描述
在这种攻击中,一些资产(信息、功能、身份等)是由一个有限的秘密保护价值。攻击者试图获得该资产使用试错详尽探索所有可能的秘密值,希望找到的秘密(或功能相当的值)将解锁资产。
扩展描述
秘密的例子包括,但不限于,密码,加密密钥,数据库查找键,单向函数和初始值。这种攻击的关键因素是攻击者的能力迅速探索可能的秘密空间。反过来,这是秘密的大小的函数空间和计算能力的攻击者能够施加问题。如果攻击者有适度的资源和秘密空间大,攻击者面临的挑战是棘手。假设一个有限的秘密空间,蛮力攻击最终会成功。这名后卫必须依靠确保这样做将超过所需的时间和资源的价值信息。
典型的严重性
执行流程
探索
确定秘密测试过程:确定一个潜在的猜的秘密可能被测试。这可能是通过比较一些操纵一个已知的秘密值,使用秘密操纵一些已知的一组数据并确定结果显示特定的特征(例如,把密码电文变成明文),或通过提交的秘密一些外部权威和外部权威回应值是否正确的秘密。理想情况下,攻击者想要确定的正确性以来想独立外部权威的参与通常是慢的,可以提供一个指示的后卫蛮力攻击企图。
技术 |
是否有一种方法可以并行化攻击。大多数蛮力攻击可以利用并行技术通过将可用资源的搜索空间,从而成功的平均时间除以可用资源的数量。如果有一个瓶颈,如需要检查答案与外部权威,攻击者的立场明显退化。 |
减少搜索空间:找到方法来减少的秘密空间。攻击者可以使空间越小,他们需要寻找秘密值,成功的机会就越大。有许多方法的搜索空间可能会减少。
技术 |
如果可能的话,确定被选的秘密。如果秘密决定算法(如由随机数字生成器)算法可能模式或依赖,减少的秘密空间的大小。如果秘密是由人类行为因素可能,如果不是完全减少空间,使某些类型的秘密比其他人更有可能。(例如,人类可能在多个地方使用相同的秘密或使用秘密看起来或听起来熟悉易于回忆。) |
如果选择算法的秘密,密码分析可以应用于算法发现模式的算法。(这是真的,即使秘密不是用于加密)。周期性、需要种子值或发电机的弱点都可能导致一个小得多的秘密空间。 |
如果这个秘密被一个人,社会工程和简单的间谍活动可以在他们的秘密选择显示模式。如果旧的秘密可以学到(目标可能会觉得他们没有需要保护的秘密,已经取代)暗示,可以了解他们的选择偏好。这些可以包括字符替换目标使用,模式来源(日期、著名的短语,音乐歌词,家庭成员,等等)。一旦确定,这些模式的初始工作蛮力攻击可以集中在这些地区。 |
一些算法的技术秘密选择可能离开指标检测相对容易,可以用来消除大面积搜索空间的考虑。例如,它可能是能够确定一个秘密或不从一个给定的角色在一个相对小数量的测试。或者,它可能发现秘密的长度相对容易。这些发现将大大降低搜索空间,从而增加速度攻击者发现这个秘密。 |
扩大胜利条件:有时可能扩大胜利条件。例如,攻击者可能不需要知道确切的秘密,只是需要一个值,使用一个单向函数产生相同的结果。虽然这样做并不减少搜索空间的大小,存在多个胜利条件并减少可能的时间,攻击者需要探索太空之前找到一个可行的价值。
利用
收集信息,所以攻击可以独立执行。如果可能的话,收集必要的信息,一个成功的搜索可以确定没有咨询外部的权威。这可以通过捕获密码电文(如果目标是解码文本)或加密的密码字典(如果目标是学习密码)。
先决条件
攻击者必须能够确定当他们已经成功地猜到了这个秘密。因此,一次性垫不受这种类型的攻击,因为没有办法决定当一个猜测是正确的。 |
技能要求
(等级:低) 攻击只需要基本的脚本自动化搜索空间的探索能力。更复杂的攻击者可以使用更先进的方法来减少搜索空间,增加的速度的秘密所在。 |
所需资源
没有:不需要专门的资源来执行这种类型的攻击。最终,攻击者发现了一个秘密的速度成正比的计算资源攻击者在他们的处置。这种攻击方法资源昂贵:拥有大量的计算能力并不能保证及时的成功,但只有最少的资源让棘手的问题对所有但最弱的秘密选择程序。 |
指标
重复提交错误的秘密值可能表明蛮力攻击。例如,重复坏密码当访问用户帐户或重复使用不存在密钥查询数据库。 |
尝试下载文件保护的秘密(通常是使用加密)可能是一个前兆离线攻击破坏文件的加密和阅读其内容。这一点尤其重要,如果文件本身包含其他秘密值,比如密码文件。 |
如果攻击者能够执行检查离线然后可能会没有迹象表明正在进行的攻击。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密 |
读取数据 |
|
保密
访问控制
授权 |
获得特权 |
|
缓解措施
选择一个证明地大秘密的空间选择的秘密。证明地大意味着秘密选择的过程没有工件,大大降低总秘密空间的大小。 |
使用一个秘密空间,是众所周知的和没有已知的模式,可以减少功能的大小。 |
不为攻击者提供的方法来确定独立成功。这迫使攻击者对一个外部权威检查他们的猜测,可减缓攻击和警告的后卫。这缓解不可能如果测试材料必须出现在外部,如传播密码电文。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
有关WASC分类法映射
与OWASP分类法映射
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2017-08-04
(版本2.11) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns Resources_Required |
2020-12-17
(版本3.4) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述、移植Taxonomy_Mappings |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述,Extended_Description |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Taxonomy_Mappings |
|