Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
sudo yum install gcc libnl-devel openssl-devel
словарный запас любого номера газеты Times — 200 слов
Давно уже нужно сформулировать алгоритм создания по настоящему стойких паролей.
Ведь не составит труда добавить «соль» и в пароль — значок "#" «где-то» в середине одного из слов пароля
А пока у нас только чудесная картинка «correct horse battery stapple»
и языки разные — это как минимум требует информации о том человеке/ресурсе, от которого пришёл хэш. А если это массовая дыра, как на Adobe? Как вы определите, кто из пользователей кем работает и где?
Это всё равно лучше, чем просто набор букв и цифр. Сейчас, когда в паролях используют только латиницу и спецсимволы в случайном порядке — их можно перебрать брутфорсом, гарантированноВ перспективе двух ближайших лет это (без дополнительного усложнения) ничем не лучше, т.к. по мере увеличения распространенности таких паролей появятся и словари и алгоритмы под них.
Я имел в виду подбор пароля к роутеру. Или подбор пароля при известной жертве — взлом под заказ, так сказать.
у 50% людей стойкость пароля оказывается эквивалентной 30-битному паролю (2^30 чуть больше миллиарда).
А пока у нас только чудесная картинка «correct horse battery stapple», без намека на невысокую сложность такого пароля при атаке по словарю
бесчувствие 32440, приобщать 32442, окрас 32444, распить 32445, безотрадный 32446
For now we can only be comfortable that randomly-generated passphrases (using tools like Diceware) will resist offline brute force.
Моя практика назначения таких паролей показывает, что пароль не запоминают только те, кто вводит его раз в неделю и реже.
(10^14) / (4700 * 3600 * 24 * 365) = 674,6 лет для 14-значного цифрового пароля
(10^14) / (1500000 * 3600 * 24 * 365) = 2,1 года для 14-значного цифрового пароля (было 684 года)
(10^12) / (94000000000) = 10,6 секунд для 12-значного цифрового пароля (было 7 лет)
(10^14) / (94000000000 * 60) = 17,7 минут для 14-значного цифрового пароля (было 684 года)
На картинке-иллюстрации алгоритма шифрования используется «S/A-none» вместо положенного «S/A-nonce».
Потом при сравнении с GPU откуда-то появляется ещё один десяток:
Некорректное сравнение продолжительности перебора MD5 на CPU/GPU:
Дешифровать данные обратно можно передав этому же алгоритму шифрованную строку и ключ, который использовался для зашифровки.
Wi-Fi сети: проникновение и защита. 3) WPA. OpenCL/CUDA. Статистика подбора