Comments 44
... мне кажется - или это не уязвимость, а просто стало можно делать такие переборы на ноутбуке?
Прикинул что 8 символов из-за прогресса GPU теперь стало маловато, а у меня многие пароли остались с тех самых 20-летней давности времен как раз примерно такими, взгрустнул. Из плюсов — то что по сути вычислительный прогресс каждых 10 лет можно свести к необходимости 1 дополнительного символа в пароле
Первое что нужно сделать - это хранить пароли в keepassе или подобном и пофиг, какой они длины.
и еще не забыть пароль от keepass сделать длинным
И ещё не забыть про бекдоры и потенциальный слив всех паролей из пассворд менеджера.
Ну когда база паролей не заливается в облако, слить её несколько сложнее. Каждого пользователя надо отдельно ломать.
И еще не забыть, что огромное количество сайтов устанавливают бестолковые ограничения на длину пароля и допустимые символы.
А еще не забыть про то, что каждый день вас может сбить фура, и вообще не выходить на улицу
Что больше всего умиляет в подобных адептах секьюрити - они считают, что их жизнь и их секреты кому-то интересны и важны.
Не забудьте шапочки надеть
не, у меня 6 букв в пароле - только от мусорных аккаунтов :)
но действительно, прогресс не стоит на месте - раньше брутфорс 32 бит считались помедленнее %)
Товарищи, просветите, пожалуйста, вот все говорят о брутфорсе коротких паролей, но не уж то в ПО которое даёт доступ по паролю не делают, что то вроде ограничения на частоту ввода пароля, типа не чаще чем один раз в 2 секунды?
Если получилось стырить зашифрованные таким паролем данные - то всё будет разруливаться именно брутфорсом
вы же понимаете, что это ограничение ПО, а не ограничение формулы?
Если вы не пытаетесь взломать удаленный чужой сервер, то никаких ограничений, чтобы взять исходные данные и вычислять формулу самостоятельно и параллельно - перед вами нет (ибо все нужные библиотеки доступны вместе с исходниками)
Ломается обычно не напрямую, стучась на сервер, а имея у себя, например, хеш пароля, который потом ломается на локалке.
Я перешел на генерацию паролей по советам xkcd:
https://xkpasswd.net/s/
Выучил пароль из 6 слов с разделителем в виде дефиса и не забывается.
Аналогично, Сестра долго смеялась когда надо было дать доступ к моей почте
сорок тысяч обезьян?
и волшебный банан =)
Ot_topotа_3_kobil_pili_po_poliu_letit
тоесть при придумывании не забудьте: цифру и заглавные буквы. Чтоб успокоить валидатор
We are sorry, but this password is already used on another website by user vasya95. Please make up another password.
Меня больше бесит:
Ot_topotа_3_kobil_pili_po_poliu_letit
Password incorect
Ot_topotа_3_kobil_pili_po_poliu_letit
Password incorect
Ot_topotа_3_kobil_pili_po_poliu_letit
Password incorect
Change password
Enter new password need more 8 symbols, digit and uppercase
Ot_topotа_3_kobil_pili_po_poliu_letit
Новый пароль не может совпадать с текущим
O_o аааааааа
Должно все-таки было быть 2^64.
+ все-таки это все надо на видюхе делать, иначе будет долго
64 бита, если что, тоже не безопасно. Всё, что умышленно меньше 128, считается профанацией
Заголовок желтушный до зубной боли. Как в анекдоте, "...И не «Волгу», а сто рублей..."
Можно ещё более кликбейтный заголовок: Как за 7 часов машинного времени потерять друга...
Ничего не понял, но очень интересно)
Все-таки 8 часов вместо 26 минут. Ибо открытые ключи нужно каждый раз заново считать.
Хэш таблица - это же и есть старые добрые Rainbow table.
Статья такая же желтушная как и заголовок. Во первых, там генерируется не сид, а приватный ключ и он потом инкриминируется. Но это не важно. Во-вторых, генерируется не 32 бита, а 32 байта. На картинке ж видно ulong4(!). Как все ключи в 16Г всунуты остается загадкой. В третьих, про какие 4М ворков идет речь, вообще не понятно. Вы код хоть смотрели разок, перед тем как «хакнули» кошелек друга? Во-четвертых, шаг там рассчитывается от координат точки, а не инкриминируется на G. В общем, есть большое подозрение, что после 26 минут, адрес друга остался не хакнутым.
Ну, признаюсь, сейчас посмотрел, с генератором случайных чисел я погорячился. Да, он инициализируется 32-битным числом.
Во первых, там генерируется не сид, а приватный ключ и он потом инкриминируется.
Да, это не важно для понимания работы алгоритма
Во-четвертых, шаг там рассчитывается от координат точки, а не инкриминируется на G.
Рекомендую вам посмотреть как работает криптография на эллиптических кривых. G -- это и есть координаты точки.
Ну давайте вместе посмотрим. Добавление точки идет по алгоритму
https://en.wikipedia.org/wiki/Elliptic_curve_point_multiplication#Point_addition В алгоритме берется P как точка G. Как видно по формулам, там нет добавления только G.
x' = λ² - 2G_x - d
y' = -G_y - (λ * d')
В цикле, каждый раз вычисляется лямда для новых координат и дельта d. И да, там присутсвует точка G
Как я хакнул Ethereum кошелек друга за 26 минут на MacBook M1 Pro