A rövid jelszavak valóban nem biztonságosak?

Jul 11, 2025
Adatvédelem és biztonság
BETŰTELEN TARTALOM


Ismeri a gyakorlatot: használjon hosszú és változatos jelszót, ne kétszer használja ugyanazt a jelszót, minden webhelyhez használjon más jelszót. A rövid jelszó használata valóban veszélyes?
A mai Kérdések és válaszok ülés a SuperUser jóvoltából érkezik hozzánk - a Stack Exchange alosztályához, amely a Q & A webhelyek közösségvezérelt csoportosulása.

A kérdés

A SuperUser olvasó31073 felhasználó kíváncsi arra, hogy valóban figyelembe kell-e vennie ezeket a rövid jelszóval kapcsolatos figyelmeztetéseket:

Olyan rendszerek használatával, mint a TrueCrypt, amikor új jelszót kell megadnom, gyakran értesülök arról, hogy egy rövid jelszó használata bizonytalan és „nagyon könnyű” megtörni a nyers erővel.

Mindig 8 karakter hosszú jelszavakat használok, amelyek nem szótári szavakon alapulnak, amelyek az A-Z, a-z, 0-9 halmaz karaktereiből állnak

Azaz. Olyan jelszót használok, mint az sDvE98f1

Mennyire könnyű egy ilyen jelszót durva erővel feltörni? Azaz. milyen gyorsan.

Tudom, hogy ez nagyban függ a hardvertől, de talán valaki tudna nekem egy becslést adni, hogy mennyi időbe telik ezt egy 2GHZ-s kétmagos, vagy bármi mással megtenni, hogy legyen referenciakerete a hardverhez.

Egy ilyen jelszó durva erővel történő támadásához nemcsak az összes kombinációt át kell tekerni, hanem minden kitalált jelszóval is meg kell próbálnia visszafejteni, amihez szintén időre van szükség.

Továbbá, van-e valamilyen szoftver a nyers erőszakkal történő TrueCrypt feltörésére, mert szeretnék megpróbálni nyers erővel feltörni a saját jelszavamat, hogy lássam, mennyi időbe telik, ha ez valóban ilyen „nagyon egyszerű”.

Tényleg veszélyben vannak a rövid, véletlenszerű karakteres jelszavak?

A válasz

Josh K., a SuperUser közreműködője kiemeli, mire lenne szüksége a támadónak:

Ha a támadó hozzáférhet a jelszó-kivonathoz, akkor gyakran nagyon könnyű az erőszakos erőszak, mivel ez egyszerűen a jelszavak elosztását vonja maga után, amíg a hashek meg nem egyeznek.

A hash „erő” a jelszó tárolásának módjától függ. Egy MD5-kivonat létrehozása kevesebb időt vehet igénybe, mint az SHA-512-kivonat.

A Windows korábban (és még mindig, nem tudom) tárolta a jelszavakat LM hash formátumban, amely felírta a jelszót, és két 7 karakteres darabra osztotta, amelyeket aztán kivonatoltak. Ha lenne egy 15 karakteres jelszó, az nem számít, mert csak az első 14 karaktert tárolta, és könnyű volt erőszakos erőfeszítéseket tenni, mert nem durván kényszerítette a 14 karakteres jelszót, hanem két 7 karakteres jelszót.

Ha úgy érzi, hogy szükség van rá, töltsön le egy olyan programot, mint a John The Ripper vagy a Cain & Abel (a linkek nem elérhetőek), és tesztelje.

Emlékszem, hogy másodpercenként 200 000 hash-ot tudtam létrehozni egy LM hash-hoz. Attól függően, hogy a Truecrypt hogyan tárolja a kivonatot, és ha lezárt kötetből lehívható, többé-kevésbé időbe telhet.

Nyers erőszakos támadásokat gyakran alkalmaznak, ha a támadónak nagyszámú hashonon kell átesnie. Miután átfutottak egy közös szótárban, gyakran elkezdenek kigyomlálni a jelszavakat közös durva erőszakos támadásokkal. Számozott jelszavak legfeljebb tízig, kiterjesztett alfa és numerikus, alfanumerikus és általános szimbólumok, alfanumerikus és kiterjesztett szimbólumok. A támadás céljától függően változó sikerességgel vezethet. Különösen az egyik fiók biztonságának megkísérlése nem a cél.

