Pull to refresh

Comments 91

Имхо, на КДПВ неправильный паяльник нарисован, в контексте обсуждаемой цели использования.

нормально, я думаю тоже хорошо сработает.
Ну для терморектального криптоанализа не подойдёт, конечно. Но все же переменим для других методов.
Ничего вы не понимаете. Нужно ручкой вперёд применять.
Тогда он уже не терморектальным становится.
А кто мешает засунуть поглубже ;)
Это термовагинальный паяльник. От головной боли говорят, помогает.
UFO landed and left these words here
Это энергонезависимая версия.
Скорость перебора паролей на ватт мощности все равно сильно лучше, чем у всяких там GPU
Знаете, если ко мне с таким дрыном подойдут, я выдам все пароли, даже которых не знаю :) Психологические приемы-с иногда лучше физических :)
Да, жало коротковато. И по-моему не сменное :)
Этот даже засовывать не придётся. Клиент его только увидит и всё выдаст)
У него жало так же легко вынимается.
А оно в данном контексте и не нужно. Достаточно того, что и корпус греется огого.
Так что можно считать правильным.
Это ж какими скиллами надо обладать, чтобы этим местом легко вынимать жало разогретого паяльника?
Хотя такого поворота событий вопрошающие явно не будут ожидать.
Paypal.com ограничивает максимальную длину пароля 20 символами. Ведь он же с деньгами связан, что им мешало дать возможность использовать большую длину? На некоторых сайтах вообще 12 максимум.
Регистронезависимость пароля компенсируется его длиной. Разница в кол-ве вариантов регистрозависимого и -независимого пароля равна 2^n, где n — кол-во символов пароля. Каждая лишняя регистронезависимая буква увеличивает кол-во вариантов в 26 раз. Таким образом, регистрозависимый пароль длиной в 9 символов имеет примерно такое же кол-во вариантов, как регистронезависимый длиной в 11 символов.

Лично мне проще запомнить пару лишних букв, чем то, какие из них были в каком регистре.
именно по этому регистр в пароле добавлет 6 бит энтропии а каждый символ сверх 9 1,5 бита
википедия
Это касается только среднестатистических паролей, придуманных человеком (именно в этом разделе статьи находится приведенная вами информация). К тому же без ссылки на первоисточник.

В случае же случайных паролей действуют расчеты из таблицы, приведенной выше в разделе «Случайные пароли», которая совпадает с тем, что привел я в предыдущем сообщении.
всё верно, вот только случайный пароль запомнить от этого не проще, то что запоминается легко имеет какую-то структуру — структура много энтропии не содержит.
9 1,5 бита
Это сколько?
1,5 бита это в 2,8 раз больше времени на перебор.
А «9 1,5» бита? Посыпьте знаками препинания, а то смысл угадывать приходится.
Плюс пароль выдается самим банком (я не нашел как его сменить, только имя пользователя).
При входе в Сбербанк Онлайн (поскольку в комментарии про пароли речь шла о нём) нужно нажать на шестерёнку справа вверху.

Спасибо, видимо когда-то добавили, до этого не доверяли пользователям и выдавали пароли типа AG3JIO4N. Каждый раз недоуменно шифтил при логине, потом поставил их приложение на смартфон, теперь обхожусь пином. Недавно разблокировал телефон ночью, а их аппликуха все носители сканит. Понятно, что безопасность, трояны, но такой тоталитаризм на моем железе…
В отличие от того же Chrome, который будет вытеснен из памяти через некоторое время после закрытия, Сбербанк останется в ней висеть в виде сервиса на все время работы смартфона. Если ты его убьешь — он перезапустится, если перезагрузишь смартфон — он запустится при загрузке, применишь таск-киллер — получишь пинг-понг под названием «Прощай, батарея»: таск-киллер убивает сервис, система его запускает, и так продолжается бесконечно.

