Wenn ich mit Systemen wie TrueCrypt ein neues Passwort festlegen muss, werde ich häufig darauf hingewiesen, dass die Verwendung eines kurzen Passworts unsicher und "sehr einfach" ist.
Ich verwende immer Passwörter mit 8 Zeichen Länge, die nicht auf Wörterbuchwörtern basieren, die aus Zeichen aus der Menge AZ, az, 0-9 bestehen
Dh ich benutze ein Passwort wie sDvE98f1
Wie einfach ist es, ein solches Passwort mit Gewalt zu knacken? Dh wie schnell.
Ich weiß, dass es stark von der Hardware abhängt, aber vielleicht könnte mir jemand eine Schätzung geben, wie lange es dauern würde, dies auf einem Dual Core mit 2 GHz oder was auch immer zu tun, um einen Referenzrahmen für die Hardware zu haben.
Um ein solches Passwort briute-force anzugreifen, muss man nicht nur alle Kombinationen durchlaufen, sondern auch versuchen, mit jedem erratenen Passwort das Passwort zu entschlüsseln, was ebenfalls einige Zeit in Anspruch nimmt.
Gibt es auch eine Software, mit der ich TrueCrypt mit Brute-Force hacken kann, weil ich versuchen möchte, mein eigenes Passwort mit Brute-Force zu knacken, um zu sehen, wie lange es dauert, wenn es wirklich so "sehr einfach" ist.
CTRL
+ALT
+,A
wenn ich bei KeePass angemeldet bin.Antworten:
Wenn der Angreifer auf den Passwort-Hash zugreifen kann, ist es oft sehr einfach, ihn zu brachialisieren, da lediglich Hash-Passwörter erforderlich sind, bis die Hashes übereinstimmen.
Die Hash-Stärke hängt davon ab, wie das Passwort gespeichert wird. Ein MD5-Hash benötigt möglicherweise weniger Zeit, um einen SHA-512-Hash zu generieren.
Windows war es gewohnt (und kann es auch tun, ich weiß es nicht), Kennwörter in einem LM-Hash-Format zu speichern, bei dem das Kennwort in Großbuchstaben umgewandelt und in zwei 7-Zeichen-Blöcke aufgeteilt wurde, die dann gehasht wurden. Wenn Sie ein 15-stelliges Passwort hätten, wäre es egal, da es nur die ersten 14 Zeichen speichert, und es war leicht zu erzwingen, da Sie kein 14-stelliges Passwort erzwungen haben, sondern zwei 7-stellige Passwörter erzwungen haben.
Laden Sie bei Bedarf ein Programm wie John The Ripper oder Cain & Abel (Links vorenthalten) herunter und testen Sie es.
Ich erinnere mich, 200.000 Hashes pro Sekunde für einen LM-Hash erzeugen zu können. Abhängig davon, wie Truecrypt den Hash speichert und ob er von einem gesperrten Volume abgerufen werden kann, kann dies mehr oder weniger Zeit in Anspruch nehmen.
Brute-Force-Angriffe werden oft verwendet, wenn der Angreifer eine große Anzahl von Hashes zu durchlaufen hat. Nachdem sie ein gemeinsames Wörterbuch durchgearbeitet haben, beginnen sie häufig, Kennwörter mit gewöhnlichen Brute-Force-Angriffen auszusortieren. Nummerierte Passwörter bis zu zehn, erweiterte alphanumerische und numerische, alphanumerische und allgemeine Symbole, alphanumerische und erweiterte Symbole. Je nach Ziel des Angriffs kann es mit unterschiedlichen Erfolgsraten führen. Der Versuch, die Sicherheit eines bestimmten Kontos zu gefährden, ist oft nicht das Ziel.
quelle
Brute-Force ist so gut wie nie ein tragfähiger Angriff . Wenn der Angreifer nichts über Ihr Kennwort weiß, wird er es auf dieser Seite des Jahres 2020 nicht mit brachialer Gewalt erhalten. Dies kann sich in Zukunft ändern, wenn die Hardware weiterentwickelt wird. Jetzt Kerne auf einem i7, was den Prozess massiv beschleunigt
Wenn Sie supersicher sein möchten, kleben Sie ein erweitertes ASCII-Symbol in das Feld (halten Sie die Alt-Taste gedrückt und geben Sie mit dem Nummernblock eine Zahl ein, die größer als 255 ist). Wenn Sie das tun, können Sie sicher sein, dass eine einfache Brute-Force unbrauchbar ist.
Sie sollten sich über mögliche Fehler im Verschlüsselungsalgorithmus von truecrypt Gedanken machen, die das Auffinden eines Kennworts erheblich erleichtern könnten. Natürlich ist das komplexeste Kennwort der Welt unbrauchbar, wenn die Maschine, auf der Sie es verwenden, kompromittiert wird.
quelle
12blue
.l2blue
sollte immer noch nicht mit einem guten Salz brachial sein, und es würde immer noch eine gute lange Zeit dauern, um das durchzuarbeiten. (2176782336 mögliche Kombinationen, vorausgesetzt der Angreifer weiß, dass es a-z0-9 ist)Sie können dieses Online-Tool für eine Schätzung http://lastbit.com/pswcalc.asp verwenden
quelle
EDIT: Andere haben gute Antworten auf den Teil Ihrer Frage gegeben: "Wie einfach ist es, ein solches Passwort mit brachialer Gewalt zu knacken? Dh wie schnell?"
Um diesen Teil Ihrer Frage zu beantworten:
Hier finden Sie eine Vielzahl von Optionen, um Truecrypt brutal zu erzwingen
Hier ist noch einer von der Princeton University.
quelle
Das Passwort:
ist sehr resistent gegen Brute - Force, Wörterbuch - basierte Angriffe , einschließlich, als:
Die Verwendung eines kurzen, aber schwierigen Passworts ist also nur kontraproduktiv. Es ist schwieriger zu merken und weniger sicher.
Verwenden Sie eine einfache, aber lange Phrase.
quelle
GRCs Heuhaufen sagte, es würde 36,99 Minuten dauern, um Ihr Passwort bei einem Offline-Angriff zu knacken. https://www.grc.com/haystack.htm
quelle