Глупости какие-то. Кто ломает пароли брутом? Пароль на сегодняшний день очень ненадежная вещь, независимо от его крутости. Интересно какие были методики измерения. Но абсолютно точно можно сказать что циферки были очень и очень примерные(вернее тупо взяты с потолка учитывая разношерстность и количество символов, плюс степень рандомизации. Взяли поди какой-то статистический критерий для оценки последовательности). Сегодня вы не сломаете ни один нормальный веб сервис брутом. После 10-100ой попытки вас нафиг забанят. Даже если вам дадут взламывать веб сервис, то сетевая latency погубит весь ваш коварный план Ломать RAR архив тоже довольно сложная задача( в плане производительности ЦП) А вот отдать пароль злоумышленнику занефиг. Залез в хаб(правда их мало уже) и поанализировал трафик - профит. Запилил трояна на комп - профит. Прочитал пароль, который наклеен на стикере на монике(так многие делают ) - профит. Украл куки - профит. Запилил фейковую страницу авторизации(это уже почти не работает правда ) - профит. Самое прикольное что ваши пароли(и мои) в большенстве случаев никому не нужны. А вот если ваши данные действительно очень нужны, то в нашей стране(и наверное в других) это решается устраиванием маски-шоу и упаковыванием серверов в черные пакеты Сложность терморектального криктоанализа O(1) независимо от длины ключа.
поставил эксперимент cat /dev/urandom > /tmp/file берем первые 12 символов в hex у меня вышло 772c51b83e91 грубо скажем, что это настоящий рандом(по крайней мере это последовательность, которую можно считать случайной по статистическим критериям) А дальше. Если реально знать что это hex представление 6ти байт, то ключ всего 6*8 = 48бит. Думаю что задача очень простая для суперкомпьютера А теперь если считать что это ASCII то уже 12*8 = 96бит(для обычного PC уже не вариант) А если это Unicode, то 12*16 = 192 - RIP
Впринципе 13 минут на Tianhe-2/ 79 лет на PC. Ну чтож, неплохой анализ. Во-первых чуваки реально определили что эта последовательность довольно рандомна. Во-вторых сложность оценили скорее всего по набору символов. Что-то типа (2^8)^12 = 2^96. Заменяем 772c51b83e91 на 772c51b83e9Ы(конечно я мог подпортить рандомность такой заменой) итого 2 месяца на первой машине в top500 Давайте прикинем. оно могет(судя по top 500) 10^15 вещественных операций в секунду. Целочисленных оно могет наверняка гораздо больше, но не важно. Пусть он может проверить 1 пароль за 1000 вещественных операций(мб даже больше) итого он за 2 месяца намолотит. 33*10^15*24*3600*60 / 10^3 = 1.7 * 10^20. Найдем битность 2^x = 1.7 * 10^20 итого ключ по его оценкам примерно 68 бит. not bad
Добавлено спустя 4 минуты 17 секунд:
Varg писал(а):
Ломают не через форму, ломают через скачанную базу хешей.
Это с серверов этих самых веб сервисов? Простой Уася врятли полезет за этим на черный рынок.
yччѣmъ rycckoѣе йэзыккo
Статус: Не в сети Регистрация: 30.12.2004 Откуда: у зайки яйки?
vitektm писал(а):
1234567890123121212 такой пароль якобы взломают за 3 секунды. Ну разве что они точно знают что не использую букв.
Пароли ломаются от простых к сложным. Сегодня ломалки продвинуты и позволяют заскриптовать в деталях.
Кстати посчитаем энтропию: 1234567890 - простой словарный пароль, 7-10 бит. 0123 - очень простой словарный пароль и пин, 5-8 бит. 121212 - число, до 128,000, 17 бит без отбрасывания последнего. Или простой словарный пароль, 6-10 бит. Суммарно = 18-35 бит.
Радеон проходит за секунду 33 бита, для него это от 0.03 миллисекунды до 4 секунд. Мобильный двухядерный интел (их "ПК") проходит за секунду 24 бита, это от 16 миллисекунд (одного кадра экрана) до 35 минут.
Так что из всего сказанного в ветке похоже, что программка на самом деле толковее, чем я изначально ожидал. Кроме полного отсутствия работы с кириллицей, а ведь русская по идее фирма-то.
Member
Статус: Не в сети Регистрация: 08.09.2010 Откуда: Семихолмовск
Да уже все поняли, что касперский офонарел и хочет своих преданных лохов разводить. Сначала паролик угоним, а потом предложим защитить компутор нашим офигительным каспёрски кристал™ и прочей бесовщиной.
Как в 90-е, когда "наши родные русские™" бандиты вызволяли жертву из плена других бандитов (с которыми договоренность) и склоняли её таким образом к сотрудничеству.
yччѣmъ rycckoѣе йэзыккo
Статус: Не в сети Регистрация: 30.12.2004 Откуда: у зайки яйки?
Это не форма отправки паролей касперу, а мгновенно работающий скрипт, вшитый в саму страничку, который не генерирует ни байта исходящего трафика при вводе паролей или нахождении в фоне и прекрасно работает даже при отключенном интернете.
Так что если он вдруг собирает пароли, то делает это как-то очень хитроумно, поскольку, повторюсь, в сеть ничего не передает. Но если все равно боитесь, можно вытащить кабель интернета и закрыть страничку перед подключением обратно.
Кто еще напишет про "ааа касперы пароли крадут", будет 3.1.
Member
Статус: Не в сети Регистрация: 08.09.2010 Откуда: Семихолмовск
Я ни слова не написал про то, что это именно этот "скрипт™" пароли угоняет. А вот защищать жуликов действительно не стоит. К Касперскому нет никакого доверия после того, как он влёгкую пропустил простейший вирусняк, удаляющийся в полклика (загрузочное окно, мол, отправьте смс на такой-то номер и разблокируем).
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 75
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения