Вы используете устаревший браузер!

Страница может отображаться некорректно.

Правила гигиены

Правила гигиены

Другие выпуски этой рубрики (97)
  • добавить в избранное
    Добавить в закладки

О «стойкости» оловянных солдатиков

Прочитали: 4430 Комментариев: 114 Рейтинг: 277

Зачастую хакеров от наших данных отделяет всего лишь знание пароля. А узнать его возможно разными способами: его можно похитить с помощью троянской программы, выудить при помощи фишинговой атаки или «подобрать».

Поговорим подробнее о последнем пункте.

Сколько времени потребуется на то, чтобы раскусить достаточно стойкий пароль?

Напомним, что валюта биткойн создается самими пользователями путем специальных вычислений. Сейчас уже малоэффективно «создавать» новые биткойны используя только личное программное обеспечение. Для тех, кто занимается генерацией этой цифровой валюты, предлагаются облачные сервисы и специализированное аппаратное обеспечение (ASIC).

Естественно, такое аппаратное обеспечение «заточено» на вычисления, специфичные для создания биткойнов и использовать его для подбора хэшей паролей (уникального числа, вычисляемого по специальному алгоритму так, чтобы оно не повторяюлось ни для какого иного пароля) - восстановления пароля по известному хешу - не выйдет. Но из чистого интереса - какие сегодня имеются возможности для подбора паролей?

Допустим, вся текущая суммарная мощность устройств, вычисляющих биткойны (847,998,392 GH/s, ~10^15 хэшей в секунду) будет направлена на подбор пароля по его хэшу. В табличке время подбора хэша с 50% шансом на успех указано в секундах.

#drweb

Пароль, состоящий из случайных символов, букв, заглавных букв и спецсимволов будет взломан с вероятностью 50% за полтора дня. Более простые комбинации будут взломаны за минуты и секунды.

В реальной жизни пользователи задают предсказуемые пароли, и задача взломщика сильно упрощается. Однако для построения модели угроз уже можно иметь ввиду, что 65 бит сложности пароля - это примерно день работы суперсети (для алгоритма вычисления хеша SHA256).

http://www.itsec.pro/2015/12/asic.html

#безопасность #пароль

Dr.Web рекомендует

Хоть пример выше и говорит о том, что для взлома паролей теоретически преград нет, следующие рекомендации остаются актуальными.

  • Сложный пароль – это необходимость. В нем должны присутствовать буквы разного регистра + цифры + спецсимволы (например, +).
  • Использование различных паролей на различных ресурсах уже не желательное, а обязательное требование.
  • Хранение паролей на личных компьютерах или серверах – приятная неожиданность для взломщика.

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: