ブルート フォース攻撃と辞書攻撃は、どちらもサイバー セキュリティ攻撃の手法です。 攻撃者は、正しいパスワードが見つかるまで、キーの組み合わせと潜在的なパスワードを体系的に試行することにより、ユーザーのアカウントへのログインを試みます。
サイバー セキュリティの攻撃者は、知識のないユーザーの習慣を認識して記録し、それらを有利に利用して、オンラインおよびオフラインで人々のプロファイルにアクセスします。
主要な取り組み
- ブルート フォース攻撃は考えられるすべての文字の組み合わせを試みますが、辞書攻撃は定義済みの単語またはフレーズのリストを使用します。
- ブルート フォース攻撃は、辞書攻撃よりも多くの時間と計算能力を必要とします。
- 辞書攻撃は、脆弱なパスワードまたは一般的なパスワードを使用するシステムを標的とする場合により効果的です。
ブルート フォース vs 辞書攻撃
ブルート フォース攻撃では、基本的にパスワード、ログイン情報、暗号化キーを推測したり、隠された Web ページを見つけたりするために、多数のキーの組み合わせを試行錯誤する必要があります。 辞書攻撃では、攻撃者は事前に設定された可能性のあるパスワードのリストからパスワードを入力します。
ブルート フォース攻撃は、試行錯誤のプロセスを通じてアルゴリズムのキースペース全体をプローブすることにより、ログイン情報または暗号化キーへの不正アクセスを達成する暗号ハッキングの方法です。
これは知的関与を必要としない徹底的な作業であるため、一般的にツールを使用して作業を実行します。
辞書攻撃は、一意でないパスコードを使用する知識のないユーザーを利用するブルート フォース攻撃の XNUMX つの形式です。 ここで、侵入者は、個人や企業がパスワードとして使用する可能性のある一般的な単語やフレーズのリストを使用して、保護されたコンピューター、ネットワーク、またはその他の IT リソースにアクセスします。
比較表
比較のパラメータ | 強引な | 辞書攻撃 |
---|---|---|
定義 | 攻撃者は、考えられるすべてのパスコードの組み合わせを試みます。 | 攻撃者は既知のパスコードのコンパイル済みリストを使用します。 |
有効性 | パスコードが短い場合、ブルート フォースはより効果的です。 | パスコードが一般的に使用されているものである場合、辞書攻撃はより効果的です。 |
時間に影響する要因 | かかる時間は、パスコードの長さと強度によって異なります。 | かかる時間は、辞書の長さによって異なります。 |
キーの数 | 多数のキーの組み合わせが関係しています。 | これは、特定の数のキーのみに制限されています。 |
プライマリ ユーティリティ | これは、暗号化アルゴリズムを攻撃するために使用されます。 | これはパスワードの攻撃に使用されます。 |
成功のチャンス | 必ず成功します。 | うまくいかない場合があります。 |
ブルートフォースとは?
サイバーセキュリティ攻撃者は、数字、文字、特殊文字のあらゆる組み合わせを試し、遅かれ早かれ正しいパスワードを推測してユーザーのプライバシーを侵害するのに役立つ、さまざまなツールを自由に利用できます。
これらのツールは、攻撃者がそれらを認識していれば、組織のパスワード形成のプロトコルに従って、文字、数字、および記号を含めたり除外したりするようにプログラムできます。
高度なブルート フォース攻撃は、攻撃時に特定の仮定を行うことにより、パスワードを順序から外してクラックします。
たとえば、最初の文字は大文字などである可能性が高くなります。ブルート フォースを含むこのような攻撃に対するパスワードの脆弱性は、パスワードの長さに依存します。
XNUMX 桁の PIN は、クラックされるのに XNUMX 分もかからない場合があります。 XNUMX 文字のパスワードの場合、XNUMX 時間かかる場合があります。 文字や特殊文字を含む XNUMX 文字を使用すると、プロセスが数日長くなる場合があります。
新しいキャラクターが追加されるたびに、強度とその後のクラックにかかる時間が指数関数的に増加します。 ただし、長さと強度に関係なく、すべてのパスワードはこの性質の攻撃に対して脆弱であり、十分かつ効率的な計算能力と攻撃者の献身の条件に従うことを考慮する必要があります。パスワードは最終的に明らかになります。
パスワードは非常に長く、ブルート フォース攻撃でクラックするのに何年もかかることがありますが、それを守ればクラックされます。
辞書攻撃とは?
辞書攻撃は、ほとんどのユーザーが、パスワードを覚えたくない、または覚えていないために、既存の言語の一般的な単語と一般的なパスワードの傾向を使用してデータとデバイスを保護するという基本原則に基づいて機能します。
辞書攻撃は、頻繁に使用されるパスフレーズのインベントリに基づいています。
当初、これらの攻撃は辞書にある単語を利用していたため、その名前が付けられました。 しかし今日では、以前に成功したセキュリティ違反から取得したパスコードで構成された、考えられるパスコードの無限のリストがインターネット上で公然と発見されています。
('password'、'thepasswordis1234'、'1234…'、'letmein' など) および以前に他の Web サイトで使用されたパスワード (ユーザーがパスワードを再利用した場合)。
辞書は、パスワードを作成する際にユーザーに見られる傾向やパターンを調べて作成されます。 ターゲットに関する重要な情報 (誕生日、記念日、ペットの名前など) が含まれている場合もあります。
辞書攻撃は、単純な単語に基づくパスワードに対する効果的な攻撃方法です。 ただし、最新のシステムのほとんどは、ユーザーがそのような単純なパスワードを設定することを禁止および防止し、単語リストにない、より強力でよりユニークなパスワードを作成することをユーザーに強いています。
侵入を試みるには時間がかかり、成功する可能性は辞書の網羅性に依存します。
ブルートフォース攻撃と辞書攻撃の主な違い
- ブルート フォース攻撃では、パスコード、PIN などの各文字が、キースペースの範囲を決定するパスワード形成中に従う規定に従って、ソフトウェアによって個別にクラックされる体系的な経路があります。 辞書攻撃では、ソフトウェアは試行錯誤を繰り返して完全なパスワードを特定します。
- 有効性という点では、パスワードが短いほどブルート フォースが有効です。 そうしないと、文字数によっては、ブルート フォース攻撃でパスワードが解読されるまでに XNUMX 分未満から数年かかることがあるためです。 一方、パスワードが一般的に使用されているものや標準的なテンプレートを使用している場合、辞書にパスワードが含まれている可能性が高くなり、辞書攻撃がより効果的になります。
- ブルート フォース攻撃でコードをクラックするのに必要な時間は、コードの長さに依存します。これは、この方法がパスコードのすべての文字を個別に推測するためです。 辞書攻撃の場合、パスコード全体を一度にアドレス指定するため、時間が短くなります。
- ブルート フォースは、クラックされるアルゴリズムのキースペースが広大で、より多くのキーの組み合わせと順列が関係している場合に便利です。 ディクショナリ攻撃は、キースペースがはるかに小さく、パスワードに明確なパターンがあるパスワードに対処するときに使用する方法です。
- ブルート フォース攻撃は、暗号化アルゴリズムがランダムな一連の数値で構成されているため、主に暗号化アルゴリズムを攻撃するために使用されます。辞書攻撃は、百科事典の辞書では解読できる単語やパターンがパスワードに含まれているため、主にパスワードを攻撃して解読するために使用されます。
- ブルート フォース攻撃は、十分な時間があれば必ず成功します。 ただし、適切とは、数秒から一生の間のことを意味する可能性があることに言及することは適切です。 辞書攻撃の成功は、辞書の包括性にかかっています。