» فناوری اطلاعات » یک ناظر دولتی ۱۵۰۰۰ دلار برای شکستن رمزهای عبور یک آژانس فدرال در چند دقیقه هزینه کرد
سیاست امنیت وزارتخانه
فناوری اطلاعات

یک ناظر دولتی ۱۵۰۰۰ دلار برای شکستن رمزهای عبور یک آژانس فدرال در چند دقیقه هزینه کرد

دی 21, 1401 1۰15

به گزارش اپ خونه، یک سازمان دیده بان دولتی انتقاد شدیدی را در مورد وضعیت امنیت سایبری وزارت کشور منتشر کرده است و دریافته است که می تواند هزاران حساب کاربری کارمند را بشکند زیرا سیاست های امنیتی این وزارتخانه اجازه می دهد تا رمزهای عبور به راحتی قابل حدس زدن مانند ‘Password1234’ باشد.

در گزارش دفتر بازرس کل وزارت کشور که وظیفه نظارت بر سازمان اجرایی ایالات متحده را بر عهده دارد که زمین فدرال، پارک های ملی و بودجه میلیارد دلاری این کشور را مدیریت می کند، آمده است که اتکای این وزارتخانه به رمزهای عبور به عنوان تنها راه محافظت از برخی از مهم‌ترین سیستم‌ها و حساب‌های کاربری کارمندان، نزدیک به دو دهه از دستورالعمل‌های امنیت سایبری خود دولت مبنی بر الزام احراز هویت دوعاملی قوی‌تر را خنثی کرده است .

 نتیجه این که سیاست‌های ضعیف رمز عبور، بخش را در معرض خطر نقض قرار می‌دهد که احتمال زیاد می‌تواند منجر به اختلال گسترده در عملیات آن شود.

دفتر بازرس کل گفت که تحقیقات خود را پس از آزمایش قبلی دفاع از امنیت سایبری آژانس که سیاست‌ها و الزامات رمز عبور سهل‌انگیز را در بیش از ده‌ها آژانس و دفاتر وزارت کشور پیدا کرده بود، آغاز کرده است.

این بار هدف این بود که مشخص شود آیا دفاع امنیتی این وزارتخانه برای جلوگیری از استفاده از رمزهای عبور سرقت شده و بازیابی شده کافی است یا خیر.

خود رمزهای عبور همیشه به شکل قابل خواندن دزدیده نمی شوند. گذرواژه‌هایی که در وب‌سایت‌ها و سرویس‌های آنلاین ایجاد می‌کنید معمولاً به گونه‌ای درهم و ذخیره می‌شوند که آنها را برای انسان غیرقابل خواندن می‌کند – معمولاً به صورت رشته‌ای از حروف و اعداد به ظاهر تصادفی – به طوری که رمزهای عبور دزدیده شده توسط بدافزار یا نقض داده‌ها به راحتی قابل استفاده نیستند.

هک های بیشتر این هش رمز عبور نامیده می شود و پیچیدگی یک رمز عبور (و قدرت الگوریتم هش مورد استفاده برای رمزگذاری آن) تعیین می کند که چقدر طول می کشد تا کامپیوتر آن را از حالت رمز خارج کند. به طور کلی، هر چه رمز عبور طولانی تر یا پیچیده تر باشد، بازیابی آن بیشتر طول می کشد.

اما کارکنان سازمان دیده بان گفتند که تکیه بر ادعاهایی مبنی بر اینکه گذرواژه‌هایی که حداقل الزامات امنیتی این وزارتخانه را برآورده می‌کنند بیش از صد سال طول می‌کشد تا با استفاده از نرم‌افزار شکستن رمز عبور خارج از قفسه بازیابی شود، «احساس امنیت کاذبی» ایجاد کرده است که رمزهای عبور آن امن هستند. تا حد زیادی به دلیل در دسترس بودن تجاری قدرت محاسباتی موجود امروزی است.

برای بیان نظر خود، سازمان دیده بان کمتر از ۱۵۰۰۰ دلار برای ساختن یک دکل رمز عبور – مجموعه ای از یک کامپیوتر با کارایی بالا یا چندین زنجیره به هم متصل – با قدرت محاسباتی طراحی شده برای انجام وظایف پیچیده ریاضی، مانند بازیابی رمزهای عبور هش شده، هزینه کرد.

در ۹۰ دقیقه اول، سازمان دیده بان توانست نزدیک به ۱۴۰۰۰ رمز عبور کارمند یا حدود ۱۶ درصد از کل حساب های بخش، از جمله رمزهای عبور مانند ‘Polar_bear65’و ‘Nationalparks2014!’.

این سازمان همچنین صدها حساب متعلق به کارمندان ارشد دولتی و سایر حساب‌های دارای امتیازات امنیتی بالا برای دسترسی به داده‌ها و سیستم‌های حساس را بازیابی کرد. ۴۲۰۰ رمز عبور هش شده دیگر طی هشت هفته آزمایش دیگر شکسته شدند.

دکل های شکستن رمز عبور مفهوم جدیدی نیستند، اما برای کار کردن به قدرت محاسباتی و انرژی قابل مصرف قابل توجهی نیاز دارند و به راحتی می توان چندین هزار دلار صرف ساخت یک پیکربندی سخت افزاری نسبتاً ساده هزینه کرد.

