Jak bardzo niepewne jest moje krótkie hasło?


17

Korzystając z systemów takich jak TrueCrypt, kiedy muszę zdefiniować nowe hasło, często jestem informowany, że użycie krótkiego hasła jest niebezpieczne i „bardzo łatwe” do złamania siłą.

Zawsze używam haseł o długości 8 znaków, które nie są oparte na słowach słownikowych, które składają się ze znaków z zestawu AZ, az, 0-9

To znaczy używam hasła jak sDvE98f1

Jak łatwo złamać takie hasło za pomocą brutalnej siły? Tj. Jak szybko.

Wiem, że to w dużej mierze zależy od sprzętu, ale może ktoś mógłby mi oszacować, ile czasu zajmie zrobienie tego na podwójnym rdzeniu z 2GHZ lub cokolwiek innego, aby mieć ramy odniesienia dla sprzętu.

Aby atakować hasłem briute-force, należy nie tylko cyklicznie przewijać wszystkie kombinacje, ale także próbować odkodować za każdym odgadniętym hasłem, które również potrzebuje trochę czasu.

Czy jest też jakieś oprogramowanie do włamania się do truecrypt z użyciem siły brutalnej, ponieważ chcę spróbować złamać własne hasło, aby zobaczyć, ile czasu zajmuje, jeśli jest to naprawdę „bardzo łatwe”.


10
Cóż, teraz, kiedy powiedziałeś nam, że twoje hasło to zawsze 8 znaków, a nie słowa ze słownika, znacznie to ułatwiłeś ;-)
Josh

Cholera! Lepiej powinienem wziąć słowo ze słownika ... :)
user31073

Jeśli naprawdę martwisz się hasłami, wypróbuj KeePass . Moje zarządzanie hasłami osiągnęło masę krytyczną, a potem KeePass zmieniło moje życie. Teraz muszę tylko zapamiętać 2 hasło, jedno do zalogowania się na moim komputerze i jedno do zalogowania się do mojej bazy danych KeePass. Wszystkie moje hasła (i większość moich nazw użytkowników) są teraz unikalne i niezwykle złożone, a używanie kombinacji nazwa użytkownika / hasło jest tak proste, jak CTRL+ ALT+, Ajeśli jestem zalogowany do KeePass.
ubiquibacon

Odpowiedzi:


11

Jeśli osoba atakująca może uzyskać dostęp do skrótu hasła, często bardzo łatwo jest zastosować brutalną siłę, ponieważ po prostu pociąga za sobą hasła mieszające, dopóki skróty się nie zmienią.

„Siła” skrótu zależy od sposobu przechowywania hasła. Wygenerowanie skrótu MD5 może zająć mniej czasu niż wygenerowanie skrótu SHA-512.

System Windows przechowywał (i może nadal nie wiem) hasła w formacie skrótu LM, w którym hasło było pisane wielkimi literami i dzielone na dwa 7-znakowe fragmenty, które zostały następnie zaszyfrowane. Jeśli miałeś 15-znakowe hasło, nie miałoby to znaczenia, ponieważ przechowywał tylko pierwsze 14 znaków, i łatwo było użyć siły, ponieważ nie zmuszałeś się do wymuszenia hasła 14-znakowego, brutalnie wymuszałeś dwa hasła 7-znakowe.

Jeśli czujesz potrzebę, pobierz program, taki jak John The Ripper lub Cain & Abel (ukryte linki) i przetestuj go.

Pamiętam, że mogłem wygenerować 200 000 skrótów na sekundę dla skrótu LM. W zależności od tego, jak Truecrypt przechowuje skrót, a jeśli można go odzyskać z zablokowanego woluminu, może to zająć więcej lub mniej czasu.

Ataki typu brute force są często stosowane, gdy atakujący ma dużą liczbę skrótów do przejścia. Po przejrzeniu wspólnego słownika często zaczynają wyrywać hasła z typowymi atakami siłowymi. Hasła numerowane do dziesięciu, rozszerzone symbole alfanumeryczne, alfanumeryczne i wspólne, symbole alfanumeryczne i rozszerzone. W zależności od celu ataku może on prowadzić z różnym powodzeniem. Próba narażenia bezpieczeństwa jednego konta w szczególności często nie jest celem.


Dziękuję za tę odpowiedź. Powinienem wspomnieć, że zwykle używam RIPEMD-160 do funkcji skrótu. Jeśli chodzi o hasło, to w sposób, w jaki je generuję, jak opisano powyżej, to 218340105584896 możliwe hasło (26 + 26 + 10) ^ 8 (ale atakujący tego nie wie). Zastanawiam się więc, czy takie hasła są zabezpieczone przed atakami typu brute-force w granicach rozsądku (nie mówię o keyloggerach, kriotikach czy kryptografii węża gumowego, tylko w odniesieniu do odgadywania haseł metodą brute-force). I głównie używam TrueCrypt.
user31073,

Aby wyjaśnić, odpowiedziałeś na moje pytanie, na podstawie 200 000 dla 218340105584896 kombinacji w 1 węźle, zajmie to ~ 36 lat, pod warunkiem, że atakujący zna długość hasła. To właśnie daje mi kalkulator online. Dzięki!
user31073,

Jeśli możliwe jest uzyskanie skrótu, to tak, można przeprowadzić atak brutalną siłą. To, czy odniesie sukces, zależy od tego, ile wiedzą o haśle i ile czasu mają. Odpowiedź zaktualizowana.
Josh K