Ну ладно, висит и висит, может быть это такая оптимизация для ускорения запуска или еще что, на современных смартфонах с тремя гигами памяти 80 Мбайт — это ерунда. Но нет же, сервис не просто висит в памяти, он регулярно будит смартфон, чтобы обновить информацию о местоположении устройства и выполнить какие-то другие свои дела. Еще раз: приложение, которым ты пользуешься раз в неделю, чтобы положить деньги на телефон или проверить баланс, постоянно висит в фоне и регулярно будит смартфон!

Все толще и толще. Колонка Евгения Зобнина

Осталось дождаться, когда 6-й Андроид появится на большинстве устройств, и эту проблему можно будет решить выборочными разрешениями.

Для предыдущих выпусков можно попробовать использовать XPrivacy / App Ops / Protect My Privacy. А чтобы приложение не висело в фоне — заморозить через Greenify.
ссылка требует 400 руб за чтение ))
Я статью по ссылке не читал, но предположу — когда-то была речь, что Сбербанк заключили договор с Касперским и встроили в свое мобильное приложение антивирус. Может поэтому банковский клиент постоянно запущен? Частенько вижу в различных газетах заголовки, как хакеры угнали у какого-нибудь очередного жителя денежку со сбера. Шаг Сбербанка логичен, мне так кажется.
У них там встроенный антивирус, да. А ещё определение рутованности и отключение части функций на таких системах.
а зачем? если использовать scrypt то его можно настроить на скорость перебора не более 100 штук в секунду на видеокарту, в одной извращенской валюте поменяли базовые функции scrypt, и скорость вычисления хеша была в районе 1 в секунду, попробуй такое взломай.
Предположу что под такую задачу надо или другое ПО или другую железку…
Тут я не специалист, но все же мне кажется что «скорость вычисления хеша была в районе 1 в секунду, » будет изменено, если немного «поработать над вопросом»
Проблема взлома scrypt подобных алгоритмов, в том что надо много озу с низкой задержкой, как ни странно, но в этом вопросе за более чем 10 лет вообще никаких подвижек, задержка доступа к ОЗУ осталась в том же самом уровне, частоты растут, пропускная способность шины растёт, а скорость случайного доступа нет. Для ооочень ослабленного scrypt аля лайткоин надо всего 128 кб озу, базовая версия требует 64 мб озу. конечно количество требуемой озу можно снизить за счёт увеличения кол-ва вычислений, в добавок можно сделать каскадное хеширование хоть и считается что это плохо, но фактических взломов каскадного хеширования так и не видел, добавление нового алгоритма хеша увеличивается стоимость ASIC'а для взлома, это AES SHA и… ещё какой-то (забыл) легко и просто реализуются в железе, а многие финалисты так и не стали стандартом именно потому, их реализация в железе куда дороже.
ЗЫ конечно любой вопрос взлома можно решить за деньги, но только представьте сколько понадобится бабла для взлома нестандартного форка scrypt. особенно если использовать финалистов конкурсов которые не стали стандартом из за сложностей реализации в железе.
Тут
crypto.stackexchange.com/questions/606/time-capsule-cryptography
говорится про какие-то time-lock puzzle алгоритмы. Суть в том, что если алгоритм невозможно распаралелить, то все суперкомпьютеры идут лесом. Наверняка можно это как-то приспособить к обсуждаемой задаче.
Если вы не используете специальное ПО типа keypass, которое генерирует уникальные пароли для каждого ресурса — у меня для вас плохие новости. Вы рискуете потерять если не все разом, то значительный набор аккаунтов (которые привязаны к единой почте/паролю). И скорее всего, даже ваши «сильные» пароли уже сидят в словарях. Если вы используете специализированное ПО, то новости тоже плохие. У вас единая точка отказа (и еще не дай бог файл с зашифрованными паролями где-нибудь в облаках).

