13Sep

Jesu li kratke lozinke doista tako nesigurne?

click fraud protection


Poznajete bušilicu: koristite dugu i raznoliku lozinku, nemojte koristiti istu lozinku dva puta, upotrijebite drugu lozinku za svaku stranicu. Koristi li kratku zaporku stvarno opasnu?
Današnje pitanje &Sesija odgovora nam dolazi zahvaljujući SuperUseru - podjele Stack Exchange, grupiranjem zajednice Q & A web stranica.

Pitanje

SuperUser čitač user31073 je znatiželjan hoće li stvarno paziti na one kratke lozinke upozorenja:

Korištenje sustava kao što su TrueCrypt, kada moram definirati novu lozinku često me informira da je korištenje kratke lozinke nesigurno i "vrlo jednostavno"razbiti silom.

Uvijek koristim zaporke od 8 znakova, koje se ne temelje na rječničkim riječima, a sastoji se od znakova iz skupa A-Z, a-z, 0-9

I.e. Koristim lozinku kao što je sDvE98f1

Koliko je lako kopati takvu lozinku silom? Tjkoliko brzo.

Znam da jako ovisi o hardveru, ali možda netko mogao dati mi procjenu koliko će dugo to učiniti na dual core s 2GHZ ili bilo što da imaju referentni okvir za hardver.

instagram viewer

Za napad na silu, takva lozinka ne treba samo kružiti kroz sve kombinacije već i pokušati dešifrirati sa svakom pogodenom lozinkom koja također treba neko vrijeme.

Također, postoji li neki softver za brutalnu silu TrueCrypt jer želim pokušati brute-force crack moje lozinke kako bi vidjeli koliko je potrebno ako je to stvarno da je "vrlo jednostavno".

Jesu li kratke zaporke slučajnih znakova doista u opasnosti?

Odgovor

SuperUser suradnik Josh K. naglašava što napadač treba:

Ako napadač može dobiti pristup lozinku hash često je vrlo lako brute force jer jednostavno podrazumijeva hashing lozinke sve do hash utakmicu.

"snaga" hash ovisi o načinu pohrane lozinke. MD5 hash može potrajati manje vremena da bi generirali SHA-512 hash.

Windows koristi( i još uvijek, ne znam) pohranjuju zaporke u formatu LM hash, koji je ugradio lozinku i podijelio ga u dva komada od 7 znakova koji su tada bili raspršeni. Ako ste imali lozinku od 15 znakova, to ne bi bilo važno jer je pohranjuje samo prvih 14 znakova, a bilo je lako podnijeti silu jer niste ničim prisilili lozinku od 14 znakova, bili ste brutalni prisiljavajući dvije lozinke za 7 znakova.

Ako smatrate potrebnim, preuzmite program kao što su John The Ripper ili Cain &Abel( veze uskraćene) i testiranje.

Sjećam se da sam u mogućnosti generirati 200.000 hashe u sekundi za LM hash. Ovisno o tome kako Truecrypt pohranjuje hash i ako ga može dohvatiti iz zaključane jedinice, to bi moglo potrajati više ili manje vremena.

Brute force napada često se koristi kada napadač ima velik broj haseva koji prolaze. Nakon što prolaze kroz zajednički rječnik, često će početi uklanjati lozinke s uobičajenim napadima bratske sile. Brojne lozinke do deset, prošireni alfa i numerički, alfanumerički i zajednički simboli, alfanumerički i prošireni simboli. Ovisno o cilju napada, to može dovesti do različitih stopa uspjeha. Pokušaj kompromitiranja sigurnosti jednog računa posebno često nije cilj.

Još jedan suradnik, Phoshi proširuje ideju:

Brute-Force nije izvediv napad , prilično mnogo. Ako napadač ne zna ništa o vašoj zaporci, on to ne dobiva na surovoj snazi ​​s ove strane 2020. To se može promijeniti u budućnosti, budući da napredak na hardveru( Na primjer,sada jezgre na i7, masovno ubrzavanje procesa( Ipak, pričaju godine, iako))

Ako želite biti super-sigurni, stavite znak s proširenim ascii tamo( Hold alt, koristite numpad za upisivanje brojaveći od 255).Učiniti to prilično puno uvjerava da je obična brutalna sila beskorisna.

Trebao bi biti zabrinut zbog potencijalnih nedostataka u algoritmu enkripcije truecrypt-a, što bi lakše olakšalo pronalaženje lozinke, a naravno, najsloženija lozinka na svijetu beskorisna je ako je stroj s kojim ga koristite ugrožen.

Napisali smo Phoshijev odgovor kako bismo čitali "Brute-force nije izvediv napad, kada koristimo sofisticiranu enkripciju trenutne generacije, prilično mnogo vremena".

Kao što smo istaknuli u našem nedavnom članku, Brute-Force Attacks objasnio: Kako sve šifriranje je ranjiv, sheme enkripcije dobi i hardver povećanje snage tako da je samo pitanje vremena prije nego što je nekad bio težak cilj( kao što je Microsoft's NTLM lozinka enkripciju algoritam) je porobljiva u nekoliko sati.

Imate li nešto za objašnjenje? Zvuči u komentarima.Želite li pročitati više odgovora od drugih tehnoloških korisnika Stack Exchangea? Pogledajte ovdje cijelu raspravu.