Usando sistemas como TrueCrypt, cuando tengo que definir una nueva contraseña, a menudo me informan que usar una contraseña corta es inseguro y "muy fácil" de romper por fuerza bruta.
Siempre uso contraseñas de 8 caracteres de longitud, que no se basan en palabras del diccionario, que consisten en caracteres del conjunto AZ, az, 0-9
Es decir, uso una contraseña como sDvE98f1
¿Qué tan fácil es descifrar dicha contraseña por fuerza bruta? Es decir, qué rápido.
Sé que depende en gran medida del hardware, pero tal vez alguien podría darme una estimación de cuánto tiempo tomaría hacer esto en un núcleo dual con 2GHZ o lo que sea para tener un marco de referencia para el hardware.
Para atacar por fuerza forzada una contraseña de este tipo, no solo es necesario recorrer todas las combinaciones, sino también intentar descifrar con cada contraseña adivinada, que también necesita algo de tiempo.
Además, ¿hay algún software para hackear la fuerza bruta TrueCrypt?
CTRL
+ALT
+A
si estoy conectado a KeePass.Respuestas:
Si el atacante puede obtener acceso al hash de contraseña, a menudo es muy fácil aplicar fuerza bruta, ya que simplemente implica contraseñas hash hasta que los hash coincidan.
La "fuerza" del hash depende de cómo se almacena la contraseña. Un hash MD5 puede tardar menos tiempo en generarse que un hash SHA-512.
Windows solía (y aún no lo sé) almacenar contraseñas en un formato hash LM, que en mayúscula la contraseña y la dividió en dos fragmentos de 7 caracteres que luego fueron hash. Si tuviera una contraseña de 15 caracteres, no importaría porque solo almacenaba los primeros 14 caracteres, y era fácil forzar porque no estaba forzando una contraseña de 14 caracteres, estaba forzando dos contraseñas de 7 caracteres.
Si siente la necesidad, descargue un programa como John The Ripper o Cain & Abel (enlaces retenidos) y pruébelo.
Recuerdo haber podido generar 200,000 hashes por segundo para un hash LM. Dependiendo de cómo Truecrypt almacene el hash, y si se puede recuperar de un volumen bloqueado, podría llevar más o menos tiempo.
Los ataques de fuerza bruta se usan a menudo cuando el atacante tiene que pasar por un gran número de hashes. Después de ejecutar un diccionario común, a menudo comenzarán a eliminar las contraseñas con ataques comunes de fuerza bruta. Contraseñas numeradas hasta diez, símbolos alfabéticos y numéricos extendidos, alfanuméricos y comunes, símbolos alfanuméricos y extendidos. Dependiendo del objetivo del ataque, puede conducir con diferentes tasas de éxito. Intentar comprometer la seguridad de una cuenta en particular a menudo no es el objetivo.
fuente
Brute-Force no es un ataque viable , casi nunca. Si el atacante no sabe nada acerca de su contraseña, no la está obteniendo a través de la fuerza bruta en este lado de 2020. Esto puede cambiar en el futuro, a medida que avanza el hardware (por ejemplo, uno podría usar todos los muchos) ahora se basa en un i7, lo que acelera enormemente el proceso (sin embargo, todavía habla años)
Si desea ser -superseguro, pegue un símbolo de ascii extendido allí (Mantenga presionada la tecla alt, use el teclado numérico para escribir un número mayor que 255). Hacer eso garantiza que una fuerza bruta simple sea inútil.
Debería preocuparse por posibles fallas en el algoritmo de cifrado de truecrypt, lo que podría hacer que encontrar una contraseña sea mucho más fácil y, por supuesto, la contraseña más compleja del mundo es inútil si la máquina en la que la está utilizando está comprometida.
fuente
12blue
.l2blue
todavía no debe ser bruta para el cable con una buena sal, y todavía tomaría mucho tiempo pasar por eso. (2176782336 combinaciones posibles, suponiendo que el atacante sepa que es a-z0-9)Puede usar esta herramienta en línea para una estimación http://lastbit.com/pswcalc.asp
fuente
EDITAR: Otros han dado buenas respuestas para la parte de su pregunta con respecto a "¿Qué tan fácil es descifrar dicha contraseña por fuerza bruta? Es decir, qué tan rápido"
Para abordar esta parte de su pregunta:
Aquí hay una variedad de opciones para Truecrypt de fuerza bruta
Aquí hay otro de la Universidad de Princeton.
fuente
La contraseña:
es mucho más resistente a la fuerza bruta, incluidos los ataques basados en el diccionario, que:
Por lo tanto, usar una contraseña corta pero difícil es simplemente contraproducente. Es más difícil de recordar y menos seguro.
Use una frase simple pero larga.
fuente
El pajar de GRC dijo que tomaría 36.99 minutos descifrar su contraseña en un ataque fuera de línea. https://www.grc.com/haystack.htm
fuente