Каждый раз когда вы вводите пароль, вы считаете что «на той стороне» все хорошо. Пароли не хранятся в открытом виде, а еще лучше под криптостойким хешем с солью, что ваше https соединение не заинтересовало АНБ, которые уже несколько лет назад не считали его серьезным препятствием. И по хорошему вводить пароли можно только на своем оборудовании (и молиться чтобы не было трояна/кейлоггера)… Короче я веду к тому что длина пароля и наличие спецсимволов ни разу не панацея.
Но все же затрудняет подбор. Цель не стоит обеспечить 100% стойкость. Цель — свести риски на минимально возможный уровень. Для кого-то криптостойкий пароль — 1234qwer, для кого-то это стойкий пароль составленный в голове и хранимый на листочке, для кого-то случайный набор букв, символов и цифр хранимый только в голове (причём для каждого ресурса свой), а для когото при этом ещё и полная изоляция оборудования, на котором этот пароль вводится от любых внешний воздействий (например зашифрованный самописным алгоритмом диск, стоящий в компьютере, находящимся в бункере, про который никто не знает на глубине 2 км под землёй).
И отсюда очевидный вывод: пароль к чужим сервисам должен быть настолько сложным, чтобы купить админа / взломать сервер было проще, чем сбрутить ваш пароль. И не более сложным. Пароль к вашему собственному шифрованию должен быть настолько сложным, насколько легко скомпрометировать ваше хранилище пароля. И тоже не более.
Так что не так страшен брут…
И более того, брутфорс для онлайн-сервисов не актуален уже пару десятилетий, т.к. защиту на стороне сервиса сделать проще простого (капча после третьего неправильного ввода, а после десятого на час-два все пароли считать неправильными, ну может еще что-то новое придумали, но даже в этом случае трехсимвольный пароль будете брутить десятилетие). А вот при проблемах с безопасностью сервера обвинить пользователя «А у вас пароль слишком простой был» проще простого, что собственно повсеместно и происходит.
вы что-то путаете, зачастую взломщики угоняют базу паролей, которую потом и ломают указанным методом в статье.
Нет, ничего не путаю. Если мы рассматривает вариант доступа: 1.Поиск уязвимости на сайте или сервере 2.Получение доступа и слив БД. 3.Расшифровка паролей из хэшей.
То есть вы хотите сказать что безопасность сервера (вернее ее отсутствие) это вполне нормально, слив базы тоже ничего страшного, а вот установить длинный сложный пароль — это прям гарантия абсолютной безопасности?
Вообще-то 3 пункт абсолютно неактуален, причины 2: первое, по крайней мере когда меня эта тема интересовала (лет 10-15 назад) существовали браузеры в которых можно редактировать куки, в них вставлялся хэш пароля и для входа в аккаунт этого вполне было достаточно, сложность пароля тут не играет никакой роли. Во вторых в то время было множество онлайн баз всевозможных хэшей нагенерированных за многие годы не на одном компе, Если нужного хэша не было там, то сидеть дома греть воздух не имело смысла. Возможно информация устаревшая и что-то давно поменялось.
а что же вы вы не рассматриваете вариант: похачили сервер А, подобрали логин пароль использовали на сервере Б?
А как же всякие уязвимости типа тех, что тут описывали последний год?
А метод перебора по словарю?
> 72^9 = 51 998 697 814 228 992 против 72^8 = 722 204 136 308 736. В данном случае один символ увеличивает количество вариантов в 80 тысяч раз.

шта???

Мда, в 72 раза ровно же. Причём даже если не смотреть из чего эти числа получились. -_-
Такое впечатление, что автор статьи делил одно на другое в калькуляторе да где-то посеял три порядка. Хотя как ~80k вместо ~72k получилось всё одно загадка.

Увидев паяльник, подумал про использование процессоров FX-9xxx для термального (просто термального, per rectum проц не получится использовать) криптоанализа. Потом решил, что у ГП есть какие-то уязвимости. И лишь начав читать — понял, что речь идет об использовании вычислительной мощности для брута.

