Журнал "Information Security/ Информационная безопасность" #5, 2025

время полного перебора тако- го пароля будет измеряться столетиями. Формула остается простой: число комбинаций делится на скорость перебора. Получается величина порядка 4,76 х 10 23 / 10 14 , что дает около 4,76 х 10 9 секунд. В пересчете на человеческий масштаб это примерно сто пятьдесят лет непрерывной работы колоссального дата- центра. И это при оптимистич- ных допущениях относительно скорости хеширования, кото- рые для реальных кошельков часто оказываются заведомо ниже. Ситуация становится еще выразительнее при обсужде- нии сид-фраз стандарта BIP39. Двенадцать слов выбираются из словаря, содержащего две тысячи сорок восемь вариан- тов. Пространство сочетаний описывается формулой 2048 в степени 12, которая разво- рачивается в значении 2 в сте- пени 132. На выходе получа- ется число порядка 5,44 х 10 39 возможных фраз. Даже если абстрагироваться от абсолют- ной величины, важно понимать сам порядок: это уже область, в которой вычислительные атаки теряют смысл и на уров- не физического мира. Подста- новка в ту же простую форму- лу времени перебора приводит к значению, которое не просто превышает человеческую историю, а превосходит воз- раст Вселенной на многие порядки. Перед нами пример криптографической стойкости, которая давно перешла гра- ницу, за которой любые рас- суждения о брутфорсе стано- вятся теоретическими. Для наглядности можно рассмот- реть оценку по термодинами- ческому пределу: выполнение 2 132 операций потребовало бы энергии, сопоставимой с годо- вым потреблением всей пла- неты, даже если допустить невозможное – стопроцентное превращение энергии в вычис- ления. В этой области законы физики оказываются не менее строгими, чем законы мате- матики. Иногда в качестве контрар- гумента приводят мощные инструменты – от Hashcat до специализированных решений для восстановления wallet.dat. Но все они работают только тогда, когда у атакующего есть дополнительные сведения: известные фрагменты, частич- ные подсказки, структура пароля, вероятные слова или хотя бы ограниченный алфа- вит. Без такого сужения про- странства задача всегда оста- ется необратимо сложной. Нейросетевые модели, обучен- ные на утечках паролей, дей- ствительно помогают угады- вать человеческие пароли, основанные на шаблонах, при- вычках и словарных конструк- циях. Но там, где пароль гене- рируется случайно, любая модель, как и любое класси- ческое средство перебора, сталкивается с тем же гори- зонтом длиной в сотни тысяч лет. Таким образом, инстру- ментарий лишь подтверждает фундаментальную неразреши- мость задачи без исходных данных. Поэтому реальная уязви- мость организаций, работаю- щих с цифровыми активами, скрывается не в криптографии, а в управлении. Утрата исход- ных данных – гораздо более частое и куда более разруши- тельное явление, чем попытка взлома. Источники таких инци- дентов почти всегда лежат в зоне человеческого фактора: это забытые сид-фразы, утра- ченные бумажные носители, неисправности аппаратных кошельков, поврежденные файлы, отсутствие регламен- тов резервирования и непро- работанные процедуры насле- дования доступа. Более того, во многих компаниях ответ- ственность за хранение кри- тичных ключей фактически завязана на одного человека. Такая модель может выгля- деть удобной, но она несовме- стима со зрелой безопас- ностью и создает для бизнеса непропорционально высокий риск. Главный вывод состоит в том, что управление секретами должно опережать любую тех- ническую защиту. Если вос- становление ключа невозмож- но в принципе, то необходимо предусматривать механизмы резервирования, распределен- ного хранения, ротации и доку- ментирования жизненного цикла секретов. Это относится и к аппаратным кошелькам, и к системам мультиподписи, и к механизмам передачи доступа в критичных сцена- риях. Организация, которая не формализовала эти процедуры, фактически передает управле- ние рисками случаю. l • 67 КРИПТОГРАФИЯ www.itsec.ru Ваше мнение и вопросы присылайте по адресу is@groteck.ru За последние пять лет в сфере подбора паролей к забытым криптокошелькам не произошло никаких фундаментальных изме- нений. Инструменты остаются прежними: John the Ripper и Hashcat по-прежнему домини- руют. Их эффективность растет лишь за счет увеличения про- изводительности видеокарт, но сами алгоритмы и подходы к перебору не изменились. Про- рыва, который бы позволил взламывать сложные пароли за разумное время, так и не случи- лось. Давайте пройдемся по наи- более интересным направле- ниям. Квантовый брутфорс на сегодняшний день – чистый миф. Тот же распиаренный Алгоритм Гровера, теоре- тически ускоряющий перебор, требует для своей прак- тической реализации миллионов стабильных кубитов, а их появление – вопрос десятилетий. Существующие квантовые процессоры с их сотнями "шумных" кубитов абсолютно бесполезны против любой реальной крип- тографии, включая и пароли к wallet.dat. Специализированные FPGA-ускорители действи- тельно существуют и могут быть в десятки раз эффек- тивнее видеокарт. Однако они являются нишевым и дорогим инструментом, недоступным большинству. Тем не менее против длинного (более 12 символов) случайного пароля они так же бессильны, как и обыч- ные видеокарты. Они лишь ускоряют атаки на слабые пароли, но не меняют фундаментальную математику перебора. Единственная область, где есть прогресс, – это анализ баз данных утекших паролей, доступных в даркнете. Современные атаки используют умные комбинации словарей, масок и правил, основанных на реальных паролях. Для успеха такого подхода часто достаточно пары мощных видеокарт. Это делает слабые и повторно используемые пароли особенно уязвимыми. Но ключевой принцип криптографии остается неизменным: единственным владельцем средств являет- ся тот, кто контролирует приватный ключ или seed- фразу. Пароль к файлу wallet.dat (от программы Bitcoin Core, Electrum и т. п.) – это последний рубеж обороны. Его потеря обратима при наличии времени и вычисли- тельных мощностей, потеря же и сид-фразы означает безвозвратную утрату доступа к средствам. В мире криптовалют не существует службы вос- становления доступа. Ваш пароль и сид-фраза – это и есть окончательный и единственный документ, удостоверяющий владение. Система спроектирована так, что ни создатель кошелька, ни государство не смогут вернуть вам доступ в случае утери. Децент- рализация означает полную и безраздельную ответ- ственность. l Сергей Зайко, технический директор по безопасности ООО "Навьгрупп" Комментарий эксперта Фото: С. Зайко Застой в технологиях взлома кошельков

RkJQdWJsaXNoZXIy Mzk4NzYw