描述
攻击者,手持密文和所使用的加密算法,执行一个详尽的(强力)搜索密钥空间,以确定关键解密密文获得明文。
攻击的可能性
典型的严重性
执行流程
探索
-
确定密文的加密算法。
实验
-
执行一个详尽的蛮力搜索的主要空间,产生候选人明文和观察他们是否有意义。
先决条件
技能要求
所需资源
一个足够强大的计算机的工作有足够的CPU、RAM和高清。具体要求将取决于蛮力的大小和时间要求完成工作。一些蛮干的工作可能需要网格或分布式计算(例如挑战)。 平均而言,为一个二进制键大小为N, 2 ^ (N / 2)试验将需要找到密钥,解密密文获得原始明文。 显然当N变大的蛮力方法变得不可行。 |
指标
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
缓解措施
推荐使用普遍接受的算法和关键尺寸。取决于使用的关键尺寸是多么重要的数据保密和多长时间。 |
理论上蛮力攻击执行一个详尽的密钥空间搜索总是成功,所以我们的目标是计算安全。摩尔定律表明需要考虑计算资源每十八个月翻一番。 |
例子,实例
在1997年最初的DES挑战分布式网络计算使用蛮力的加密密钥和解密密文获得原始明文。每台机器有自己的部分关键的空间。在96天内密文的解密。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2021-06-24
(版本3.5) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns Related_Weaknesses |
|