Specops: "Halvlånga lösenord en falsk trygghet"

Permalänk
Hedersmedlem
Skrivet av Sveklockarn:

Det där måste ju rimligen också förutsätta ett system som det går att göra ett obegränsat antal försök att logga in på, vilket är en säkerhetsrisk fler och fler börjat täppa till (t.ex. Apple efter iCloud-läckor via brute-force) genom att t.ex. deaktivera inloggningen i 60 sekunder efter tre misslyckade försök, och deaktivera kontot tillfälligt vid 10 st misslyckade försök inom en kortare tidsperiod.

Absolut! Alla dessa förutsätter att databasen läckt och att hackarna kan sitta och göra vad de vill med datan.
Om inte det skett så ligger man långt bättre till än vad dessa worst case-beräkningar säger.

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
Mobil: Moto G200

Permalänk
Medlem
Skrivet av Allexz:

Ogillar deras färgskala.
Orange färg är mellan 4 till 69.000 år.

Klassas de som lika dåliga?

Kanske tar höjd för hur länge de uppskattar att de är säkra för brute force.

Visa signatur

..:: trickeh2k ::..
Windows 11 Pro - Ryzen 7 7800X3D - ASUS TUF B650-PLUS - Kingston FURY Beast DDR5 64GB CL36 - MSI MAG A850GL - MSI RTX 4080 VENTUS 3X OC - Acer Predator XB271HU - ASUS VG248QE - QPAD MK-85 (MX-Brown)/Logitech G PRO Wireless - Samsung 960 EVO 250GB, Samsung EVO 860 500GB, SanDisk Ultra II 480GB, Crucial MX500 1TB, Kingston KC3000 2TB - Steelseries Arctic 5 - Cooler Master Masterbox TD500 Mesh V2

Permalänk
Musikälskare

Jag kör Hunter2 på allt

Nej men, Bitwarden med Yubikey(s) är najs!

Visa signatur

❀ Monitor: ASUS Swift 27" @ 1440p/165Hz ❀ CPU: Ryzen 7700X ❀ Cooling: Corsair H170i ELITE 420mm ❀ GPU: MSI 3080 Ti SUPRIM X ❀ Memory: Corsair 32GB DDR5 Vengeance ❀ Motherboard: ASUS Crosshair X670E Hero ❀ M.2: Samsung 980 Pro ❀ PSU: Corsair HX1200 ❀ Chassi: Corsair 7000X ❀ Time Spy: 19 340

📷 Mina fotografier
🎧 Vad lyssnar du på just nu?

Permalänk
Medlem

Jag skulle uppskatta om någon bättre vetande kan klargöra i vilket sammanhang och med vilka antaganden det här är relevant.

Liknande siffror/tabeller postas ju titt som tätt både här och där, men om jag har fattat det rätt så är en grundförutsättning att de presumtiva hackarna har tillskansat sig en hash-table med login och lösen, så att man kan testa möjliga lösenord mot tabellen och inte en faktisk login-server.

Edit: Sent ute

Skrivet av Thomas:

Absolut! Alla dessa förutsätter att databasen läckt och att hackarna kan sitta och göra vad de vill med datan.
Om inte det skett så ligger man långt bättre till än vad dessa worst case-beräkningar säger.

Jag tycker iaf att det är riktigt dåligt att detta inte klargörs i dessa artiklar.

Permalänk
Sötast
Skrivet av Olegh:

Jag skulle uppskatta om någon bättre vetande kan klargöra i vilket sammanhang och med vilka antaganden det här är relevant.

Liknande siffror/tabeller postas ju titt som tätt både här och där, men om jag har fattat det rätt så är en grundförutsättning att de presumtiva hackarna har tillskansat sig en hash-table med login och lösen, så att man kan testa möjliga lösenord mot tabellen och inte en faktisk login-server.

Utan att ha svaret så kan jag inte tänka mig att det är något annat än det du sagt först.

Alltså att man har tillgång till filerna lokalt och kan utföra obegränsat antal försök.

Försöka utföra en bruteforce mot en webbserver lär inte vara effektivt för fem öre.
Även om ingen form av säkerhet används så lär ju hastigheten gå från tusentals försök per sekund till en handfull som bäst.
Lägger man sedan på en timeout som är jättevanligt på 3-10 försök så drar tiden ut mycket mer.
Varför inte ösa på 2FA också så kan man bara glömma det.

Permalänk
Medlem

Artikeln: "långa enkla lösenord osäkra"
Tabellen i artikeln: "18 tecken lower case only tar 2 miljoner år att knäcka"

2m år känns ju ganska tryggt tycker jag personligen

Visa signatur

Processor: Motorola 68000 | Klockfrekvens: 7,09 Mhz (PAL) | Minne: 256 kB ROM / 512 kB RAM | Bussbredd: 24 bit | Joystick: Tac2 | Operativsystem: Amiga OS 1.3

Permalänk
Rekordmedlem

Allt handla inte bara om lösenordet utan man ska också göra inmatningsrutinen på ett säkert sätt tex lägga in en timer som förhindrar täta försök att prova lösenord, en människa påverkas inte av om det måste vara några sekunder mellan varje försök men för nån maskin som ska prova sig fram gör det enorm skillnad om man kan testa miljontals i sekunden eller ett var 5 sekund och en mekanism som ger en ännu längre spärr efter ett antal felaktiga inmatningar gör det smärtsamt långsamt att prova sig fram. Säg att man maximalt kan mata in 10 felaktiga lösenord på ett dygn så går det inte så fort att traggla sig igenom en lista.

Visa signatur

R5 5600G, Asus ROG STRIX X470-F Gaming, WD SN850X 2TB, Seasonic Focus+ Gold 650W, Aerocool Graphite v3, Tittar på en Acer ET430Kbmiippx 43" 4K. Lyssnar på Behringer DCX2496, Truth B3031A, Truth B2092A. Har också oscilloskop, mätmikrofon och colorimeter.

Permalänk
Medlem
Skrivet av Thomas:

OK, fast poängen var ju lite grann att sånt är totalt irrelevant. Om så dagens grafikkort är en miljard gånger snabbare än de räknat med, och kan köras i kluster på en miljard GPU:er, så finns det fortfarande ofattbara mängder marginal kvar.

Ja har man 32 tecken och det inte finns på ställen som lagrar i klartext så sitter man lugnt några år till.

Skrivet av Sveklockarn:

Det blir nog svårt att komma förbi tvåfaktorsautentiseringen ändå.

Där är också ett exempel på en meningsfull motåtgärd, medan alla såna där upplägg med single point failure är dömda att misslyckas förr eller senare.

Så stort hinder är det inte. Men såklart blir det knepigare. Folk ger gärna tillgång till system, 90% av alla intrång går genom social engineering. När man väl är inne har du ofta inte tvåfaktor.

Skrivet av PlogarN97:

Hur funkar det med bruteforce när sidor exempelvis låser dig ute i x antal minuter efter exempelvis 5 felgissningar? Har de möjlighet att gå runt det på något sätt?

Alla såna här saker antar att du har en databas lokalt som du jobbar mot. Att sitta och köra bruteforce mot en hemsida (mer än typ top 100 lösenord) är väldigt ovanligt.

Skrivet av Sveklockarn:

Det där måste ju rimligen också förutsätta ett system som det går att göra ett obegränsat antal försök att logga in på, vilket är en säkerhetsrisk fler och fler börjat täppa till (t.ex. Apple efter iCloud-läckor via brute-force) genom att t.ex. deaktivera inloggningen i 60 sekunder efter tre misslyckade försök, och deaktivera kontot tillfälligt vid 10 st misslyckade försök inom en kortare tidsperiod.

Oftast har du en databas att köra mot, varför är att man inte ska ha samma lösenord på flera ställen.

Kommer man in på din dator och du har sparade lösenord i webbläsaren eller windows så får man ju en databas att köra mot. Då knäckar men den och tar lösenordet mot tjänsten man verkligen ville ha.

Visa signatur

i9 11900k ||32GB 4000MHz CL15||ASUS ROG STRIX Z590-E||Noctua NH-D15s
Intel Arc a750 ||Samsung 980 pro|| EVGA Supernova G3 850W
Asus xonar essence STX|| Lian-Li O11 Dynamic XL
Asus VG27AQ 165Hz IPS, Sennheiser HD650, Logitech g502 Hero, fUnc f30r, Vortex TAB90M, Audio-Technicha ATR2500x-USB
Server: x10SL7-F, Xeon E3 1230v3, 32GB Samsung ECC ram, 6x3TB WD RED, FD Node 804.

Permalänk
Medlem

Värsta jag vet är när man ska registrera sig och får "ogiltligt lösenord. Lösenordet är för långt".

