Menggunakan sistem seperti TrueCrypt, ketika saya harus mendefinisikan kata sandi baru, saya sering diberi tahu bahwa menggunakan kata sandi singkat tidak aman dan "sangat mudah" dihancurkan dengan kekerasan.
Saya selalu menggunakan kata sandi yang panjangnya 8 karakter, yang tidak berdasarkan kata-kata kamus, yang terdiri dari karakter dari set AZ, az, 0-9
Yaitu saya menggunakan kata sandi seperti sDvE98f1
Seberapa mudah untuk memecahkan kata sandi seperti itu dengan kekerasan? Yaitu seberapa cepat.
Saya tahu ini sangat tergantung pada perangkat keras tetapi mungkin seseorang dapat memberi saya perkiraan berapa lama untuk melakukan ini pada dual core dengan 2GHZ atau apa pun untuk memiliki kerangka acuan untuk perangkat keras.
Untuk mengurangi serangan password seperti itu, seseorang tidak hanya perlu untuk menggilir semua kombinasi tetapi juga mencoba untuk menghapus dengan setiap kata sandi yang ditebak yang juga membutuhkan waktu.
Juga, apakah ada beberapa perangkat lunak untuk brute-force hack truecrypt karena saya ingin mencoba brute-force untuk memecahkan passsword saya sendiri untuk melihat berapa lama jika benar-benar "sangat mudah".
CTRL
+ALT
+A
jika saya masuk ke KeePass.Jawaban:
Jika penyerang dapat memperoleh akses ke hash kata sandi, seringkali sangat mudah untuk memaksa karena ia hanya memerlukan hashing kata sandi sampai hash cocok.
"Kekuatan" hash tergantung pada bagaimana kata sandi disimpan. Hash MD5 mungkin membutuhkan waktu lebih sedikit untuk menghasilkan kemudian hash SHA-512.
Windows yang digunakan untuk (dan mungkin masih, saya tidak tahu) menyimpan kata sandi dalam format hash LM, yang menebalkan kata sandi dan membaginya menjadi dua potongan 7 karakter yang kemudian hash. Jika Anda memiliki kata sandi 15 karakter, itu tidak masalah karena hanya menyimpan 14 karakter pertama, dan mudah untuk memaksa karena Anda tidak kasar memaksa kata sandi 14 karakter, Anda kasar memaksa dua kata sandi 7 karakter.
Jika Anda merasa perlu, unduh program seperti John The Ripper atau Cain & Abel (tautan dirahasiakan) dan ujilah.
Saya ingat bisa menghasilkan 200.000 hash per detik untuk hash LM. Bergantung pada bagaimana Truecrypt menyimpan hash, dan jika itu bisa diambil dari volume yang dikunci, itu bisa memakan waktu lebih atau kurang.
Serangan brute force sering digunakan ketika penyerang memiliki banyak hash yang harus dilalui. Setelah berjalan melalui kamus umum, mereka sering mulai membuang kata sandi dengan serangan brute force biasa. Kata sandi bernomor hingga sepuluh, simbol alfa dan numerik, simbol alfanumerik dan umum, simbol alfanumerik dan simbol diperluas. Tergantung pada tujuan serangan itu dapat mengarah dengan berbagai tingkat keberhasilan. Mencoba untuk berkompromi dengan keamanan satu akun pada khususnya seringkali bukan tujuannya.
sumber
Brute-Force bukanlah serangan yang layak , cukup banyak. Jika penyerang tidak tahu apa-apa tentang kata sandi Anda, ia tidak akan melakukannya dengan kasar pada sisi ini pada tahun 2020. Hal ini dapat berubah di masa mendatang, seiring dengan kemajuan perangkat keras (Sebagai contoh, seseorang dapat menggunakan semua namun banyak-nya-memiliki- sekarang core pada i7, secara besar-besaran mempercepat proses (Masih berbicara tahun, meskipun))
Jika Anda ingin mengamankan -super, tempelkan simbol extended-ascii di sana (Tahan alt, gunakan numpad untuk mengetikkan angka yang lebih besar dari 255). Melakukan itu cukup meyakinkan bahwa kekuatan kasar tidak berguna.
Anda harus khawatir tentang kelemahan potensial dalam algoritma enkripsi truecrypt, yang dapat membuat menemukan kata sandi jauh lebih mudah, dan tentu saja, kata sandi paling kompleks di dunia tidak berguna jika mesin yang Anda gunakan itu dikompromikan.
sumber
12blue
.l2blue
masih tidak boleh bruteforcable dengan garam yang baik, dan itu masih akan memakan waktu lama untuk melewati itu. (2176782336 kemungkinan kombinasi, dengan asumsi penyerang tahu itu a-z0-9)Anda dapat menggunakan alat online ini untuk perkiraan http://lastbit.com/pswcalc.asp
sumber
EDIT: Orang lain telah memberikan jawaban yang baik untuk bagian dari pertanyaan Anda mengenai "Seberapa mudah untuk memecahkan kata sandi seperti itu dengan kekerasan? Ya, seberapa cepat"
Untuk menjawab bagian ini dari pertanyaan Anda:
Berikut adalah berbagai opsi untuk bruteforcing Truecrypt
Ini satu lagi dari Universitas Princeton.
sumber
Kata sandi:
adalah sangat lebih tahan terhadap kekerasan, termasuk kamus serangan berbasis, dari:
Jadi menggunakan kata sandi yang pendek namun sulit hanya kontra-produktif. Lebih sulit untuk diingat dan kurang aman.
Gunakan frasa sederhana namun panjang.
sumber
Tumpukan jerami GRC mengatakan akan memakan waktu 36,99 menit untuk memecahkan kata sandi Anda dalam serangan offline. https://www.grc.com/haystack.htm
sumber