برای مقایسه، White Oak Security در سال ۲۰۱۹ حدود ۷۰۰۰ دلار برای سخت افزار یک دکل نسبتاً قدرتمند هزینه کرد.

سخنگوی دفتر بازرس کل گفت:

راه اندازی که ما استفاده می کنیم شامل دو دستگاه با ۸ پردازنده گرافیکی (در مجموع ۱۶) و یک کنسول مدیریتی است. خود ریگ‌ها چندین کانتینر منبع باز را اجرا می‌کنند که می‌توانیم ۲، ۴ یا ۸ GPU را بیاوریم و وظایفی را از کنسول توزیع کار منبع باز به آنها اختصاص دهیم.

با استفاده از GPU 2 و ۳ نسل پشت محصولات موجود فعلی، ما به معیارهای ترکیبی NTLM پیش از کار میدانی دست یافتیم که 240GH ها NTLM را از طریق ۱۲ ماسک کاراکتر آزمایش می کردند و ۲۵.6GHs از طریق فرهنگ لغت 10GB و یک فایل قوانین 3MB. سرعت های واقعی در چندین پیکربندی آزمایشی در طول تعامل متفاوت بود.

ابزارهای شکستن رمز عبور نیز برای مقایسه با گذرواژه‌های درهم به مقادیر زیادی از داده‌های قابل خواندن توسط انسان متکی هستند. با استفاده از نرم افزار منبع باز و رایگان در دسترس مانند Hashcat می توانید لیستی از کلمات و عبارات قابل خواندن را با رمزهای عبور هش شده مقایسه کنید.

به عنوان مثال، ‘password’تبدیل به ‘5f4dcc3b5aa765d61d8327deb882cf99’. از آنجایی که این هش رمز عبور قبلاً شناخته شده است، یک کامپیوتر کمتر از یک میکروثانیه طول می کشد تا آن را تأیید کند.

بر اساس این گزارش، وزارت کشور هش رمز عبور هر حساب کاربری را در اختیار سازمان دیده بان قرار داد، و سپس ۹۰ روز منتظر ماند تا پسوردها منقضی شوند – طبق خط مشی رمز عبور خود وزارتخانه – قبل از اینکه تلاش برای شکستن آنها ایمن شود.

سازمان دیده بان گفت که فهرست کلمات سفارشی خود را برای شکستن گذرواژه‌های این وزارتخانه از فرهنگ‌های چند زبانی، و همچنین اصطلاحات دولت ایالات متحده، مراجع فرهنگ عامه، و سایر فهرست‌های در دسترس عموم از گذرواژه‌های هش شده جمع‌آوری‌شده از نقض داده‌های گذشته، تنظیم کرده است.

(برای شرکت‌های فناوری غیرمعمول نیست که فهرستی از گذرواژه‌های دزدیده شده در سایر موارد نقض داده را برای مقایسه با مجموعه رمزهای عبور هش‌شده مشتریان خود جمع‌آوری کنند تا از استفاده مجدد مشتریان از رمز عبور مشابه در سایر وب‌سایت‌ها جلوگیری کنند.)

با انجام این کار، در این گزارش آمده است که سازمان دیده بان نشان داده است که یک مجرم سایبری با منابع کافی می تواند رمزهای عبور این وزارتخانه را با سرعت مشابهی شکسته باشد.

سازمان دیده بان دریافت که نزدیک به ۵ درصد از کل رمزهای عبور حساب های کاربری فعال بر اساس تغییراتی در کلمه “گذرواژه” است و این بخش “به موقع” حساب های کاربری غیرفعال یا استفاده نشده را حذف نکرده و حداقل ۶۰۰۰ حساب کاربری را در معرض آسیب قرار داده است.

این گزارش همچنین از وزارت کشور به دلیل «عدم اجرای مداوم» یا اجرای احراز هویت دو مرحله‌ای، که در آن کاربران باید کدی را از دستگاهی که به صورت فیزیکی مالک آن هستند وارد کنند تا از ورود مهاجمان فقط با استفاده از رمز عبور سرقت شده جلوگیری شود، انتقاد کرد.

در این گزارش آمده است که نزدیک به ۹ مورد از ۱۰ دارایی با ارزش این وزارتخانه، مانند سیستم هایی که به شدت بر عملیات آن یا از دست دادن داده های حساس تأثیر می گذارد، توسط نوعی از امنیت عامل دوم محافظت نمی شوند و این وزارتخانه به عنوان در نتیجه ۱۸ سال دستورات فدرال، از جمله «سیاست‌های داخلی خود» نادیده گرفته شد.

هنگامی که سازمان دیده بان گزارش دقیقی در مورد استفاده از احراز هویت دو مرحله ای توسط بخش درخواست کرد، وزارت گفت که این اطلاعات وجود ندارد.

این ناظر نتیجه گیری کرد: “این شکست در اولویت بندی یک کنترل امنیتی اساسی منجر به استفاده مداوم از احراز هویت تک عاملی شد.”

وزارت کشور در پاسخ خود گفت که با اکثر یافته‌های بازرس کل موافق است و گفت که به اجرای دستور اجرایی دولت بایدن که به آژانس‌های فدرال دستور می‌دهد تا دفاع‌های امنیتی سایبری خود را بهبود بخشند، «متعهد» است.

به این نوشته امتیاز بدهید!

گروه نویسندگان

دیدگاهتان را بنویسید

  • ×