2011-03-17 94 views
3

我不是特別談論加密,而是整體安全。是否有任何安全措施可以用來保護數據和/或系統,即使假定數量的資源在假定的時間內與資源相抵觸,也可以承受這種安全措施?是否有任何抵禦暴力攻擊的安全措施?

我想答案是否定的,但我想我這樣說出聲來的人,因爲我不是安全專家以前也仔細檢查。

更新:我應該指出,我不是問這個,因爲我需要實現一些東西。這是閒散的好奇心。我還應該提到,我很好在這裏處理假設。如果存在任何相關性,請隨意將量子計算等內容納入等式中。

+8

斷開它與互聯網(並做你需要做的任何事情來保護它) – 2011-03-17 09:25:47

+0

社區維基去哪兒了?我不想刪除它,因爲有一些有趣的答案...但我越想它,這不是一個有用的問題。 – gargantuan 2011-03-17 09:42:52

+0

不確定。我想我在創建問題時記得一個複選框。我標記了它的注意事項,並附上了一條說明你希望它成爲CW的說明。 – 2011-03-17 09:49:55

回答

5

一次性墊是這樣的加密技術:它是針對蠻力根本安全,換句話說,理論上信息安全。如果你沒有鑰匙,不管你有什麼樣的計算能力,它都不會被「破壞」。訣竅是,不可能區分正確答案所有其他可能的答案,因爲每個答案都是相同的可能性。

Read more on Wikipedia

不幸的是,一次一密是在實踐中幾乎是無用的,因爲你的明文,可能永遠不會被重新使用的密鑰的密鑰必須一樣長,而且它必須是隨機的。所有這一切意味着您無法從難忘的密碼中派生出密鑰,因此您需要密鑰本身的安全存儲方法。但是,如果你已經可以獲得一個巨大的密鑰,那麼你不用加密就可以將你的明文放在那裏。

+1

當然,一次性墊片仍然存在的問題是確保墊片的安全性(共享密鑰)。你不能使用一次性墊來解決這個問題,因爲你如何保護那個*一次性墊等。 – 2011-03-17 09:30:37

+0

@Merlyn:這是我的思路。沒有什麼,從一堆數據到一個常備軍隊,都是抗拒暴力和無知的。在詢問之前,我應該再仔細考慮這個問題,因爲我已經知道任何系統固有的弱點總是會成爲使用它的人。人們特別擅長蠻橫攻擊。 – gargantuan 2011-03-17 09:34:16

+0

@Merlyn:沒錯,我添加了一個關於關鍵管理問題的段落。 – intgr 2011-03-17 09:35:29

3

首先想到的是在多次嘗試失敗後關閉訪問權限(至少在一段時間內)。如多次使用錯誤的PIN碼後銀行卡變爲無效,或在您未能反覆解鎖後刪除自己的數據的電話。

當然,這不適用於文件,攻擊者可以在自己的機器上製作副本。

1

你可以總是試圖尋找重複/大容量嘗試(登錄爲例),並禁止源(IP)暫時或者永久。

談到分佈式攻擊它的很多,當然更加困難,但你仍然可以發出臨時質量禁令和服務規模下來未知用戶。

我不知道是否有任何靈丹妙藥,只是有創意:)擁有一個家庭brewn解決方案將可能使你的機會更好,因爲沒有已知的漏洞。

+1

家庭brewn定製解決方案也可能會打開更多的漏洞,正如短語所言,安全性通過默默無聞更加危險 – sashank 2011-03-17 09:19:56

+0

當然,我並不是說所有的方式都適合家庭使用,它是關於使用最佳實踐並保持所有系統更新和構建作爲一種額外的措施,在他們之上的一些巧妙的解決方案 – dain 2011-03-17 09:22:46

2

理想沒有,但通常在你提供的解決方案,可以引入額外的步驟,可以進行模糊處理,可以進行直接蠻力的數據,使其很難或無意義

爲前:一個經過加密並通過有線發送的密碼可能遭受暴力破解,但如果通過將其轉換成某種形式而被混淆後再通過有線發送,那麼即使是蠻力攻擊也不能幫助攻擊者,除非攻擊者知道轉換功能。

3

所有,你最好在ITsec.SE上試試這個。

現在,回答你的問題:
是的,當然有。蠻力攻擊可以完成兩件事:「猜測」某種祕密(例如密碼,加密密鑰等)和壓倒性資源(即淹沒或拒絕服務 - DoS)。

旨在防止任何其他形式的攻擊的任何對策都與暴力無關。

例如,取標準建議步驟,防止SQL注入:輸入驗證,存儲過程(或參數化查詢),命令/參數對象,等等。
你會在這裏嘗試暴力嗎?如果代碼編寫正確,沒有「祕密」可以猜測。

現在,如果你問,「如何防止暴力攻擊?」,那麼答案將取決於什麼攻擊者試圖蠻力。
假設我們正在討論強制密碼/登錄屏幕,有幾個選項:強密碼策略(使其更難),帳戶鎖定(限制bruteforce嘗試的速率),節流(再次限制嘗試速率),和更多。

+0

+1,因爲安全的完整答案不能取決於單獨的無法破解的密碼和無錯誤的軟件。 – 2011-03-17 09:38:30