Revista Tecnología

¿Cuales son los Password attacks? (Ataques por Password)

Publicado el 27 septiembre 2010 por Juan Rodriguez @subinet

¿Cuales son los Password attacks? (Ataques por Password)
Esta mañana leía en Bloguismo un Post bueno Como sobrevivir y protegerse de un defacement en WordPress que lo vivió “en sus propias carnes” mi amigo Aitor Calero así que os dejo por aquí algo mas sobre “seguridad” que pienso que es un tema que tenemos que tener muy pendiente.

Todo el mundo estamos familiarizados con el uso de contraseñas. Las contraseñas son el método de control de acceso más utilizado por los Sistemas para administrar y para gestionar el uso de los recursos de red y de las aplicaciones. Los nombres de usuario se introducen junto con una contraseña cuando un usuario quiere acceder a un sistema seguro. El amplio uso de contraseñas para acceder a información sensible las convierte en el blanco favorito de los atacantes.
Los Ataques por Contraseña, también llamados Password Cracking de descifrado de contraseñas, son las técnicas que se utilizan para descubrir las contraseñas.

¿Cuales son los Password attacks? (Ataques por Password)

Las contraseñas no deben ser guardadas en formato sin cifrar o escritas en papel. Esto significa que muchas veces las contraseñas más utilizadas deben estar guardadas en nuestra memoria. El problema surge porque, para ser segura, una contraseña debe ser considerablemente larga y compleja para que no se puedan adivinar fácilmente, esto hace que sea bastante difícil de recordar.

El ataque más simple por contraseña es un ataque de fuerza bruta en el que un atacante usa secuencias aleatorias de caracteres, tratando con un par de contraseñas por segundo, como ejemplo un ataque automatizado de fuerza bruta en una carta de ocho contraseña que utiliza los caracteres de un teclado QWERTY estándar, se necesitarían millones de años para averiguarlo.

¿Cuales son los Password attacks? (Ataques por Password)
Los ataques de fuerza bruta son difíciles, los atacantes muchas veces tratan de robar una base de datos de contraseñas hash e intentan descifrarlos fuera de línea con un ataque de diccionario (así ya tienen todo el tiempo del mundo).

Un Ataque de Diccionario (Dictionary Attack) recoge una enorme lista de palabras comunes y sus variaciones y calcula sus valores hash criptográficamente. Estos valores hash se comparan con una base de datos de contraseñas con otro algoritmo hash para determinar la contraseña sin cifrar original. Un método más moderno de crakeo/ataque a bases de datos de hash de contraseñas es mediante el uso de las Tablas Arco Iris (Rainbow Tables).

¿Cuales son los Password attacks? (Ataques por Password)

Una tabla arco iris utiliza una enorme lista de valores hash precalculados de casi todas las posibles combinaciones de contraseñas. Las tablas de arco iris son más rápidos que los ataques de diccionario y fuerza bruta y requiere menos memoria. Una contraseña de 14 caracteres en las que se requieren millones de años, con la fuerza bruta se puede romper en menos de una hora, usando estas tablas arco iris.

Información Bitacoras.com…

Valora en Bitacoras.com: Esta mañana leía en Bloguismo un Post bueno Como sobrevivir y protegerse de un defacement en WordPress que lo vivió “en sus propias carnes” mi amigo Aitor Calero así que os dejo por aquí algo mas sobre “seguridad” que pienso …..


Volver a la Portada de Logo Paperblog