Роль хэширования в работе «белого хакера» | Статья в журнале «Юный ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Автор:

Научные руководители: ,

Высокая практическая значимость Высокая теоретическая значимость Актуальная тема исследования

Рубрика: Информатика

Опубликовано в Юный учёный №8 (71) сентябрь 2023 г.

Дата публикации: 03.08.2023

Статья просмотрена: 59 раз

Библиографическое описание:

Ким, А. С. Роль хэширования в работе «белого хакера» / А. С. Ким, Е. Е. Симаков, М. Н. Симакова. — Текст : непосредственный // Юный ученый. — 2023. — № 8 (71). — С. 35-40. — URL: https://moluch.ru/young/archive/71/3886/ (дата обращения: 19.12.2024).



Алгоритмы защиты информации берут свое начало в Римской империи, когда предпринимались первые попытки зашифровать информацию, чтобы она не попала к посторонним людям. Однако любой человек, знающий путь составления шифра мог получить засекреченную информацию. Со временем технологии развивались и сегодня для защиты информации применяются хэш-функции — способ кодировки, который нельзя расшифровать. Такие функции, например, используются для хранения паролей.

Ключевые слова: хакер, white hat, хэш-функция, хэширование, шифрование.

Специальность «белый хакер»

Хакер — это человек, который хорошо разбирается в какой-либо технологии, понимает, как она работает и умеет эксплуатировать её недостатки и уязвимости. Тех, кто занимается кибербезопасностью, часто называют «белыми хакерами» (или «white hat»). Они противостоят киберпреступникам — «black hat» и ищут уязвимости, чтобы помочь разработчикам сделать продукт безопаснее. Они разбираются в системных ошибках, умеют их исправлять, защищают информацию с помощью криптографии и выстраивают преграды на пути вредоносных программ.

«Белые хакеры» тестируют защищенность компаний, по согласованию с заказчиком атакуя значимые сегменты инфраструктуры так, как это бы делали реальные киберпреступники. После их работы компания получает отчет о слабых местах в защите и возможность закрыть уязвимости. Спрос на их услуги растет с каждым годом. Однако все российские компании отмечают, что найти квалифицированных специалистов очень сложно. Ведь «белые хакеры» — это специалисты именно в наступательной безопасности, их работа требует опыта, постоянного обучения и развития в профессии. Они решают нестандартные задачи и должны нетривиально мыслить.

Ежегодный мировой ущерб от киберпреступлений составляет более триллиона долларов. В 2022 году российские компании, в том числе объекты критической информационной инфраструктуры, переживали шквал кибератак. По данным из открытых источников с февраля 2022г. хакеры похитили персональные данные 65 миллионов россиян и скомпрометировали не менее 13 миллионов банковских карт. Атаки хакеров могут привести не только к краже денег со счетов или личных данных, но и к гораздо более серьезным последствиям. Например, в США в 2021 году из-за киберпреступников была нарушена поставка топлива сразу в 11 штатов. А в 2022 году хакеры нанесли удар по испанским больницам и поликлиникам и вывели из строя их системы: врачи не могли оказывать помощь.

Все это послужило толчком к развитию отрасли кибербезопасности: видя реальный ущерб от кибератак, компании стали увеличивать бюджеты на средства защиты и услуги проверки защищенности инфраструктур. По расчетам фонда «Центр стратегических разработок», в следующие пять лет российский рынок кибербезопасности вырастет в 2,5 раза — с 185,9 млрд. до 469 млрд. рублей.

Хэширование данных и хэш-функции

Хэш-функция — функция, осуществляющая преобразование массива входных данных длины в выходную битовую строку, выполняемое определённым алгоритмом. Преобразование называется хэшированием. Исходные данные — входной массив, «ключ» или «сообщение». Результат преобразования — «хэшем», «хэш-код», «хэш-сумма», «сводка».

Хэш-функции могут использоваться для различных целей:

– Криптографические хэш-функции. Хэширование часто используется в алгоритмах электронно-цифровой подписи, где шифруется не само сообщение, а его хэш-код, что уменьшает время вычисления, а также повышает криптостойкость. Также в большинстве случаев вместо паролей хранятся значения их хэш-кодов.

