Как я могу оценить время, которое требуется определенному компьютеру, чтобы угадать пароль?

429
Thomas Gerot

По мере того как кибербезопасность и ее использование становятся все более заметными и актуальными, я нахожу такие сайты, как https://howsecureismypassword.net/, очень интересными. Когда пользователь вводит пароль, он сообщает ему приблизительное время, которое потребуется настольному ПК, чтобы угадать этот точный пароль. Я понимаю, что это время основано на ряде переменных, таких как частота, разнообразие символов, простота и т. Д.

Мне было бы очень интересно найти источник (лекция, книга, речь и т. Д.), Подробно описывающий процесс, через который можно пройти, чтобы оценить такое время.

Другими полезными идеями могут быть какая-то формула или алгоритм, который позволил бы мне (и моему компьютеру) вычислить теоретическое время угадывания пароля.

А для тех, кто просматривает мой вопрос с достаточным знанием аппаратного обеспечения, оценка основана на частоте процессора? Поскольку вышеупомянутый веб-сайт основывает свои вычисления на настольном ПК, если предположить, что он как-то связан с процессором.

Поэтому, если у кого-то есть достойный источник, формула или алгоритм, поделитесь им. Я не буду голосовать, если это имеет отношение к рассматриваемому вопросу.

0

2 ответа на вопрос

1
Marifarm IT

You should try at https://security.stackexchange.com/, they will probably be more sutable to help you.

But as far as i can see it its number of combintations/calculations + per second if the password is not on the list or simple algorythem like x0=1;x1=X0+1;xn=x(n-1)+1. And it seems there is an extra time factor if using non english letters

Ну, я изначально хотел опубликовать это там, но, судя по вопросу по тому, что я ищу, я обнаружил, что это самый актуальный и точный сайт для публикации. Кроме того, ваша информация движется по верному пути, но я больше всего заинтересован в создании собственного алгоритма для выполнения такой оценки. Thomas Gerot 8 лет назад 0
Если вы пытаетесь написать свой собственный алгоритм, возможно, попробуйте шаг за шагом. Сначала попробуйте написать алгоритм для чисел + английских букв (маленькие + большие буквы), затем, возможно, обработайте списки или, по крайней мере, 10 или 100 популярных паролей, которые являются мгновенными хитами. Затем перейдите к обработке специальных символов и других языков. Marifarm IT 8 лет назад 0
возможно, зацените этот http://cubicspot.blogspot.si/2011/11/how-to-calculate-password-strength.html там есть объяснение того, что такое хороший или плохой пароль Marifarm IT 8 лет назад 0
1
Anti-weakpasswords

Ответ на вопрос «Могу ли я оценить время, которое потребуется злоумышленнику с определенным известным оборудованием, чтобы угадать пароль с известным алгоритмом хеширования?» это «ты не можешь».

Это потому, что аппаратное обеспечение просто обеспечивает максимально возможную скорость. Вы можете посмотреть на oclHashcat для некоторых тестов.

Тем не менее, программное обеспечение также делает успехи, что является критическим и непредсказуемым.

Что еще более важно, это полностью зависит от комбинации того, как сформулирован пароль и как злоумышленник атакует его.

  • Практически ни один пользователь не использует длинные криптографически случайные пароли, которые могут быть разумно атакованы только при запуске исчерпывающего поиска по пространству ключей, то есть атаки с использованием маски или перебора .

  • Большинство пользователей используют действительно плохие пароли, которые чрезвычайно уязвимы для гибридных, основанных на правилах словарей, перестановок или других атак

  • А те, которые на самом деле не плохи, но не являются криптографически случайными, по-прежнему уязвимы по отношению к менее чем грубому времени, учитывая марковские атаки и расширенные словарные или маскированные атаки на основе правил

  • А для фанатов XKCD есть атаки комбинаторов, где это действительно зависит от выбора слов ..., с которым большинство людей действительно плохо справляются.

    • Таким образом, злоумышленник не использует каждое английское слово ... он использует верхние 5000, или три верхних 5000 и один верхний 20000, или два верхних 5000, один верхний 5000 глагола и так далее ...

    • И словари известных цитат и строк.

      • как часть атак на основе правил.
  • Или атаки по отпечаткам пальцев хорошо работают на некоторых моделях использования.

Также обратите внимание, что эти сайты с «надежностью пароля» почти никогда не принимают во внимание ЛЮБОЙ вариант закона Мура, который при взломе паролей (смехотворно распараллеливаемая операция) жив и здоров, поэтому, когда они говорят тысячу лет, они означают для оборудования того же самого цена в течение полутора десятилетий или около того, ничего не делая, кроме тупого, слепого, идиотского, чисто грубой силы, исчерпывающего поиска в пространстве клавиш.

Попробуйте их - это УЖАСНЫЕ бесполезные бессмысленные пароли:

  • пароль

    • «Мгновенно» - хорошо, всякий раз, когда говорят, что ваш пароль плохой, он плохой .
  • пароль

    • «Мгновенно» - хорошо, всякий раз, когда говорят, что ваш пароль плохой, он плохой .
  • Password123

    • «412 лет» - правда?
  • P @ $$ w0rd123

    • "4 тысячи лет" - да, верно ... давайте говорить почти во всех его формах, это просто еще один набор правил
  • Jennifer2007

    • «25 тысяч лет» - ты шутишь, верно? Значительное имя другого человека / дочери плюс год, в который они вышли замуж / встретились / родились?
  • B @ $ 3b @ 111

    • "275 дней" ... и это бейсбол1, и мы поговорим об этом.
  • WinniethepoohWinniethepooh

    • «3 октиллионных года» - и это прямо из стандартных гигантских правил Джона Потрошителя против стандартного (жалкого) файла JtR password.lst по умолчанию.
  • Ncc1701Ncc1701

    • «98 миллионов лет» - ты шутишь, верно? Опять же, это прямо из стандартных правил Джона Риппера по отношению к стандартному (жалкому) файлу JtR password.lst.
  • a1b2c3123456

    • "37 лет" - и это прямо из стандартных гигантских правил Джона Потрошителя против стандартного (жалкого) файла JtR password.lst.
  • буревестник

    • «59 лет» - и это прямо из стандартных гигантских правил Джона Потрошителя против стандартного (жалкого) файла JtR password.lst.

См. Также мой ответ на вопрос « Должен ли я отказаться от явно плохих паролей?» на security.stackexchange.com, который также охватывает измерители прочности и время взлома.

Похожие вопросы