Preguntas con etiqueta 'brute-force'

2
respuestas

¿Pueden los archivos clave ser forzados brutalmente como las contraseñas?

Supongamos que utiliza un programa como Truecrypt o Keepass que le permite tener un archivo de contraseña + clave. Entiendo que las contraseñas pueden ser forzadas por la fuerza / atacadas por el diccionario, pero ¿es lo mismo para los archivos...
hecha 27.04.2012 - 20:06
1
respuesta

¿Puede ser esto un ataque DoS?

Cuando estoy revisando mi registro, encontré como 15k eventos de "Servicio PAM (sshd) ignorando los reintentos máximos; 6 > 3" Sé que esto podría ser normal, y que se considera un ataque de fuerza bruta, pero ¿puede clasificarse como inten...
hecha 10.11.2014 - 06:43
3
respuestas

Protegiendo AES 128 ZIPs encriptados contra ataques de fuerza bruta

¿Cuánto tiempo tomaría la fuerza bruta descifrar un archivo zip encriptado AES 128 si la contraseña tiene 8 caracteres en el rango de A-Z, a-z, 1-9? ¿Hay alguna diferencia si se utilizó el objeto System.Random de .NET para generar la c...
hecha 02.07.2012 - 18:30
3
respuestas

¿Podría considerarse un riesgo el uso de una clave generada desde un servicio en línea?

Con algunos colegas, estamos teniendo un debate sobre el sitio web randomkeygen.com . Creo que existe un riesgo de seguridad al usar las claves generadas de este sitio web (o de cualquiera de este tipo). ¿Por qué? Aquí están mis pensamien...
hecha 11.02.2014 - 16:12
3
respuestas

¿Hay alguna razón en particular para que las claves de cifrado no sean arbitrariamente grandes?

Tengo entendido que cuantos más bits tenga una clave de cifrado, más tiempo se tarda en romper el cifrado. ¿Cuál es el lado negativo de tener una clave de cifrado más grande o por qué no vemos claves de tamaño 2 ^ 100 bits? Alguien con quien tra...
hecha 02.01.2014 - 10:00
1
respuesta

¿El descifrado de conversaciones pasadas es una preocupación legítima?

Supongamos que la información confidencial se envía a través de un canal inseguro, pero se cifra con un cifrado como AES. A partir de este escrito, AES no está roto y su uso brusco tardaría más de millones de años (o al menos muy largo). Sin emb...
hecha 23.08.2016 - 19:45
1
respuesta

Spoofing un servidor NTP para permitir la fuerza bruta en cualquier teléfono inteligente

Todos sabemos que los teléfonos inteligentes (tomaré el iPhone como ejemplo) dependen de los servidores SNTP / NTP para actualizar la fecha y la hora de un dispositivo. Por lo tanto, al crear un servidor SNTP que imita al servidor de Apple, pode...
hecha 28.04.2016 - 20:07
1
respuesta

Descifrando contraseñas de MD5 con la misma sal

¿Cuánto tiempo tomaría descifrar contraseñas de hasta 10 letras si supiera que los hashes eran MD5 con una sal (que usted sabe)?     
hecha 23.06.2014 - 16:09
2
respuestas

Ralentizando los ataques de contraseña repetidos

He estado leyendo sugerencias para usar fórmulas que consumen mucho tiempo para verificar las contraseñas de los intentos de inicio de sesión, para que los ataques repetidos se desaceleren. ¿No sería suficiente dormir un poco en la función qu...
hecha 21.08.2013 - 17:56
3
respuestas

¿Por qué son peligrosas las colisiones MD5?

Entiendo que el algoritmo MD5 no es resistente a las colisiones, y que las colisiones entre datos de tamaño arbitrario se pueden encontrar con métodos más eficientes que con la fuerza bruta. Sin embargo, he leído que MD5 sigue s...
hecha 14.06.2013 - 02:49