Trabajo para una empresa que tiene ~ 16,000 empleados. Periódicamente, nuestro vicepresidente de TI envía un boletín con "consejos técnicos" y otras cosas de TI. El tema del boletín de esta semana fue "seguridad de contraseña". El párrafo introductorio me llamó la atención:
Acabamos de descifrar todas las contraseñas de usuario en uso para ver si los empleados están usando contraseñas seguras. Utilizamos una combinación de herramientas de fuerza bruta, rcracki, hashcat / oclHhashcat y john-the-ripper para descifrar las contraseñas.
A esto siguió un boletín informativo típico sobre buenas prácticas de contraseña: no utilice palabras de diccionario; asegúrese de usar mayúsculas / símbolos mixtos; no escriba su contraseña en un adhesivo amarillo junto a su monitor; etc ...
Ahora, no soy un experto en criptografía, pero era escéptico de que él afirmara que habían "descifrado todas las contraseñas de los usuarios". Puedo creer que tal vez corrieron todos los hashes a través de sus herramientas y "desencriptaron" una gran parte de ellas, pero ¿es realmente razonable que tengan los recursos informáticos para afirmar que los han descifrado? > all ? (Por cierto, ¿está "descifrado" incluso correcto en este contexto?)
Le envié un correo electrónico preguntándole si quería decir que habían ejecutado todas las contraseñas A TRAVÉS de las herramientas de descifrado, y simplemente encontraron una gran cantidad de las más débiles. Sin embargo, respondió que no, de hecho, habían descifrado TODAS las contraseñas de los usuarios.
Puedo apreciar la lección de seguridad que está tratando de enseñar aquí, pero mi contraseña es de 8 caracteres aleatorios, generados por KeePass. Pensé que era bastante bueno, es algo similar a Q6&dt>w}
(obviamente no es eso, pero es similar a eso).
¿Son las herramientas modernas de craqueo realmente tan poderosas? ¿O es probable que este tipo esté simplemente tirando de mi pierna en nombre de una buena lección de seguridad?
P.S. Respondí a su correo electrónico preguntándole si podía decirme cuáles eran los últimos dos caracteres de mi contraseña. Aún no hay respuesta, pero lo actualizaré si se las arregla para producirlo.
EDITAR: Algunas respuestas están discutiendo la longitud de mi contraseña particular. Tenga en cuenta que no solo afirma que rompieron MI contraseña (lo cual es creíble si me distinguen), sino que afirma que hicieron esto para TODOS los usuarios, ¡y tenemos más de 10,000 empleados! No soy tan ingenuo como para pensar que eso significa 10,000 contraseñas buenas y seguras, pero si incluso el 1% de los usuarios tienen una buena contraseña, ¡todavía son 100 buenas contraseñas seguras que dicen haber sido descifradas!