Utilizando sistemas como o TrueCrypt, quando preciso definir uma nova senha, sou frequentemente informado de que o uso de uma senha curta é inseguro e "muito fácil" de quebrar com força bruta.
Eu sempre uso senhas de 8 caracteres, que não são baseadas em palavras do dicionário, que consistem em caracteres do conjunto AZ, az, 0-9
Ou seja, eu uso a senha como sDvE98f1
Quão fácil é quebrar essa senha por força bruta? Ou seja, quão rápido.
Eu sei que depende muito do hardware, mas talvez alguém possa me dar uma estimativa de quanto tempo levaria para fazer isso em um núcleo dual com 2GHZ ou qualquer outra coisa para ter um quadro de referência para o hardware.
Para atacar com força bruta tal senha, é necessário não apenas percorrer todas as combinações, mas também tentar descriptografar com cada senha adivinhada que também precisa de algum tempo.
Além disso, existe algum software para cortar brutalmente o truecrypt porque eu quero tentar quebrar a força bruta com minha própria senha para ver quanto tempo leva se for realmente "muito fácil".
CTRL
+ALT
+A
se eu estiver logado no KeePass.Respostas:
Se o invasor pode obter acesso ao hash da senha, geralmente é muito fácil usar força bruta, pois simplesmente envolve senhas de hash até que os hashes correspondam.
O hash "força" depende de como a senha é armazenada. Um hash MD5 pode levar menos tempo para gerar que um hash SHA-512.
O Windows costumava (e ainda pode, eu não sei) armazenar senhas em um formato de hash LM, que colocava em maiúsculas a senha e a dividia em dois pedaços de 7 caracteres que eram então hash. Se você tivesse uma senha de 15 caracteres, isso não importaria, pois armazenava apenas os primeiros 14 caracteres e era fácil usar força bruta porque você não estava forçando brutalmente uma senha de 14 caracteres, mas brutalmente forçando duas senhas de 7 caracteres.
Se você sentir necessidade, baixe um programa como John The Ripper ou Cain & Abel (links retidos) e teste-o.
Lembro-me de poder gerar 200.000 hashes por segundo para um hash LM. Dependendo de como o Truecrypt armazena o hash, e se puder ser recuperado de um volume bloqueado, poderá levar mais ou menos tempo.
Os ataques de força bruta são frequentemente usados quando o atacante tem um grande número de hashes para passar. Depois de percorrer um dicionário comum, eles geralmente começam a eliminar senhas com ataques comuns de força bruta. Senhas numeradas até dez, alfa estendido e símbolos numéricos, alfanuméricos e comuns, alfanuméricos e estendidos. Dependendo do objetivo do ataque, ele pode levar a taxas de sucesso variadas. Tentar comprometer a segurança de uma conta em particular geralmente não é o objetivo.
fonte
Força Bruta não é um ataque viável , quase sempre. Se o invasor não souber nada sobre sua senha, ele não estará recebendo força bruta neste lado de 2020. Isso pode mudar no futuro, à medida que o hardware avança (por exemplo, pode-se usar todos os agora núcleos em um i7, acelerando enormemente o processo (ainda falando anos, no entanto))
Se você deseja ser super seguro, coloque um símbolo de ascii estendido (mantenha pressionada a tecla alt, use o teclado numérico para digitar um número maior que 255). Fazer isso praticamente garante que uma força bruta simples é inútil.
Você deve se preocupar com possíveis falhas no algoritmo de criptografia do truecrypt, o que poderia facilitar a localização de uma senha e, é claro, a senha mais complexa do mundo será inútil se a máquina em que você a estiver usando for comprometida.
fonte
12blue
.l2blue
ainda não deveria ser brutal com um bom sal, e ainda demoraria muito tempo para passar por isso. (2176782336 combinações possíveis, assumindo que o atacante sabe que é uma-Z0-9)Você pode usar esta ferramenta online para obter uma estimativa http://lastbit.com/pswcalc.asp
fonte
EDIT: Outros deram boas respostas para a parte da sua pergunta sobre "Quão fácil é quebrar uma senha com força bruta? Ou seja, com que rapidez"
Para resolver esta parte da sua pergunta:
Aqui estão uma variedade de opções para forçar brute com o Truecrypt
Aqui está outro da Universidade de Princeton.
fonte
A senha:
é muito mais resistente à força bruta, incluindo ataques baseados em dicionário, do que:
Portanto, usar uma senha curta mas difícil é apenas contraproducente. É mais difícil de lembrar e menos seguro.
Use uma frase simples, mas longa.
fonte
O palheiro da GRC disse que levaria 36,99 minutos para quebrar sua senha em um ataque offline. https://www.grc.com/haystack.htm
fonte