Egy másik közreműködő, Phoshi kibővíti az ötletet:

A Brute-Force nem életképes támadás , nagyjából valaha. Ha a támadó semmit sem tud az ön jelszaváról, akkor nem ér rá durva erővel 2020 ezen a felén. Ez a jövőben változhat, ahogy a hardver fejlődik (Például használhatnánk az összes, bármennyit is most az i7-es magok, jelentősen felgyorsítva a folyamatot (bár még évekig beszélünk)

Ha szuperbiztonságban akar lenni, ragasszon oda egy kiterjesztett ascii szimbólumot (tartsa lenyomva az alt billentyűt, írja be a számgombot 255-nél nagyobb szám beírásához). Ez nagyjából biztosítja, hogy a sima durva erő haszontalan.

Aggódnia kell a truecrypt titkosítási algoritmusának potenciális hibáival kapcsolatban, amelyek jelentősen megkönnyíthetik a jelszó megtalálását, és természetesen a világ legösszetettebb jelszava hiábavaló, ha a gép, amelyen használja, sérül.

Jegyzettel fűznénk Phoshi válaszához: „A durva erő nem életképes támadás, ha kifinomult jelenlegi generációs titkosítást használnak, nagyjából valaha”.

Amint azt legutóbbi cikkünkben kiemeltük, Brute-Force támadások magyarázata: Hogyan sérülhet meg az összes titkosítás? , a titkosítási sémák kora és a hardver teljesítménye nő, így csak idő kérdése, hogy ami korábban kemény célpont volt (például a Microsoft NTLM jelszó titkosítási algoritmusa), néhány óra alatt legyőzhető legyen.


Van valami hozzáfűzhető a magyarázathoz? Hangzik el a megjegyzésekben. Szeretne további válaszokat olvasni más, hozzáértő Stack Exchange-felhasználóktól? Nézze meg a teljes vitafonalat itt .

.entry-tartalom .entry-footer

The Psychology Of Passwords

Insecure Passwords : - 3 In 4 Staff Would Fail A Simple Password Check

Plaintext-vs-Encrypted Passwords Learning Byte


Adatvédelem és biztonság - Most Popular Articles

Csatlakozás VPN-hez Chromebookon

Adatvédelem és biztonság Jun 1, 2025

Bár nem mindenkinek szükséges, A VPN kulcsfontosságú eszköz lehet az online biztonság szempontjából - különösen, ha sokat használ nyilvános Wi-Fi-t. Ren..


A TeamViewer lezárása a biztonságosabb távoli hozzáférés érdekében

Adatvédelem és biztonság Dec 6, 2024

TeamViewer egy nagyszerű ingyenes program, függetlenül attól, hogy messziről vagy a számítógépről szeretne hozzáférni a számítógépéhez segítse ..


A HP most telepítette a Bloated Telemetry Crapware programot a számítógépére. Itt van, hogyan lehet eltávolítani

Adatvédelem és biztonság Nov 28, 2024

BETŰTELEN TARTALOM A HP más, szörnyű PC-gyártóktól sem maradhat el, csendesen, távolról telemetriai szolgáltatás telepítése 2017. november 15-e óta a ..


A Hosts fájl szerkesztése Androidon (és a webhelyek blokkolása)

Adatvédelem és biztonság Jul 11, 2025

Akár szeretné megakadályozni, hogy gyermeke hozzáférjen a Facebookhoz, vagy egyszerűen csak rosszul van a weboldalakat szóró hirdetések miatt, az egyéni gazdagépfájl jó..


Az Android-alkalmazások engedélyeinek korlátozása

Adatvédelem és biztonság Jun 6, 2025

BETŰTELEN TARTALOM Az Android arra kényszeríti Önt, hogy fogadja el az alkalmazás által igényelt minden engedélyt, feltételezve, hogy használni szeretné az alkalmazást..


A 35 legjobb tipp és trükk a Windows PC karbantartásához

Adatvédelem és biztonság Sep 14, 2025

Amikor számítógépén dolgozik (vagy játszik), valószínűleg nem sokat gondol arra, hogy miként fogja megtisztítani a fájljait, biztonsági másolatot készíteni az adatai..


Jailbreak iPhone vagy iPod Touch készüléke az iOS 4 segítségével, az Easy Way segítségével

Adatvédelem és biztonság Feb 4, 2025

BETŰTELEN TARTALOM Abban az esetben, ha az elmúlt napokban nem hallottál híreket, most hihetetlenül egyszerű módja van az iPod Touch vagy az iOS 4 rendszert futtató iPhone börtönb..


A szülői felügyelet használata Windows 7 rendszerben

Adatvédelem és biztonság Jul 12, 2025

A Szülői felügyelet funkció értékes eszköz annak ellenőrzésére, hogy a gyerekek mennyi időt töltenek a számítógépen és az általuk használt programokon. Ma megvizsgáljuk a ..


Kategóriák