Информационная безопасность : Интеллектуальный Мегаполис
Интеллектуальный мегаполис
Информационная безопасность
Нейросети подбирают пароли
23.12.2024

Не следует забывать, что киберпреступники являются одними из наиболее активных потребителей многих технических «новинок», поэтому бурное развитие нейронных сетей также не смогло пройти мимо их внимания.

Как известно, люди являются очень плохими «генераторами» случайных чисел. Придумывая очередной пароль, человек явно или неявно вносит в него некоторые закономерности (личные данные, осмысленные слова или числа, некоторые «любимые» или «удобные» комбинации символов и т.д.) При этом научно доказано, что «идеальным шифром» является «белый шум», то есть некоторый алгоритм, при работе которого появление каждого из всех возможных символов равновероятно.

До недавних пор использование нейронных сетей для подбора паролей сдерживалось двумя проблемами. Во-первых, для обучения нейронных сетей требуются значительные вычислительные мощности. Во-вторых, обучение требует большого и качественного датасета (набора данных). На данный момент мощность даже обычных компьютеров, тем более, оснащённых несколькими видеокартами с графическими процессорами или компьютеров со специальными нейропроцессорами, позволяет эффективно обучать достаточно сложные нейронные сети. Кроме того, в публичный доступ попали огромные массивы паролей, полученные в результате различных «утечек», хакерских атак и т.п. Поэтому указанные проблемы можно считать решёнными.

Таким образом, можно констатировать факт, что, благодаря использованию нейронных сетей, взлом паролей вышел на абсолютно новый технический уровень. Зная предпочтения в выборе паролей миллионов людей, сегментированные по некоторым признакам (пол, возраст, регион проживания и т.п.), а также некоторую информацию о конкретном пользователе (например, с его открытой страницы в социальной сети), нейронная сеть быстро и качественно «предсказывает» возможные пароли, создавая из них словарь для брутфорса.

Настоятельно рекомендуем убедиться в надёжности используемых паролей и, при возможности, настроить двухфакторную аутентификацию! О других способах использования нейросетей злоумышленниками будет рассказано в следующих статьях.