– Контрольные суммы. Такие алгоритмы являются хэш-функциями, вычисляющими контрольный код, используемый для обнаружения ошибок, которые могут возникнуть при передаче и хранении информации. Алгоритмы вычисления контрольных сумм гораздо быстрее, чем криптографические хэш-функции. Однако у них полностью отсутствует криптостойкость — возможно легко «подогнать» сообщение под заранее известную контрольную сумму.

– Геометрическое хэширование. Это метод, широко применяемый в компьютерной графике и вычислительной геометрии для решения задач на плоскости или в трёхмерном пространстве. Хэш-функция получает на вход метрическое пространство и разделяет его, создавая сетку из клеток. Хэш-таблица является массивом с двумя или более индексами и называется «файлом сетки». Геометрическое хэширование применяется в телекоммуникациях при работе с многомерными сигналами.

Существует множество алгоритмов хэширования, различающихся различными свойствами:

– разрядность — количество разрядов электронного устройства или шины, одновременно обрабатываемых или передаваемых этим устройством;

– вычислительная сложность — функция зависимости объёма работы, которая выполняется алгоритмом, от размера входных данных;

– криптостойкость — способность противостоять криптоанализу.

Выделяют два важных вида криптографических хэш-функций — ключевые и бесключевые. Ключевые хэш-функции называют кодами аутентификации сообщений. Они дают возможность без дополнительных средств гарантировать как корректность источника данных, так и целостность данных в системах с доверяющими друг другу пользователями.

Можно выделить следующие наиболее распространенные хэш-функции.

– MD5 — генерирует 128-битное хэш-значение. Разработана для использования в криптографии, однако в ней были обнаружены уязвимости, вследствие чего для этой цели она больше не подходит.

– SHA-1 — создает 160-битное хэш-значение. В шестнадцатеричном формате это целое число длиной в 40 символов. Считается более устойчивым к атакам, чем MD5.

– SHA-2 — вторая версия алгоритма, имеет множество разновидностей. Наиболее часто используемая — SHA-256. Алгоритм возвращает 256-битное хэш-значение (шестнадцатеричное значение из 64 символов). Исследования показывают, что этот алгоритм значительно превосходит в безопасности MD5 и SHA-1. Если рассматривать с точки зрения производительности, то вычисление хэша с его помощью происходит на 20–30 % медленнее, чем с использованием MD5 или SHA-1.

– SHA-3. Этот алгоритм хэширования был разработан в конце 2015 года и до сих пор еще не получил широкого применения.

«Хорошая» хэш-функция должна удовлетворять двум свойствам: быстрое вычисление и минимальное количество «коллизий» — равенств значений хэш-функции на двух различных блоках данных. Рассмотрим несколько примеров реализаций «хэш-функций».

Пример 1. Хэш-функция может вычислять «хэш» как остаток от деления входных данных на М — количество всех возможных «хэшей» (выходных данных): h(k) = k mod M. При чётном M значение функции будет чётным при чётном k и нечётным — при нечётном k. Также не следует использовать в качестве M степень основания системы счисления компьютера, так как «хэш-код» будет зависеть только от нескольких цифр числа k, расположенных справа, что приведёт к большому количеству коллизий.

Пример 2. «Хэш-код» как набор коэффициентов получаемого полинома. Хэш-функция может выполнять деление входных данных на полином по модулю два. M должна являться степенью двойки, а бинарные ключи (K = k n -1 k n -2 … k 0 ) представляются в виде полиномов, в качестве «хэш-кода» берутся значения коэффициентов полинома, полученного как остаток от деления входных данных K на заранее выбранный полином P степени m:

При правильном выборе P(x) гарантируется отсутствие коллизий между почти одинаковыми ключами.

Пример 3. «Хэш-функция», основанная на умножении. Пусть w — количество чисел, представимых машинным словом. Например, для 32-разрядных компьютеров w = 2 32 . Выберем некую константу A так, чтобы A была взаимно простой с w. Тогда . В этом случае на компьютере с двоичной системой счисления M является степенью двойки, и h(K) будет состоять из старших битов правой половины A*K.

Разработка программы-шифровальщика на основе функции SHA-256

Рассмотрим подробнее алгоритм SHA-256. Исходное сообщение после дополнения разбивается на блоки, каждый блок — на 16 слов. Алгоритм пропускает каждый блок сообщения через цикл с 64 или 80 итерациями. На каждой итерации 2 слова преобразуются, функцию преобразования задают остальные слова. Результаты обработки каждого блока складываются, сумма является значением хэш-функции. Инициализация внутреннего состояния производится результатом обработки предыдущего блока. Поэтому независимо обрабатывать блоки и складывать результаты нельзя.

Таким образом, принцип работы алгоритма на основе хэш-функции SHA-256 можно разделить на три этапа:

  1. Этап предварительной обработки
  2. Начальные хэш-значения
  3. Фаза вычисления хэша

Далее приведен программный код — реализация описанного алгоритма. В начале дадим некоторые общие пояснения:

– Все переменные беззнаковые, имеют размер 32 бита и при вычислениях суммируются по модулю 2 32 ;

– message — исходное двоичное сообщение;

– m — преобразованное сообщение.

Этап 1. Инициализация переменных.

Первые 32 бита дробных частей квадратных корней первых восьми простых чисел [от 2 до 19]:

Таблица констант. Первые 32 бита дробных частей кубических корней первых 64 простых чисел [от 2 до 311]:

Этап 2. Предварительная обработка.

Этап 3. Сообщение обрабатывается последовательными порциями по 512 бит.

Этап 4. Создание дополнительных 48 слов.

Этап 5. Инициализация вспомогательных переменных.

Этап 6. Основной цикл.

Этап 7. Полученные значения добавляются к ранее вычисленному результату.

Этап 8. Получаем итоговое значение хэша.

Результат кодирования фразы «The quick brown fox jumps over the lazy dog»

Тестирование программы-шифровальщика

Часто хакер проделывает огромную работу для проникновения в систему, и от получения полного доступа его отделяет один шаг — подбор пароля к хэшу. Восстановление паролей к хэшам или хэшкрекинг — сложный процесс, для которого требуются знания в различных областях — криптографии, комбинаторике, программировании. При этом «белый хакер» полностью изолирован от применения сломанных паролей для доступа к чужим аккаунтам. На соответствующих форумах публикуются только хэши (или целые списки паролей) для расшифровки. Эти списки не содержат ни имени ресурса, ни имен пользователей, ни почтовых ящиков, ни IP-адресов, никакой другой приватной информации. Основным инструментом для хэшкрекинга являются словари, которые должны состоять из реальных паролей пользователей.

Предположим, что имеется огромный список различных хэшей, который надо быстро обработать. Однако атака по большому словарю даже на мощной системе будет идти много суток. Чтобы ускорить процесс используются особые, частотные словари, в которых пароли отсортированы в порядке убывания частоты их употребления. Эффективней будет проверить хэши сначала на самые часто употребляемые пароли, затем — на более редкие и так далее. Это позволит быстро сломать все популярные пароли и существенно облегчить список хэшей для последующей работы.

Рассматриваемый в рамках данной статьи процесс трудно назвать взломом в прямом смысле этого слова. Это скорее перебор. На профессиональном языке этот способ называют брутфорсом. Данный метод заключается в следующем. Программа для брутфорса начинает подбирать определённые пароли из списка или генерирует их сама по заданному алгоритму, кодирует их заданным образом (в данном случае алгоритмом sha-256) и сравнивает с хэшом.

Для «взлома» описанного выше алгоритма использовался инструмент для пентестеров hashcat. Данная программа является бесплатной и на сегодняшний день одной из самых эффективных. Она также может похвастаться высокой скоростью перебора пароля. Однако, скорость также зависит от характеристик устройтва, а именно процессора и видеокарты. На используемом компьютере скорость процесса брутфорса составляла 1255400 паролей/сек.

