Una triste historia: uno de nuestros discos duros falló. Mientras fallaba, logramos realizar una copia de seguridad rápida. Como es nuestra práctica estándar, ciframos la copia de seguridad utilizando GPG (sin embargo, el método que utiliza Duplicity para hacer eso, muy probablemente es gpg -c
). Desafortunadamente, almacenamos la contraseña incorrecta. (Doh!)
La copia de seguridad contiene algunos datos que nos gustaría mucho recuperar.
Sabemos que la frase de contraseña fue generada por el comando pwgen -n 16 -s
en una máquina de servidor moderna de Ubuntu de 32 bits que es un invitado en un host Xen. Es posible que tengamos una frase de contraseña del mismo grupo de frases de contraseña pwgen (esa es la "frase de contraseña incorrecta"). Hay varios archivos en la copia de seguridad, cada uno cifrado con la misma frase de contraseña.
¿Es posible intentar forzar la frase de contraseña de forma bruta? ¿Qué herramientas hay para eso? ¿Cómo calcular el costo y el tiempo de dicho intento de recuperación de frase de contraseña de fuerza bruta? (Supongamos, supongamos, que estamos dispuestos a alquilar instancias de GPU de HPC de Amazon según sea necesario, y que Amazon tiene suficientes disponibles).
Dado que tenemos 62 ^ 16 contraseñas posibles, y descifrar el archivo más pequeño (265B) con gpg
toma 0.02s en mi caja (bastante antigua), la respuesta parece ser "no factible" ... Pero nunca duele preguntar.
Si lo prefieren las reglas del sitio, puedo reformular esta pregunta como "¿qué tan difícil de romper es este método de cifrado de respaldo?" :-)