Visa signatur
Permalänk
Medlem

Mitt screenlock lösen är mellan 20-30 tecken lång och har alla möjliga specialtecken.
Enda anledningen till att den är så pass lång och svår är att frugan inte ska kunna lära sig den. Sneaky!!!

Permalänk
Hedersmedlem
Skrivet av Olegh:

Jag skulle uppskatta om någon bättre vetande kan klargöra i vilket sammanhang och med vilka antaganden det här är relevant.

Liknande siffror/tabeller postas ju titt som tätt både här och där, men om jag har fattat det rätt så är en grundförutsättning att de presumtiva hackarna har tillskansat sig en hash-table med login och lösen, så att man kan testa möjliga lösenord mot tabellen och inte en faktisk login-server.

Yes. Och de sprids ju på nätet. Det går att hämta hem listor från nätet med läckta inloggningsdatabaser. Från mängder av olika läckor.
Jag lovar att exempelvis alla inte ändrat lösenord på dropbox sedan det blev hackat för flera år sedan. En stor andel användare har ingen aning om att det skett. Säg att hälften av användarna från den tiden sitter kvar med gamla lösenord. Inte omöjligt - om än helt framgissat som exempel.

Sedan kan ju även inloggningsdatabaser ha läckt från företag - där de inte berättat om intrånget. Både medvetet, men det kan även vara så att de själva inte märkt av det hela. Hur många fler företag har läckt datan än vi känner till?
Kundklubbar för bio, gym eller liknande som inte har perfekt ordning på allt. Inte alltid företaget som sköter den tjänsten själva ens utan det kan vara tredjepart.

Det är klart att man kan argumentera för att man bör ha olika lösenord på alla tjänster. Men det är av relevans här att password och 123456 är vanliga lösenord. Det är många som har för låg säkerhet - både när det gäller val av lösenord men även att lösenorden återanvänds.

Edit:
Det här svarade ju inte på frågan haha.
Men svaret är att vi inte vet hur stor andel av våra inloggningsuppgifter som kan vara tillgängliga i databaser riktigt. Men det är rimligen fler än de kända attackerna vi känner till som rapporterats globalt. Och för de som återanvänder lösenord är risken rätt stor.

Visa signatur

🎮 → Node 304 • Ryzen 5 2600 + Nh-D14 • Gainward RTX 2070 • 32GB DDR4 • MSI B450I Gaming Plus AC
🖥️ → Acer Nitro XV273K Pbmiipphzx • 🥽 → VR: Samsung HMD Odyssey+
🎧 → Steelseries arctic 7 2019
🖱️ → Logitech g603 | ⌨️ → Logitech MX Keys
💻 → Lenovo Yoga slim 7 pro 14" Oled

Permalänk
Medlem

Vad är det för dåliga sidor som låter dig testa flera miljoner lösenord utan att hindra dig?
Skriver jag fel lösenord på eposten mer än typ 7 gånger så blir jag utelåst och måste vänta typ 30 minuter innan jag kan försöka igen.

Permalänk
Medlem
Skrivet av Chippen2188:

Värsta jag vet är när man ska registrera sig och får "ogiltligt lösenord. Lösenordet är för långt".

Finns stora svenska företag som har krav på MAX 7 tecken och inga specialtecken/åäö på sina interna lösenord
Så såna problem ser man tyvärr ofta.

Visa signatur

i9 11900k ||32GB 4000MHz CL15||ASUS ROG STRIX Z590-E||Noctua NH-D15s
Intel Arc a750 ||Samsung 980 pro|| EVGA Supernova G3 850W
Asus xonar essence STX|| Lian-Li O11 Dynamic XL
Asus VG27AQ 165Hz IPS, Sennheiser HD650, Logitech g502 Hero, fUnc f30r, Vortex TAB90M, Audio-Technicha ATR2500x-USB
Server: x10SL7-F, Xeon E3 1230v3, 32GB Samsung ECC ram, 6x3TB WD RED, FD Node 804.

Permalänk
Hedersmedlem
Skrivet av Stan Carley:

Vad är det för dåliga sidor som låter dig testa flera miljoner lösenord utan att hindra dig?
Skriver jag fel lösenord på eposten mer än typ 7 gånger så blir jag utelåst och måste vänta typ 30 minuter innan jag kan försöka igen.

