Los ataques sin conexión son ligeramente diferentes a los ataques en línea.
En un ataque en línea, la limitación de velocidad y la sobrecarga de la transmisión de red significa que los intentos de contraseña extremadamente rápidos no son prácticos.
En un ataque sin conexión, cuando tienes una contraseña con hash, normalmente puedes obtener tasas de ataque mucho más rápidas. Y puede escalarlo (usando la computación en la nube) de una manera amplia (lo cual es difícil de hacer en línea, sin bot-ejércitos).
Aún así, una velocidad de 130,000 intentos / segundo, o 560 millones de conjeturas por dólar, no es tan difícil de vencer. Thomas asumió 100 intentos / segundo: alcanzar 100,000 / segundo solo hace que las contraseñas sean 1000x menos seguras. La contraseña de 5 palabras poco comunes tuvo un tiempo de crack de medio trillón de años: después de una velocidad de 1000x, se convierte en medio billón de años.
El método XKCD facilita el análisis del costo de su contraseña. Supongamos que su atacante puede probar mil millones de contraseñas por cada dólar gastado ("30 bits" de entropía de la contraseña por dólar) (dos veces más eficiente que el creador de ideas).
Luego, elegir 4 palabras aleatorias de las 1000 palabras más comunes en inglés (una contraseña XKCD de 4 * 1k) tiene 40 bits de entropía, por lo que toma 40-30 = 10 bits de dólares, o aproximadamente 1000 dólares, para descifrar tu contraseña "fuera de línea".
Sube a 4 palabras aleatorias de las palabras en inglés más comunes de 4k (una contraseña XKCD de 4 * 4k), y se necesitan 48-30 = 18 bits de dólares, o 250,000 dólares para descifrar tu contraseña.
6 palabras aleatorias de las 8k palabras en inglés más comunes (6 * 8k) son 78 bits. Cuesta 48 bits de dólares derrotarlo hoy, o 250,000,000,000,000 $, o 2-4 veces el PIB anual de todo el mundo.
Ahora, si suponemos que la ley de Moore continuará siendo válida con respecto al descifrado de contraseñas (cada 2 años, el costo de descifrar las contraseñas de una contraseña), y queremos saber "por cuánto tiempo será segura nuestra contraseña de 1 millón de dólares" , podemos hacer esto:
30 (bits / dólar actuales) + 20 (1 millón de dólares) = 50.
Tome el número de bits de entropía de la contraseña y reste 50.
La ley de Moore establece que el cálculo es la mitad de caro cada 2 años. Entonces, duplique la cantidad de bits que quedan, y ese es el número de años que su contraseña debería estar segura contra un ataque de 1 millón de dólares.
4 * 1k es de 40 bits, que es menos de 50, por lo que no es seguro hoy contra un ataque sin conexión.
5 * 4k es de 60 bits, por lo que es seguro durante ~ 20 años contra un ataque sin conexión.
6 * 8k es de 78 bits, por lo que es seguro durante ~ 56 años contra un ataque sin conexión.
Todo esto supone que dejas que un sistema seguro y de buena calidad haga la elección de la contraseña por ti (si intentas elegir una contraseña de esta manera, es casi seguro que obtendrás una menor entropía).