@AMDRussia я верно понял, что R9 280X выдал 8875 хешей bcrypt в секунду? Если да, какой при этом параметр cost?


У меня при cost = 13 удавалось получить около 30 хешей в секунду, что прилично отличается.

Разобрался. В oclHashcat дефолтный cost = 5. То есть ферма даст на cost = 13 (такой используется по дефолту в Yii) 34 хеша в секунду. Это уровень чуть больше, чем выдаёт одна Nvidia GTX Titan X за $1900.

При этом стоимость только карт для фермы получается $300 × 8 = $2400.

Что, кстати, очень странно. У меня 280X выдаёт 14 хешей в секунду, то есть ферма из них должна давать примерно 100 хешей в секунду.

Возможно, расхождение из за современных драйверов и версии oclHashcat.

Можно я разбавлю ваш «диалог» с самим собой )))

Ну вот! На самом интересном… А я, между прочим, читал!

А что надежней 8 символьный пароль в нижнем регистре буквы и цифры или 16 символьная парольная фраза?

В первом случае это 2,821,109,907,456 комбинаций, во втором — 4.360,874,289,942,888e+22. Надёжнее 16 символьная парольная фраза.

16 символьных парольных фраз не настолько много

М… а что такое "парольная фраза"? Строка 16 символов, в которой только буквы в верхнем и нижнем регистрах?

это пароль составленный их осмысленных слов, энтропии в них кот наплакал.
у моего друга диплом был по обфусцированию парольных фраз, занятная тема была, учитывалось даже наиболее часты сочетния букв
типа «тся» XD
Если иметь достаточно большой словарь, не всё так плохо. Допустим, генератор использует словарь из тысячи слов, тогда 10 случайных слов оттуда дадут пространство в 10^30 вариантов или почти 100 бит (это если считать, что регистр не учитывается), что примерно эквивалентно случайному 16-символьному буквенно-цифровому паролю (английские буквы обоих регистров). Но со словами следует учитывать, что частота букв не играет никакой роли, ведь единицей пароля является слово, а не буква.
не частота букв а их пары и триплеты, это очень сильно ускорят взлом.
Помню на лекции по кибер безопасности мне врезалось в память достаточна простая истина. Что «удлинение» пароля даже на 1 символ существенно увеличивает сложность пароля по сравнению с использованием спец символов и регистров.
Это несложно посчитать. Если для пароля длины n используется алфавит с кол-вом символов M — то общее кол-во вариантов пароля будет M^n.

