Password cracking, next gen

Ved å optimalisere verktøy til å utnytte SSD disker har et sveitsisk firma klart å brute-force knekke et 14 tegns passord med spesialtegn (winXP) på kun 5.3 sekunder!!

Se http://www.theregister.co.uk/2010/03/12/password_cracking_on_crack/

Hvor lang tid ville de brukt på mitt 8 tegns tro?

2 responses to “Password cracking, next gen”

  1. Pål Ditlefsen Ekran says:

    Det er vel ikke snakk om et brute force crack, men heller et søk igjennom en pre-kalkulert liste med hasher -> passord (aka: rainbow table.) Således burde det være billigere å organisere dataene bedre (sortere, indexere) og evt. bruke binærsøk.

    Lengre passord hjelper heller ikke særlig her siden problemet ligger i at adresserommet til hashen ikke er bredt nok. Det eneste som hjelper egentlig er lengre og mer kompliserte hasher. Vi brukte engang DES som hash her på bruket, men etterhvert ble maskinene såpass raske at vi heller gikk over til MD5.

  2. Terje Lein-Mathisen says:

    Og hva kan vi lære av dette:
    – bruk salt når du krypterer passord
    – ikke gjør passordfila tilgjengelig
    – gå over til passord på minst 32 tegn (er det nok?)

Leave a Reply

Your email address will not be published. Required fields are marked *