tekijät tekevät todella
    mahtavaa työtä.
  • 23:02 - 23:05
    Käytä työlle sopivaa työkalua.
  • 23:05 - 23:10
    Tämä kuulostaa ehkä hieman monimutkaiselta
    mutta löydätte GitHubista esimerkki-
  • 23:10 - 23:15
    tiedostot ja kaikki sääntötiedostot ja,
    voitte vain yksinkertaisesti suorittaa ne
  • 23:15 - 23:16
    ja ne tekevät taikojansa.
  • 23:18 - 23:22
    Nuo ovat kaksi eri käyttötapausta, silti
    jos teillä on GPU-klusteri,
  • 23:24 - 23:29
    GPU:n käyttäminen olisi paras tai, jos
    teillä on FPGA-levy tms. käytettäväksi.
  • 23:30 - 23:34
    Jos haluatte testata tätä hitaisiin tii-
    visteisiin, kuten bcryptiin, scryptiin,
  • 23:34 - 23:40
    PBKDF2 ja teillä ei ole varaa suureen
    määrään vertailuja, koska murtoprosessi
  • 23:40 - 23:45
    on hidas, niin kokeilkaa tätä lähestymis-
    tapaa ja ehkä se auttaa.
  • 23:46 - 23:50
    Tämä myös auttaa avainfraasien kanssa:
    tiedätte osan avainfraasista, tiedätte
  • 23:50 - 23:57
    miten avainfraasi luotiin, montako sanaa
    siinä on, voitte ihan yksinkertaisesti
  • 23:57 - 23:58
    käyttää väsytyshyökkäystä.
  • 23:58 - 24:02
    Tätä voi myös käyttää mukautetussa
    testauksessa tai mukautetuissa työkaluissa
  • 24:04 - 24:07
    Yksi asia, jonka huomaan on, että data-
    keskeiset lähestymistavat ovat hyvin
  • 24:07 - 24:11
    mielenkiintoisia: koittakaa kokeilla ja
    rakentakaa jotain mielenkiintoista, kun
  • 24:11 - 24:14
    sanon ”rakentakaa”, älkää tehkö ilkeyksiä.
  • 24:15 - 24:19
    Se on saatavilla GitHubista, sitä on yk-
    sinkertaista käyttää, käykää kokeilemassa.
  • 24:19 - 24:25
    Ja tietenkin avustajat ja tutkijat ovat
    tervetulleita ja puhuin lyhyemmin, niin
  • 24:25 - 24:29
    meillä on enemmän aikaa Q&A:lle, koska jos
    joku on hyvin kiinnostunut tästä aiheesta,
  • 24:29 - 24:32
    luulen, että hänellä on joitain
    kysymyksiä kysyttävänä.
  • 24:32 - 24:36
    Joten, teillä on Twitter-tilini, teillä on
    sähköpostiosoitteeni ja teillä on
  • 24:36 - 24:40
    GitHub-linkki.
    Täten olen avoin kysymyksille.
  • 24:40 - 24:51
    (Aplodit)
  • 24:51 - 24:55
    (Juontaja) Kiitos oikein paljon puheesta.
    Kysymyksiä varten, olkaa hyvät ja menkää
  • 24:55 - 24:59
    jonoon, huoneen mikrofonien eteen. Onko
    Internetistä mitään kysymyksiä?
  • 24:59 - 25:00
    (Henkilökunta) Ei
  • 25:00 - 25:02
    Ei ole kysymyksiä Internetistä.
  • 25:08 - 25:10
    Onko huoneesta tulevia kysymyksiä?
  • 25:12 - 25:14
    (Henkilökunta) viidennestä
  • 25:14 - 25:16
    Viidennestä? Selvä.
  • 25:16 - 25:20
    (Kysyjä 1) Sanoit, että sinulla oli vai-
    keutta käyttää koneoppimisalgoritmia,
  • 25:20 - 25:23
    voisitko selittää tai tarkentaa
    mistä tämä johtui?
  • 25:24 - 25:31
    Se johtui siitä, että koneoppimisalgorit-
    mit, joita testasin eivät sopineet hyvin,
  • 25:31 - 25:34
    koska salasanaluokkia on hyvin paljon.
  • 25:34 - 25:38
    Kyseessä oli ylikouluttamisen klassinen
    ongelma: koulutat koneoppimisalgoritmisi
  • 25:38 - 25:43
    selvittämään yhden osan tarinasta, kuten
    yhden opittujen salasanojen luokan ja
  • 25:43 - 25:45
    sitten se epäonnistuu seuraavassa.
  • 25:45 - 25:51
    Yksi asia minkä voit tehdä on, että voit
    kokeilla esim. satunnaismetsää, mutta ne
  • 25:51 - 25:53
    eivät antaneet riittävän hyvää luokittelua
  • 25:53 - 25:57
    Tai toinen asia mitä voit tehdä on, että
    valitset jotain kuten koneiden komitean.
  • 25:57 - 26:02
    Seulonta-algoritmit ovat hyvin pitkälti
    inspiroituja koneiden komiteasta ja satun-
  • 26:02 - 26:07
    naisesta metsästä, koska on paljon helpom-
    paa rakentaa luokittelija tietyn tyypin
  • 26:07 - 26:12
    salasanalle, koska sitten voit myös saada
    avustusta siitä, miten ihmiset luovat
  • 26:12 - 26:18
    salasanoja, voit saada monimutkaisempia
    ideoita, miten salasanojen luokittelua
  • 26:18 - 26:19
    voidaan tehdä.
  • 26:19 - 26:25
    Esim. mitä jos joku luo avainfraasin ja
    ottaa jokaisen ensimmäisen kirjaimen
  • 26:25 - 26:29
    avainfraasista.
    Miten luokittelet sen?
  • 26:29 - 26:33
    Seulonta-algoritmilla sen voi
    luokitella paljon helpommin, koska voit
  • 26:33 - 26:37
    kirjoittaa luokittelijan, joka antaa
    sinulle tuloksen ja todennäköisyysarvon,
  • 26:39 - 26:42
    joka kertoo onko se parempi tai
    huonompi kuin jokin muu.
  • 26:42 - 26:46
    (Kysyjä 1) Olettaako seulonta-algoritmisi,
    että salasanaluokat ovat itsenäisiä?
  • 26:46 - 26:52
    Kyllä, salasanaluokat ovat itsenäisiä,
    koska joku vain yhdistää elementtejä, joku
  • 26:52 - 26:58
    käyttää näppäimistökuvioita, joku käyttää
    yhdistämistä ja korvauksia, joku käyttää
  • 26:58 - 27:01
    sanoja ja korvaa pari sanaa.
  • 27:01 - 27:06
    Nämä kaikki ovat itsenäisiä luokkia,
    tämän takia se on yksinkertaisempi tehdä.
  • 27:09 - 27:10
    Mikrofoni yksi
  • 27:11 - 27:18
    (Kysyjä 2) Hei, huomioiko UNHash myös
    spesifisiä kohdeominaisuuksia, kuten
  • 27:18 - 27:25
    äidinkielen ja muita asioita.
  • 27:27 - 27:33
    (Kysyjä 2) Voisit myös käyttää käyttäjä-
    työkalua haravoimaan kohteen nettisivun
  • 27:33 - 27:36
    tai jotain vastaavaa lisätäksesi sen sana-
    listaan ja tehdä siitä enemmän kohde-
  • 27:36 - 27:39
    spesifisen, onko se
    kykenevä tekemään niin?
  • 27:40 - 27:46
    Ensimmäinen osa on koneoppimisosa ja se
    pohjautuu näihin sanakirjoihin: englanti,
  • 27:46 - 27:49
    saksa, kroatia, ranska, espanja, italia ja
    hollanti.
  • 27:50 - 27:54
    Joten säännöt on johdettu näistä
    pääluokista.
  • 27:55 - 28:01
    Haravoinnin voit tehdä gwordlist
    -työkalulla, voit kirjoittaa Google dorkia
  • 28:01 - 28:06
    Esim. voit kirjoittaa n-määrän avainsanoja
    ja lisätä sivun sarakkeeseen jotain, kuten
  • 28:06 - 28:13
    NL ja voit lisätä useita avainsanamerkin-
    töjä NL:n avulla ja kerrot sille, että
  • 28:13 - 28:18
    haravoi ylimmät 100 sivua ja saat sana-
    listan, joka on vain Alankomaa-pohjainen
  • 28:18 - 28:19
    kyseisille avainsanoille.