Detta har behandlats tidigare i tråden.
Detta handlar om vad som händer när databaser läcker, som när sidor blir hackade. Väldigt få attacker sker som du nämner med att bara testa olika lösenord online, bortsett då från enstaka privata ärenden som en svartsjuk partner som försöker komma in på ditt mailkonto och se om du varit otrogen.

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
Mobil: Moto G200

Permalänk
Medlem

Klart att ABBA ligger på plats 6 då det även kan handla om ABBA-fiskbullar.

Permalänk
Medlem

qwerty123456!! är alltså säkert?

Visa signatur

Hur många datorer är för många?

Permalänk
Skrivet av JBerger:

SirapBananYodaKamikaze

Som någon annan nämnde är dictionary attacks en grej - men blanda casing (ett av orden i stora bokstäver, exempelvis) och stoppa in mellanslag eller specialtecken mellan orden, så har du plötsligt ökat komplexiteten markant utan att belasta ditt minne särskilt mycket mer än med några sammanslagna ord.

Permalänk
Hedersmedlem
Skrivet av JBerger:

Trams. Ett lösenord bestående av en kombination av tre eller fyra vanliga ord är oändligt mycket lättare att komma ihåg, och oändligt mycket svårare att knäcka, än en random sträng bokstäver+siffror+symboler på 12 tecken.

SirapBananYodaKamikaze

Fullt med vanliga ord, men enligt deras egen uträkning så tar det 999999999999999 miljarder år att knäcka det lösenordet. Jämfört med t.ex. X3j%Sj24X"! som enligt deras lista tar 34 år att knäcka och är tusen gånger svårare att komma ihåg.

Skit i den satans jävla komplexiteten och tvinga användare till längre lösenord och rekommendera en sträng med lite random ord.

Njaa. Det man kan göra är att testa kombinationer av ord istället. Sätt ihop alla möjliga ord för attacken.

Alltså tar man de 5.000 vanligaste orden i svenskan och kombinerar det på alla möjliga sätt så är det ungefär lika många kombinationer som 8 slumpvis tecken ger med stora, små, siffror och specialtecken. Det tar ca 30 sekunder att rassla igenom.
Redan här kommer man kunna knäcka ett helt gäng av lösenorden om det bara är 4 ord.

Tar man de 10.000 vanligaste orden och kombinerar så går det att kombinera på lika många sätt som ca 9 slumpartade tecken. Alla de ordkombinationerna kan testas på minuter. Det kommer kunna knäcka en hel hög till av lösenorden med 4 ord.

Metoden att använda ordkombinationer tror jag är bra ändå. För vi minns dem lättare. Och det går att få till bra lösenord den här vägen.

Men 4 ord är för få. Jag skulle säga som allra minst 6 ord. Helst 7 eller fler ord för att hålla en rimlig säkerhet. Slumpgenererade.
4 ord räcker inte riktigt.
Det kan räcka på individnivå om just de orden man valt inte är med i en ordboksattack. Men statistiskt sett kommer en rimlig mängd lösenord på 4 ord bli knäckta på minuter eller sekunder i en ordboksattack.

Visa signatur

🎮 → Node 304 • Ryzen 5 2600 + Nh-D14 • Gainward RTX 2070 • 32GB DDR4 • MSI B450I Gaming Plus AC
🖥️ → Acer Nitro XV273K Pbmiipphzx • 🥽 → VR: Samsung HMD Odyssey+
🎧 → Steelseries arctic 7 2019
🖱️ → Logitech g603 | ⌨️ → Logitech MX Keys
💻 → Lenovo Yoga slim 7 pro 14" Oled

Permalänk
Medlem

Mitt lösenord är delbart med 0

Permalänk
Medlem

Har varit med om hemsidor som har sagt att mitt lösenord är för långt. Really?!

Kan någon förklara varför sidor inte tillåter bokstäver utanför engelska alfabetet. Varför inte ha med åäö, borde inte det göra lösenord mer komplexa genom att ha ytterligare tre bokstäver?

Permalänk
Medlem
Skrivet av Söderbäck:

Njaa. Det man kan göra är att testa kombinationer av ord istället. Sätt ihop alla möjliga ord för attacken.

Alltså tar man de 5.000 vanligaste orden i svenskan och kombinerar det på alla möjliga sätt så är det ungefär lika många kombinationer som 8 slumpvis tecken ger med stora, små, siffror och specialtecken. Det tar ca 30 sekunder att rassla igenom.
Redan här kommer man kunna knäcka ett helt gäng av lösenorden om det bara är 4 ord.