E:\Admin_PC\Рабочий стол\11.png

Предположим, что целью «белого хакера» является проверка, какая существует возможность взломать внутренний месенджер. С помощью каких-либо манипуляций был получен хэш пароля администратора:

63b2baa40b3007b5149e08ed0e5ad83b84512135d0ec9ffe75dbbaa589445aa1

Далее возьмём словарь — список паролей для брутфорса. Будем выбирать из него самые популярные варианты, и с помощью hashcat попробуем разгадать пароль.

E:\Admin_PC\Рабочий стол\22.png

В итоге пароль был подобран за одну секунду! Пароль был qwerty _01. Цель достигнута — пароль определен!

Литература:

  1. Галуев, Г. А. Математические основы криптологии: Учебно-методическое пособие / Г. А. Галуев — Таганрог: Изд-во ТРТУ, 2003. — 120с.
  2. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. / Б. Шнайер — М.: Триумф, 2012. — 816с. — ISBN 978–5–9908462–4–1.
  3. Портал «Antichat» — URL: https://forum.antichat.com/ (дата обращения: 12.10.2022).
  4. Портал «Innovakon». Статья «Умный брутфорс. Обнаружение brute force атак. Что такое хэшкрекинг» — URL: https://innovakon.ru/services/umnyi-brutfors-obnaruzhenie-brute-force-atak-chto-takoe-heshkreking.html (дата обращения: 23.11.2022).
  5. Портал «Insidepro» — URL: https://forum.insidepro.com/ (дата обращения: 12.01.2023).
  6. Портал «Internet Union». Статья «Лучшие инструменты пен-тестера: брутфорс паролей» — URL: https://iuni.ru/the-best-pentester-tools-password-brute-force-how-to-guard-against-brute-force-attacks.html (дата обращения: 12.01.2023).
  7. Портал «Skillbox». Статья «Наступательная кибербезопасность: подробный гайд от «белого» хакера» — URL: https://skillbox.ru/media/code/nastupatelnaya-kiberbezopasnost-podrobnyy-gayd-ot-belogo-khakera/ (дата обращения: 04.12.2022).
  8. Портал «Wikipedia». Статья «Хэш-функция» — URL: https://ru.wikipedia.org/wiki/Хэш-функция (дата обращения: 24.11.2022).
  9. Портал «ТАСС». Статья «Кто такие «белые хакеры» и почему за ними идет охота» — URL: https://tass.ru/obschestvo/16592637 (дата обращения: 15.11.2022).


Похожие статьи

Разработка алгоритма и программного обеспечения для шифрования данных

Человечество за всю свою историю никогда не развивалось так быстро, как в новейшем времени. Если раньше компьютер могла купить только крупная компания, то сейчас его может позволить себе каждый. Вместе с компьютером в жизнь людей прочно вошел интерне...

Оценка стойкости криптосистемы Эль-Гамаля

В современном обществе, когда информационные технологии играют важную роль, актуальной становится проблема защиты информационных технологий от многих видов угроз или нападений, которые могут привести к потере денег или репутации и, таким образом, уни...

Криптоанализ и реализация потокового шифра RC4

Статья посвящена алгоритму RC4, который является одним из популярных алгоритмов шифрования в сетевых протоколах. В статье описываются основные принципы работы алгоритма и его реализации. Однако, статья также обращает внимание на уязвимости алгоритма ...

Системы защиты от несанкционированного доступа

Тенденция развития современных технологий характеризуется постоянным повышением значимости информации. Роль (а значит, и ценность) информационной составляющей в любом бизнесе со временем возрастает. Конфиденциальная информация, содержащая персональны...

Способы противодействия нарушению информационной безопасности

Информационная безопасность — это процесс защиты доступности, конфиденциальности и целостности данных. Хотя этот термин часто описывает меры и методы повышения компьютерной безопасности, он также относится к защите любого типа важных данных, таких ка...

Telegram-бот «Фонетический разбор слова» на Python

На сегодняшний день различные мессенджеры, такие как Telegram, используются не только для переписки с другом или поздравления с праздником. Для многих они стали одним из основных источников информации, средством делового общения, неотъемлемой частью ...