Безрегистровый буквенный пароль имеет алфавит с 26 символами, регистровый — 52. Соответственно, одна лишняя буква компенсирует безрегистровость примерно 4 букв (2^4=16 < 26, с другой стороны 2^5=32 > 26).
Можно взять логарифм и получить 4.7 буквы вместо двух неравенств.
Использование спецсимволов очень помогает вот чем:
злоумышленник не знает использовали вы их или нет, и обычно на брутфос пойдут какие-нибудь массовые символы. если включить вообще всё что можно (а так никто не делает) то будет очень долго. Особенно если юникод в паролях использовать.Так вот один хитрый символ, причём похитрее чем !"№;%:?*()_+~`'"\|/.,<> даёт вероятность что ваш пароль будет вообще вне поля перебора злоумышленника.
a зачем признаваться, что пароль неправильный? Надо говорить — вaх, захaди дaрaгой- и выдавать искусственно сгенерировaнный контент.можно еще и сам пароль менять какой-либо функцией при ошибке, a пользователю показывать количество итерaций, что бы рaсчитaть текущее значение, зная исходное.
всегда удивляло почему нигде не встречалась система с плавающим паролем… во времена активного брута icq и собственно его защиты от угона))всегда казалось что пароль который меняется в какой то интервал времени(генерится исходя из маски или чего еще мудренее)подобрать брутом значительно сложнее… будет стоять задача перебрать passlist за ограниченое время(которое к тому же не особо явно известно)… не успел=не факт что ранее неподошедший пароль вдруг стал актуален
Видимо, потому что это слишком сложно для среднестатистического пользователя. Тем более, сохранение пароля в браузере перестанет работать (точнее, станет отчасти бесполезным/неудобным). У очень большого числа людей вообще один и тот же пароль везде, а тут не просто потребуется заводить разные пароли на разные ресурсы, но и помнить, где и как они меняются…
меня удивляет почему отвественные сервисы не предлогают брелковой защиты, акаунт WOW можно защитить брелоком выдающий одноразовые пароли, а от банков максимум чего можно ожидать смска на телефон которую можно перехватить c помощью взлома GSM или SS7 ( защита в игре на порядки выше чем в банке!, Карл)
Обычного TOTP хватит бы всем™, а реализацию уже можно выбирать, главное, стандарт открыт и доступен. Кого-то устроит гугловский аутентификатор, кто-то купит брелок, да и на Pebble есть QuickAuth, с часов удобно коды вводить.
С blizzard'ом это справедливо только для америки насколько я помню, для всех остальных не брелок, а мобильное приложение.
Если вы его купите у перекупов, то можете привязать в любой другой стране, близзард просто не связывается с тупыми местными законами.
О, а это интересно. Спасибо, не знал.
Несколько лет назад была акция, по которой их бесплатно высылали и в страны экс-СССР.
Оставил комментарий в надежде найти человека, уже поднимавшего VirtualCL кластер.
>72^9 = 51 998 697 814 228 992 против 72^8 = 722 204 136 308 736. В данном случае один символ увеличивает количество вариантов в 80 тысяч раз.

Один символ увеличит вариантов в 72 раза по свойству степени.
установленных в нескольких компьютеров

компьютерах!
Нда. Авторы уже не те.
>>Если «разгадывать» пароли фермой на видеоускорителях AMD (а не на профессиональном железе), то около 90% паролей можно было бы обработать за разумное время.

Если пароли хэшировали не посолив — вполне возможно перебрать все хэши разом.
Но если их посолили перед хэшированием, то придется подбирать каждый персонально. Даже если взять в среднем час на подбор одного — это более 500 лет на перебор всех. Не думаю, что половину тысячелетия это разумный срок для подбора паролей сети LinkedIn.

Поэтому за разумное время можно говорить только о подборе пароля одного или нескольких заранее определенных пользователей.
А час гонять ферму стоимостью более 50тыс долларов, и потребляющую 40киловатт ради взлома соцсети одного пользователя — довольно дорого, вряд ли окупиться. Особенно если учесть тот факт, что результат не гарантирован.
Сколько юзерам политики не меняй, все равно qwerty напишут
Подскажите, как мегапуперфлопсы (вычисления с плавающей точкой) помогают при взломе паролей, где используется целочисленная арифметика?

С точки зрения взлома паролей, правильный попугай — это произведение числа SP/ALU ядер на тактовую частоту. И тогда, увы и ах — R9 280X смотрится не так эффектно на фоне упомянутой скандалистки. А если ещё учесть энергоэффективность и поддержку драйверов, то и совсем не торт.

Это мнение неаффилированного разработчика GPU-паролеломалок, кто проводит тестирование видеокарт и составляет рейтинг их профпригодности для взлома паролей.
UFO landed and left these words here
Что за бред про NTLM, который «используется в Microsoft Windows со времён Windows Server 2003»?
Ерунда, мой вк недавно взломали. Не знаю как. Фишинговых сайтов не посещал. В основном сижу на хабре, гик, иногда фильм какой-нибудь посмотреть и почта по работе. Все. А пароль между прочему был: er32Dut895ErH2
иногда фильм какой-нибудь посмотреть
Онлайн, небось?
Only those users with full accounts are able to leave comments. Log in, please.