Biztonsági kutatók bemutatták, mennyire könnyen képes az algoritmus kódot törni, ha nyers erő helyett az emberek szokásait elemezve próbálja kitalálni a belépési adatokat.

A chatbotok reflektorfénybe kerülése miatt egyre több helyen egyre több kérdés merül fel azzal kapcsolatban, hogy milyen káros társadalmi hatásokkal jár(hat) a mesterséges intelligencia fejlődése, illetve hogy ezekre a potenciális problémákra milyen válaszokat is kellene adni.

Az egyik leginkább érintett terület az informatikai biztonság témája, ahol egészen egyértelműen kirajzolódnak a gondok. Ezzel kapcsolatban szolgált most újabb bizonyítékkal egy kutatócsoport, amely egy a jelszavak feltörésében jeleskedő MI-t alkotva igyekszik rávilágítani a lehetséges veszélyekre.

Nyitott könyvek vagyunk

A Home Security Heroes biztonsági szakértői által kiadott jelentésből kiderül, hogy a felhasználók által használt jelszavak elsöprő többségét képesek voltak másodpercek, vagy maximum percek alatt feltöretni egy erre kihegyezett algoritmus bevetésével.

A PassGAN modul nevében szereplő GAN a Generative Adversarial Network rövidítése, amely egy régóta ismert és használt módszer az algoritmusok tanítására. Ennek során két neurális hálózat közül az egyik generátorként (valamilyen információ létrehozója), a másik pedig diszkriminátorként (az információ értékelője) funkcionál. Utóbbi azt próbálja meghatározni, hogy a való világból származó minták hogyan viszonyulnak a másik hálózat által előállított mintákhoz, a visszacsatolás révén pedig az előbbi hálózat folyamatosan tanul, és egyre jobb eredményekre lesz képes.

A való világot jelen esetben a korábbi adatlopások miatt nyilvánosságra került, élesben használt jelszavak adatbázisa jelentette. Mint kiderült, az emberi természet gyengeségeit (hanyagság, lustaság, kiszámíthatóság stb.) igen jó hatásfokkal tudja felhasználni az MI arra, hogy lerövidítse a jelszavak kitalálásához szükséges időt.

A biztonsági szakemberek összesen több mint 15 millió gyakori karakterkombináció vizsgálata után megállapították, hogy az algoritmusuk ezek 71 százalékát kevesebb mint egy nap alatt, kétharmadát kevesebb mint egy óra alatt, valamivel több mint felét pedig kevesebb mint egy perc alatt képes feltörni.

Minél hosszabb, annál jobb

A már szinte unalomig ismételgetett - ám jellemzően mégsem általánosan megfogadott - tanács ebben az esetben is igazolást nyert: minél hosszabb és minél változatosabb karakterek szerepelnek egy jelszóban, annál nehezebb annak megfejtése. (Hogy ez az általában igaz megállapítás miért nem feltétlenül állja meg a helyét minden esetben, arról szakértő vendégszerzőnk cikksorozatában olvashat bővebben.) 

A PassGAN-nak mindössze hat percbe telt egy hét karakterből álló jelszó kitalálása, még akkor is, ha az kis- és nagybetűket, számokat és szimbólumokat egyaránt tartalmazott. Egy 13 karakteres, csak számokat tartalmazó jelszó meghatározásához pedig mindössze három perc kellett.

A hossz és a változatosság kombinálása azonban egyelőre az MI ellen is hatékony lehet. Egy kilenc karakterből álló, minden lehetséges karaktertípust tartalmazó jelszó feltörése ugyanis ennek az algoritmusnak is kábé öt évébe telne. Ahogy az alábbi táblázatból kiderül, az ennél is hosszabb, változatos karaktersorok pedig szó szerint egy örökkévalóságig kitartanak.
 

Különböző hosszúságú és változatosságú jelszavak feltöréséhez szükséges idő  
  (forrás: Home Security Heroes)

Biztonság

Csendben frissítette legkisebb táblagépét az Apple

A három év után feljavított iPad mini a jobb processzornak köszönhetően képes lesz az Apple MI-megoldásainak futtatására. Itthon a legolcsóbb verzió 250 ezerért vihető.
 
Hirdetés

ITSM a gyakorlatban

Három fájdalompont, amire az IT szolgáltatásmenedzsment gyors válaszokat adhat.

Ezt már akkor sokan állították, amikor a Watson vagy a DeepMind még legfeljebb érdekes játék volt, mert jó volt kvízben, sakkban vagy góban.

a melléklet támogatója a Clico Hungary

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.