Tar man de 10.000 vanligaste orden och kombinerar så går det att kombinera på lika många sätt som ca 9 slumpartade tecken. Alla de ordkombinationerna kan testas på minuter. Det kommer kunna knäcka en hel hög till av lösenorden med 4 ord.

Metoden att använda ordkombinationer tror jag är bra ändå. För vi minns dem lättare. Och det går att få till bra lösenord den här vägen.

Men 4 ord är för få. Jag skulle säga som allra minst 6 ord. Helst 7 eller fler ord för att hålla en rimlig säkerhet. Slumpgenererade.
4 ord räcker inte riktigt.
Det kan räcka på individnivå om just de orden man valt inte är med i en ordboksattack. Men statistiskt sett kommer en rimlig mängd lösenord på 4 ord bli knäckta på minuter eller sekunder i en ordboksattack.

Man kan ju ha flera ord, köra lite felstavat, kombinera med siffror och tecken, dela upp orden osv så kan man komma ihåg det men det blir ändå väldigt svårt att knäcka. Om man istället för YodaKamikazeSoda kör på YO!Kaz3k@miSodaDA99 så kan man nog minnas mönstret men att köra brute force mot ordlista och testa alla tänkbara kombinationer av hur ett ord kan stavas, delas upp, kombineras, brytas av med tecken så blir ordlistan snabbt rätt oeffektiv. Men jag kanske underskattar hur sofistikerat brute force kan vara. Men det är klart, ska man minnas flera såna ordkombos med olika ord och sätt att förvränga så kan det bli snurrigt, men det går nog hitta egna system för att minnas saker som ser helt random ut.

Permalänk
Medlem
Skrivet av BergEr:

Så stort hinder är det inte. Men såklart blir det knepigare. Folk ger gärna tillgång till system, 90% av alla intrång går genom social engineering. När man väl är inne har du ofta inte tvåfaktor.

Vid det tillvägagångssättet så ger å andra sidan inte långa lösenord något bättre skydd heller.

Permalänk
Medlem
Skrivet av Sveklockarn:

Vid det tillvägagångssättet så ger å andra sidan inte långa lösenord något bättre skydd heller.

Beror ju på vem du lurar. Om blir lurad men du har inte admin eller tillgång till rätt databaser så behöver man ju gå vidare.

Då är det viktigt att eventuellt lagrat admin konto på din dator har långt lösenord så man inte knäcker det inom några minuter.

Visa signatur

i9 11900k ||32GB 4000MHz CL15||ASUS ROG STRIX Z590-E||Noctua NH-D15s
Intel Arc a750 ||Samsung 980 pro|| EVGA Supernova G3 850W
Asus xonar essence STX|| Lian-Li O11 Dynamic XL
Asus VG27AQ 165Hz IPS, Sennheiser HD650, Logitech g502 Hero, fUnc f30r, Vortex TAB90M, Audio-Technicha ATR2500x-USB
Server: x10SL7-F, Xeon E3 1230v3, 32GB Samsung ECC ram, 6x3TB WD RED, FD Node 804.

Permalänk
Medlem
Skrivet av Söderbäck:

Njaa. Det man kan göra är att testa kombinationer av ord istället. Sätt ihop alla möjliga ord för attacken.

Alltså tar man de 5.000 vanligaste orden i svenskan och kombinerar det på alla möjliga sätt så är det ungefär lika många kombinationer som 8 slumpvis tecken ger med stora, små, siffror och specialtecken. Det tar ca 30 sekunder att rassla igenom.
Redan här kommer man kunna knäcka ett helt gäng av lösenorden om det bara är 4 ord.

Tar man de 10.000 vanligaste orden och kombinerar så går det att kombinera på lika många sätt som ca 9 slumpartade tecken. Alla de ordkombinationerna kan testas på minuter. Det kommer kunna knäcka en hel hög till av lösenorden med 4 ord.

Metoden att använda ordkombinationer tror jag är bra ändå. För vi minns dem lättare. Och det går att få till bra lösenord den här vägen.

Men 4 ord är för få. Jag skulle säga som allra minst 6 ord. Helst 7 eller fler ord för att hålla en rimlig säkerhet. Slumpgenererade.
4 ord räcker inte riktigt.
Det kan räcka på individnivå om just de orden man valt inte är med i en ordboksattack. Men statistiskt sett kommer en rimlig mängd lösenord på 4 ord bli knäckta på minuter eller sekunder i en ordboksattack.