3
Pamiętaj, że 36 lat staje się szybkie, jeśli wstępnie wyliczysz skróty za pomocą sieci rozproszonej. Jeśli używasz 1000 komputerów, jest to możliwe do zarządzania liczbą.
Rich Bradshaw,

1
Warto również przypomnieć, że poprzez zwiększenie długości hasła poziom trudności znacznie wzrasta. Jeśli hasło o długości 8 znaków zajmuje 36 lat, podwajając długość do 16 znaków, czas nie ulega podwojeniu, ale zamiast tego skacze do 7663387620052652 lat. :)
Ilari Kajaste

4

Brute-Force nie jest wykonalnym atakiem , prawie zawsze. Jeśli atakujący nic nie wie o twoim haśle, nie przebije go brutalną siłą po tej stronie 2020 roku. Może się to zmienić w przyszłości wraz z postępem sprzętu (na przykład, można użyć wszystkich, jakkolwiek, wielu-to-ma- teraz rdzenie na i7, znacznie przyspieszające proces (choć wciąż trwają lata)

Jeśli chcesz być super bezpieczny, wklej tam symbol rozszerzonego ascii (Przytrzymaj Alt, użyj klawiatury numerycznej, aby wpisać liczbę większą niż 255). Takie postępowanie zapewnia, że ​​zwykła brutalna siła jest bezużyteczna.

Powinieneś być zaniepokojony potencjalnymi wadami algorytmu szyfrowania truecrypt, który może znacznie ułatwić znalezienie hasła, a najbardziej złożone hasło na świecie jest bezużyteczne, jeśli komputer, na którym go używasz, jest zagrożony.


Chociaż prawdą jest, że ataki brutalne rzadko są skuteczne przeciwko jednemu celowi, gdybym zrzucił bazę danych użytkowników witryny sieci Web używającej MD5 do mieszania haseł, mógłbym je łatwo załadować i uruchomić brutalną siłę przeciwko temu z ograniczeniem 6 znaków, alfa +, cyfra i symbole. Nie miałbym 100% sukcesu, ale byłbym w stanie skompromitować sporą liczbę kont.
Josh K

Oczywiście, jeśli sól była statyczna. Nie powinno tak być. I to nie jest tak naprawdę brutalna siła, to po prostu wyszukiwanie w oparciu o wcześniej obliczony stół tęczy. Jest powód, dla którego solimy nasze hashe;)
Phoshi

Ile stron internetowych przesyca skróty? Czy tęczowy stół nie jest po prostu atakiem brutalnej siły skompresowanym do pliku? ;) Chodzi mi o to, że jeśli masz 1000 użytkowników z hasłami, niektórzy z nich muszą mieć hasła takie jak 12blue.
Josh K

Jeśli strona internetowa nie solą swojego skrótu, robią to źle. Tęczowy stół ma każdą możliwą wartość, więc trochę jak obliczona brutalna siła, prawda. | l2bluenadal nie powinien być brutalny przy użyciu dobrej soli i nadal zajęłoby to sporo czasu. (2176782336 możliwych kombinacji, przy założeniu, że atakujący wie, że to a-z0-9)
Phoshi

1
Używanie symboli Extended-ascii jest złym pomysłem, chyba że masz pewność, że baza danych je zaakceptuje. Najczęściej moje hasło jest uszkodzone i system nie był w stanie dopasować go do tego, co wpisuję przy logowaniu, nawet jeśli jest dokładnie takie samo. Dzieje się tak, ponieważ Unicode wciąż nie jest powszechnym standardem, a kodowanie tekstu jest źle traktowane w większości miejsc.
cregox


1

EDYCJA: Inni udzielili dobrych odpowiedzi w części twojego pytania dotyczącego „Jak łatwo złamać takie hasło brutalną siłą? To znaczy, jak szybko”

Aby odpowiedzieć na tę część pytania:

Czy jest też jakieś oprogramowanie do włamania się do truecrypt z użyciem siły brutalnej, ponieważ chcę spróbować złamać własne hasło, aby zobaczyć, ile czasu zajmuje, jeśli jest to naprawdę „bardzo łatwe”.

Oto różne opcje brutalnego forsowania Truecrypt

Oto kolejny z Princeton University.


To nie odpowiada na pytanie o bezpieczeństwo jego krótkiego hasła, a zamiast tego określa różne inne ataki na platformę Truecrypt.
Josh K

@Josh K: Nie, odpowiada na jego pytanie: „Czy jest też jakieś oprogramowanie do włamania się do truecrypt z użyciem brutalnej siły, ponieważ chcę spróbować złamać własne hasło, aby zobaczyć, ile to zajmie, jeśli to naprawdę tak bardzo?” łatwo'."
Josh

1
@Joshes teraz, nie walczcie ze sobą! Oboje jesteście tą samą osobą, prawda?
cregox

Nie, właściwie nie jesteśmy.
Josh K

0

Hasło:

To proste, ale długie hasło.

jest znacznie bardziej odporny na brutalną siłę, w tym ataki słownikowe, niż:

sDvE98f1

Dlatego użycie krótkiego, ale trudnego hasła jest po prostu odwrotne od zamierzonego. Jest trudniejszy do zapamiętania i mniej bezpieczny.

Użyj prostej, ale długiej frazy.


źródło?
hyperslug

@hyper: prosta matematyka w szkole średniej?
Thomas Bonini

1
Randall ma przydatną wizualizację dotyczącą długości vs złożoności: xkcd.com/936
Charles Lindsay,

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.