  • 28:20 - 28:22
    Se toimii UTF-8:lla, joten ei pitäisi
    tulla ongelmia.
  • 28:23 - 28:29
    Voit käyttää gwordlist:stä aiheutunutta
    sanalistaa UNHash-työkalun kanssa.
  • 28:29 - 28:35
    Tämä on se pointti, voit haravoida tulok-
    set netistä, voit haravoida sen
  • 28:35 - 28:39
    gwordlist:n avulla, mikä käyttää Googlea,
    voit käyttää kaikkia haluamiasi Google
  • 28:39 - 28:45
    dorkia, esim. rajoittamalla hakua vain
    tiettyyn maahan, rajoittamalla hakua vain
  • 28:45 - 28:47
    tiettyyn avainsanojenjoukkoon.
  • 28:48 - 28:53
    Kerrot sille, että haravoi päällimmäiset
    500 sivua ja sitten voit käyttää sitä
  • 28:53 - 28:56
    sääntöihin, jotka ovat
    vapaasti saatavilla.
  • 28:57 - 29:01
    (Kysyjä 2) Ja vielä yksi asia salasana-
    käytäntöjen toimeenpanosta.
  • 29:01 - 29:05
    Sivuilla näkyy, että heillä on jokin
    käytäntö, että tulee käyttää yhtä isoa
  • 29:05 - 29:09
    kirjainta, yhtä erikoismerkkiä tai tämän
    tyyppisiä asioita.
  • 29:10 - 29:13
    Onko tämä myös otettu käyttöön vai
    tulisiko meidän kirjoittaa säännöllinen
  • 29:13 - 29:17
    lauseke suodattamaan listassa olevat
    salasanat.
  • 29:19 - 29:23
    Ensinnäkin voit suodattaa sääntöjä.
    On aika helppo huomata, mitä sääntöjä
  • 29:23 - 29:31
    salasanaluokat tai salasanakäytännöt
    eivät kata.
  • 29:31 - 29:34
    Huomaat sen pituudesta, huomaat, onko
    siinä korvausta vai ei.
  • 29:34 - 29:39
    Jos se vaatii yhden erikoismerkin, voit
    ottaa käänteisen grep:n niille säännöille,
  • 29:39 - 29:41
    joilla ei ole erityismerkkiä.
  • 29:41 - 29:46
    Joten voit mukauttaa sen mille tahansa
    haluamallesi hyökkäykselle.
  • 29:46 - 29:53
    Tämä oli UNHashin idea että voit mukauttaa
    sen mihin vain haluamaasi käyttötapaukseen
  • 29:54 - 30:01
    Kuten aikaisemmin sanoin, se ei ole John
    the Ripperin, Hashcatin tai muun korvaaja.
  • 30:01 - 30:04
    Nuo ovat mahtavia työkaluja
    väsytyshyökkäyksiin ja tarkoituksiinsa.
  • 30:04 - 30:08
    Mutta tämä on mielenkiintoisempi, jos
    haluat tehdä hyökkäyksen avainfraasiin tai
  • 30:08 - 30:13
    hitaaseen tiivisteeseen, jos vain haluat
    testata spesifistä sanojenjoukkoa, esim.
  • 30:13 - 30:20
    sinulla on sanalista, joka on sisällöltään
    lääketieteellinen ja sinulla on tunkeutu-
  • 30:20 - 30:26
    mistestaus lääketieteellisessä laitoksessa
    ja haluat käyttää lääketieteen spesifisiä
  • 30:26 - 30:30
    sanoja, käytä vain gwordlistiä haravoimaan
    ne ja käytä sitä UNHash-sääntöjen kanssa.
  • 30:32 - 30:36
    (Kysyjä 2) Olisi mukava nähdä nettipohjai-
    nen implementaatio sanalistakehittimestä.