Då stämmer alltså inte denna seriestripp som det länkades till tidigare i tråden?

https://xkcd.com/936/

Visa signatur

• Fractal Design North | ASUS ROG Strix B650E-F | Ryzen 7 7800X3D | Radeon RX 7900 GRE | 64 GB RAM | Windows 11
• Mac Pro (Mid 2010) | 6-Core Intel Xeon ”Westmere” | Radeon RX 5700 XT | 32 GB RAM | macOS 12 Monterey | Windows 10
• MacBook Pro 14" | M2 Max | 96 GB RAM | macOS 14 Sonoma

Permalänk
Medlem

Om jag kör "eget" brukar jag köra 13 tecken som består av gemener, versaler, specialtecken och siffror + en unik sak för varje tjänst. Så landar kanske på 20 tecken eller så.

Kör jag med en passwordmanager brukar jag köra minst 32 tecken så länge tjänsten stödher det.
Det jobbigaste är ju tjänster som kräver "8-12 tecken och får endast bestå av stora och små bokstäver samt sifforr"

Visa signatur

Huvudriggen är en Gigabyte Aorus Xtreme | 128gb DDR5 6000 | Ryzen 7950X | 3080Ti
Utöver det är det för många datorer, boxar och servar för att lista :P

Permalänk
Medlem
Skrivet av Sveklockarn:

Vid det tillvägagångssättet så ger å andra sidan inte långa lösenord något bättre skydd heller.

Fast på din dator har du ju inget av värde. Men du kan ha massa lösenord sparade, om än hashade. Det är dessa som knäcks med metoderna som diskuterats.

Nu har hackaren inlogg till alla dina sidor istället, där värdet finns.

Visa signatur

Processor: Motorola 68000 | Klockfrekvens: 7,09 Mhz (PAL) | Minne: 256 kB ROM / 512 kB RAM | Bussbredd: 24 bit | Joystick: Tac2 | Operativsystem: Amiga OS 1.3

Permalänk
Hedersmedlem
Skrivet av star-affinity:

Då stämmer alltså inte denna seriestripp som det länkades till tidigare i tråden?

https://xkcd.com/936/

Ja och nej.
Det är sant att man kan bygga upp svårighetsgrad i lösenordet med att bara kombinera ord. Det går bra att göra. Metoden är bra.

Men 4 ord är för lite.
Eller ja, det räcker rimligen för en andel av alla sådana lösenord. Men ett helt gäng kommer också bli knäckta väldigt fort.

Visa signatur

🎮 → Node 304 • Ryzen 5 2600 + Nh-D14 • Gainward RTX 2070 • 32GB DDR4 • MSI B450I Gaming Plus AC
🖥️ → Acer Nitro XV273K Pbmiipphzx • 🥽 → VR: Samsung HMD Odyssey+
🎧 → Steelseries arctic 7 2019
🖱️ → Logitech g603 | ⌨️ → Logitech MX Keys
💻 → Lenovo Yoga slim 7 pro 14" Oled

Permalänk
Medlem

Är det bara jag som reagerar på att för 18 tecken går det snabbare att bruteforca lösenord med siffror, stora och små bokstäver + symboler än bara stora o små bokstäver?

Visa signatur
Permalänk
Medlem
Skrivet av immutable:

Är det bara jag som reagerar på att för 18 tecken går det snabbare att bruteforca lösenord med siffror, stora och små bokstäver + symboler än bara stora o små bokstäver?

"tn" står nog får trillion vilket är 3 tiopotenser mer än "bn" som står för billion. Tn är alltså inte tusen...vilket förkortas med "k"

Permalänk
Medlem

Där ser man jag har inte lösen kortare än 16 random tecken helst över 20, har även använt som är 100 tecken långt. Så om inte det läcker på något sätt så sitter man räck lugnt...

Visa signatur

ASRock X570 PG Velocita | AMD 5800X | Kingston 64GB CL16 3600 | AK620 w/ ROG STRIX XF 120
PowerColor Red Devil RX 6950 XT | Sound BlasterX AE-5 Plus | Enthoo Pro TG | D30 6x140mm | D30 2x120mm
BenQ PD3200Q | BenQ GW2480 | Sennheiser HD 560S | MOUNTAIN Everest Max | Roccat Kone XP