Cifras concretas sobre el descifrado de contraseñas en la naturaleza

14

Aunque adivinar contraseñas es una ciencia , no todos los atacantes Por ahí está actualizado con los últimos avances o cuidados para invertir en GPU o FPGA.

Es bastante fácil probar los ataques de adivinación de contraseña en línea abriendo un honeypot, y se centran principalmente en contraseñas triviales y ni siquiera apuntan a las contraseñas predeterminadas demasiado . Pero las conjeturas en línea son muy diferentes de las conjeturas sin conexión cuando se expone una base de datos de contraseñas.

¿Ha habido estudios o al menos casos que muestran qué tan fuerte debe ser una contraseña para resistir las conjeturas de los atacantes comunes? ¿Qué tan sofisticado tiene que ser un atacante para usar herramientas como John the Ripper ?

La APT y los investigadores de seguridad están fuera del alcance de esta pregunta.

(Contexto: es Jeff La afirmación de Atwood de que las contraseñas sólidas son inútiles porque los atacantes se apegarán a la "fruta de contraseña de baja pendiente" ¿realista?)

    
pregunta Gilles 17.03.2013 - 01:32
fuente

2 respuestas

5

Hay esencialmente dos tipos de ataques: ataques dirigidos (APT, objetivos de alto valor, ataques personales) y ataques de oportunidad (fruto de baja pendiente).

Entonces, estás interesado en ataques sin conexión contra bases de datos filtradas de contraseñas: la respuesta es que SOMEBODY se molestará en poner JTR, OCL Hashcat o herramientas similares en esa base de datos. Y esa persona / persona / grupo está buscando vender las credenciales recuperadas en masa a los spammers, secuestradores de cuentas bancarias, etc.

Si quieres un ejemplo: enlace enlace

Después de todo, ¿por qué más filtrar la base de datos de contraseñas si no vas a descifrarlas?

    
respondido por el David 17.03.2013 - 22:23
fuente
2

No todas las fugas de contraseñas son iguales. La función hash utilizada por la aplicación y la política de contraseña de la aplicación deben dictar qué herramientas se utilizan para romper los hashes. Un buen recurso sobre este tema es Look Back on 2012´s Fugas de hash de contraseñas famosas: lista de palabras, análisis y nuevas técnicas de cracking . En resumen, fueron capaces de romper la mayoría de los hashes de contraseña utilizando un enfoque combinado.

Si la aplicación no contiene contraseñas de sal, o la sal es muy pequeña, entonces una Rainbow Table es la herramienta de elección. Las tablas del arco iris están precalculadas y disponibles de forma gratuita. Este es el método más rápido para agotar un espacio de claves (¡especialmente si tiene una matriz de incursión 0!). Por estas razones, una tabla de arco iris suele ser el primer método de craqueo, si se puede utilizar.

John the Ripper puede trabajar con listas de palabras y generar mutaciones "leet speak" en palabras. Si una contraseña es solo una palabra del diccionario o le permite hablar de una palabra, entonces John el Destripador puede romper este hash. A diferencia de las tablas de arco iris, John the Ripper puede trabajar aceptando la sal como un argumento, lo que no impide el agrietamiento.

Si la aplicación utiliza el estiramiento de clave con bcrypt o pbkdf2, entonces un FPGA y GPU son casi inútiles . En el análisis de hash filtrado de 2012, las GPU fueron capaces de descifrar alrededor del 48% de las contraseñas, principalmente porque bcrypt y pbkdf2 no se usan comúnmente.

... pero en la práctica, la cantidad no lo es todo. Estoy totalmente en desacuerdo con Jeff Atwood en este enfoque de "frutos colgados". La cuenta que es la más valiosa es la cuenta administrativa , a menudo solo hay un solo hash de contraseña que el atacante quiere romper y harán todo lo posible para romper este hash. Como probador de penetración, romper un hash de contraseña administrativa es un gran hallazgo en un informe y un excelente enlace en un ataque encadenado.

    
respondido por el rook 19.03.2013 - 18:34
fuente

Lea otras preguntas en las etiquetas