  • 30:36 - 30:43
    Eli minun tulisi tehdä pilven
    murtopalvelu tai pilveen sanalistakehitin
  • 30:43 - 30:45
    (Kysyjä 2) Sanalistakehitin
  • 30:45 - 30:46
    Okei, hyvä idea
  • 30:48 - 30:51
    Jos haluatte lähteä huoneesta, tehkää se
    hiljaisemmin se ei ole niin vaikeaa.
  • 30:52 - 30:54
    Mikrofoni 4, viimeinen kysymys.
  • 30:55 - 31:00
    (Kysyjä 3) Kiitos puheesta, nopea kysymys.
    Näytit yhden tapauksen 23 % suorituskyvyn
  • 31:00 - 31:04
    lisäyksestä, oliko sinulla muita tapauksia
    ja onko sinulla muita mittareita
  • 31:04 - 31:06
    mahdollisille suorituskyvyn lisäyksille?
  • 31:06 - 31:10
    Mahdollisia suorituskyvyn lisäyksiä on
    vaikeata mitata oikein, sen takia sanoin,
  • 31:10 - 31:14
    että älkää ajatelko, että tämä olisi pa-
    rempi kuin John the Ripper tai Hashcat tms
  • 31:14 - 31:16
    koska se riippuu
    salasanalistastasi.
  • 31:16 - 31:23
    Jos esim se olisi yleinen salasanalista ja
    kuten sanoin tutkimusdataa on vaikea saada
  • 31:23 - 31:31
    koska ei ole suuria salasanalistoja esiin-
    tyvyyksillä joilla on sama määrä käyttäjiä
  • 31:31 - 31:39
    jotka ovat tietoturvatietoisia, jotka
    käyttävät vaikeita salasanoja, ja
  • 31:39 - 31:40
    normaalin tyyppisiä käyttäjiä.
  • 31:40 - 31:46
    Joten käytin 24 tuntia mittarina, koska
    sinun täytyy tehdä paljon kokeita.
  • 31:46 - 31:52
    Jokainen koe kestää vuorokauden ja se on
    todennäköisesti aika, jonka
  • 31:52 - 31:56
    tunkeutumistestaaja käyttää, ilman klus-
    teria heikkojen salasanojen selvittämiseen
  • 31:58 - 32:07
    Sen takia käytin isoa sanalistaa testauk-
    sessa, kuten LinkedIn, yahoo salasana-
  • 32:07 - 32:09
    listaa, elitehackers jne.
  • 32:10 - 32:11
    (Kysyjä 3) Kiitos.
  • 32:13 - 32:18
    Kiitos paljon Toni. Antakaa hänelle rai-
    kuvat aplodit hienosta puheesta
  • 32:18 - 32:20
    (Aplodit)
  • 32:20 - 32:23
    [Translated by Tiina Tuomisto
    (KYBS2004 course assignment at JYU.FI)]
Title:
Tonimir Kisasondi: UNHash - Tapoja parempaan salasanojen murtoon
Description:

http://media.ccc.de/browse/congress/2014/31c3_-_5966_-_en_-_saal_1_-_201412292245_-_unhash_-_methods_for_better_password_cracking_-_tonimir_kisasondi.html

Tämä puhe esittää uuden tavan, UNHash:n, salasanojen murtoon.
UNHash-työkalu käyttää sääntötiedostoja, jotka ovat jotain DSL:n ja python skriptin väliltä, kuvaamaan salasanojen murtoprosessia. Tämä puhe näyttää, miten yhdistetään verkkopalvelujen väärinkäyttö, ihmisluonnon tuntemus ja tiedonlouhinta saadaksemme paljon parempia hyökkäyksiä salasanoja vastaan. Keskitymme muutamaan piirteeseen: oletussalasanojen murto, vähäisellä vaivalla, tietoverkkojärjestelmissä, sulautettujen takaporttien etsiminen ja offline-hyökkäysten tekeminen tiedonlouhinnalla ja mallintamalla n. 33 miljoonaa käyttäjätiliä, jotta saadaan oivalluksia miten käyttäjät valitsevat salasanansa ja voimmeko käyttää tätä tietämystä nopeuttamaan salasanojen murtoa 20 %:lla ei-pseudosatunnaisia salasanoja vastaan.

Tonimir Kisasondi

more » « less
Video Language:
English
Duration:
32:32

Finnish subtitles

Revisions