Безопасность и борьба с мошенничеством в электронных платежах

Эволюция электронных платежей открыла гораздо более широкий доступ к финансовым услугам, переход к онлайн-банкингу, электронной коммерции и мобильным кошелькам также открыл целый ряд новых возможностей для преступников. Мошенничество с платежами — эт...

Стиллер «(s)AINT» и защита от него

В работе рассматривается алгоритм действия вредоносного вируса Стиллер «(s)AINT», который прост в использовании и одновременно многофункционален. После запуска он копирует себя на жёсткий диск и собирает все данные, которые пользователи вводят с помо...

Современные интернет-технологии и безопасность личности

На этапе появления «открытый» и «свободный» Интернет в настоящее время стал использоваться для тотального контроля, ограничения доступа к информации и различного рода манипуляций. Различные Интернет-компании и сетевые структуры используют многочислен...

Технические инновации и их значение для экономики

В статье приводится понятие, общая характеристика инновационных разработок в сфере экономики. Обосновывается преимущества использования технологии Блокчейн, раскрывается содержание этого понятия. Аргументировано, что применение децентрализованной баз...

Похожие статьи

Разработка алгоритма и программного обеспечения для шифрования данных

Человечество за всю свою историю никогда не развивалось так быстро, как в новейшем времени. Если раньше компьютер могла купить только крупная компания, то сейчас его может позволить себе каждый. Вместе с компьютером в жизнь людей прочно вошел интерне...

Оценка стойкости криптосистемы Эль-Гамаля

В современном обществе, когда информационные технологии играют важную роль, актуальной становится проблема защиты информационных технологий от многих видов угроз или нападений, которые могут привести к потере денег или репутации и, таким образом, уни...

Криптоанализ и реализация потокового шифра RC4

Статья посвящена алгоритму RC4, который является одним из популярных алгоритмов шифрования в сетевых протоколах. В статье описываются основные принципы работы алгоритма и его реализации. Однако, статья также обращает внимание на уязвимости алгоритма ...

Системы защиты от несанкционированного доступа

Тенденция развития современных технологий характеризуется постоянным повышением значимости информации. Роль (а значит, и ценность) информационной составляющей в любом бизнесе со временем возрастает. Конфиденциальная информация, содержащая персональны...

Способы противодействия нарушению информационной безопасности

Информационная безопасность — это процесс защиты доступности, конфиденциальности и целостности данных. Хотя этот термин часто описывает меры и методы повышения компьютерной безопасности, он также относится к защите любого типа важных данных, таких ка...

Telegram-бот «Фонетический разбор слова» на Python

На сегодняшний день различные мессенджеры, такие как Telegram, используются не только для переписки с другом или поздравления с праздником. Для многих они стали одним из основных источников информации, средством делового общения, неотъемлемой частью ...

Безопасность и борьба с мошенничеством в электронных платежах

Эволюция электронных платежей открыла гораздо более широкий доступ к финансовым услугам, переход к онлайн-банкингу, электронной коммерции и мобильным кошелькам также открыл целый ряд новых возможностей для преступников. Мошенничество с платежами — эт...

Стиллер «(s)AINT» и защита от него

В работе рассматривается алгоритм действия вредоносного вируса Стиллер «(s)AINT», который прост в использовании и одновременно многофункционален. После запуска он копирует себя на жёсткий диск и собирает все данные, которые пользователи вводят с помо...

Современные интернет-технологии и безопасность личности

На этапе появления «открытый» и «свободный» Интернет в настоящее время стал использоваться для тотального контроля, ограничения доступа к информации и различного рода манипуляций. Различные Интернет-компании и сетевые структуры используют многочислен...

Технические инновации и их значение для экономики

В статье приводится понятие, общая характеристика инновационных разработок в сфере экономики. Обосновывается преимущества использования технологии Блокчейн, раскрывается содержание этого понятия. Аргументировано, что применение децентрализованной баз...

Задать вопрос