Korzystając z systemów takich jak TrueCrypt, kiedy muszę zdefiniować nowe hasło, często jestem informowany, że użycie krótkiego hasła jest niebezpieczne i „bardzo łatwe” do złamania siłą.
Zawsze używam haseł o długości 8 znaków, które nie są oparte na słowach słownikowych, które składają się ze znaków z zestawu AZ, az, 0-9
To znaczy używam hasła jak sDvE98f1
Jak łatwo złamać takie hasło za pomocą brutalnej siły? Tj. Jak szybko.
Wiem, że to w dużej mierze zależy od sprzętu, ale może ktoś mógłby mi oszacować, ile czasu zajmie zrobienie tego na podwójnym rdzeniu z 2GHZ lub cokolwiek innego, aby mieć ramy odniesienia dla sprzętu.
Aby atakować hasłem briute-force, należy nie tylko cyklicznie przewijać wszystkie kombinacje, ale także próbować odkodować za każdym odgadniętym hasłem, które również potrzebuje trochę czasu.
Czy jest też jakieś oprogramowanie do włamania się do truecrypt z użyciem siły brutalnej, ponieważ chcę spróbować złamać własne hasło, aby zobaczyć, ile czasu zajmuje, jeśli jest to naprawdę „bardzo łatwe”.
CTRL
+ALT
+,A
jeśli jestem zalogowany do KeePass.Odpowiedzi:
Jeśli osoba atakująca może uzyskać dostęp do skrótu hasła, często bardzo łatwo jest zastosować brutalną siłę, ponieważ po prostu pociąga za sobą hasła mieszające, dopóki skróty się nie zmienią.
„Siła” skrótu zależy od sposobu przechowywania hasła. Wygenerowanie skrótu MD5 może zająć mniej czasu niż wygenerowanie skrótu SHA-512.
System Windows przechowywał (i może nadal nie wiem) hasła w formacie skrótu LM, w którym hasło było pisane wielkimi literami i dzielone na dwa 7-znakowe fragmenty, które zostały następnie zaszyfrowane. Jeśli miałeś 15-znakowe hasło, nie miałoby to znaczenia, ponieważ przechowywał tylko pierwsze 14 znaków, i łatwo było użyć siły, ponieważ nie zmuszałeś się do wymuszenia hasła 14-znakowego, brutalnie wymuszałeś dwa hasła 7-znakowe.
Jeśli czujesz potrzebę, pobierz program, taki jak John The Ripper lub Cain & Abel (ukryte linki) i przetestuj go.
Pamiętam, że mogłem wygenerować 200 000 skrótów na sekundę dla skrótu LM. W zależności od tego, jak Truecrypt przechowuje skrót, a jeśli można go odzyskać z zablokowanego woluminu, może to zająć więcej lub mniej czasu.
Ataki typu brute force są często stosowane, gdy atakujący ma dużą liczbę skrótów do przejścia. Po przejrzeniu wspólnego słownika często zaczynają wyrywać hasła z typowymi atakami siłowymi. Hasła numerowane do dziesięciu, rozszerzone symbole alfanumeryczne, alfanumeryczne i wspólne, symbole alfanumeryczne i rozszerzone. W zależności od celu ataku może on prowadzić z różnym powodzeniem. Próba narażenia bezpieczeństwa jednego konta w szczególności często nie jest celem.
źródło
Brute-Force nie jest wykonalnym atakiem , prawie zawsze. Jeśli atakujący nic nie wie o twoim haśle, nie przebije go brutalną siłą po tej stronie 2020 roku. Może się to zmienić w przyszłości wraz z postępem sprzętu (na przykład, można użyć wszystkich, jakkolwiek, wielu-to-ma- teraz rdzenie na i7, znacznie przyspieszające proces (choć wciąż trwają lata)
Jeśli chcesz być super bezpieczny, wklej tam symbol rozszerzonego ascii (Przytrzymaj Alt, użyj klawiatury numerycznej, aby wpisać liczbę większą niż 255). Takie postępowanie zapewnia, że zwykła brutalna siła jest bezużyteczna.
Powinieneś być zaniepokojony potencjalnymi wadami algorytmu szyfrowania truecrypt, który może znacznie ułatwić znalezienie hasła, a najbardziej złożone hasło na świecie jest bezużyteczne, jeśli komputer, na którym go używasz, jest zagrożony.
źródło
12blue
.l2blue
nadal nie powinien być brutalny przy użyciu dobrej soli i nadal zajęłoby to sporo czasu. (2176782336 możliwych kombinacji, przy założeniu, że atakujący wie, że to a-z0-9)Możesz użyć tego narzędzia online do oszacowania http://lastbit.com/pswcalc.asp
źródło
EDYCJA: Inni udzielili dobrych odpowiedzi w części twojego pytania dotyczącego „Jak łatwo złamać takie hasło brutalną siłą? To znaczy, jak szybko”
Aby odpowiedzieć na tę część pytania:
Oto różne opcje brutalnego forsowania Truecrypt
Oto kolejny z Princeton University.
źródło
Hasło:
jest znacznie bardziej odporny na brutalną siłę, w tym ataki słownikowe, niż:
Dlatego użycie krótkiego, ale trudnego hasła jest po prostu odwrotne od zamierzonego. Jest trudniejszy do zapamiętania i mniej bezpieczny.
Użyj prostej, ale długiej frazy.
źródło
Stóg siana GRC powiedział, że złamanie hasła w ataku offline zajmie 36,99 minuty. https://www.grc.com/haystack.htm
źródło