Säkerhetsexpert knäcker WPA för 120 kronor

Permalänk
Avstängd

Ähh Bruce Schneir skulle cracka det på 2 sekunder. Utan något cluster.

Permalänk
Keeper of Traditions
Citat:

Ursprungligen inskrivet av micro87
Fel!

På tok för lite med 135´000´000 och du delar antalet veckor med antalet dagar/år av någon konstig anledning.

Om antalet tecken som det går att välja mellan är 68 och lösenordet är 64 tecken långt så blir det ((68^64)/3)*5 = jävligt många minuter.

Det där är väl inte helt sanningsenligt... det där är väl bara om man inte lyckas förrens sista försöket... lyckas man direkt så tar det inte så lång tid

Visa signatur

|| Intel 8700K || Asus RTX 4070 TI Super TUF || Samsung 750 EVO 500GB & Kingston A2000 1TB & Samsung 960 EVO 250GB || Corsair RM 850x || Antec P183 || Asus G-Sync RoG Swift PG279Q || Dell XPS 15 || Thinkpad X220

The Force is like Duct Tape, it has a light side, a dark side, and holds the universe together.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Newklear
Det där är väl inte helt sanningsenligt... det där är väl bara om man inte lyckas förrens sista försöket... lyckas man direkt så tar det inte så lång tid

Och chansen för det är så gott som obefintlig... synd att jag har glömt mina mattekunskaper för att räkna ut sannolikheten att gissa lösenordet från första gången.

Sannolikheten att skriva in rätt första tecken:
1/29 x 1/29 x 1/10 = 0,0001 % alltså en person på 10 000 skulle gissa rätt på första tecken i mitt lösenord

Permalänk
Medlem

Med ett 64-tecken långt lösenord finns det 66105596900000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000000000
00000000 olika kombinationer, så det lär ta ett tag...

Låt oss säga... 10 000 försök i sekunden. Isåfall tar det
209619473000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000 år om jag räknat rätt.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Newklear
Det där är väl inte helt sanningsenligt... det där är väl bara om man inte lyckas förrens sista försöket... lyckas man direkt så tar det inte så lång tid

Nä det har du rätt i.

Permalänk
Hedersmedlem
Citat:

Ursprungligen inskrivet av Antzo
(135´000´000/3)*5=225000000minuter

(/60)(/24)(/7)(/365)=~61,2 år

ursäkta alla parenteser men ja kör hellre för många än för få

Siffran 135000000 är helt upp åt väggarna fel. rätt svar med endast siffror är 10^64 vilket innebär en etta med 64 nollor efter sig.
Ditt svar gånger en miljard, gånger ien miljard igen, gånger en miljard igen, gånger en miljard igen gånger en miljard igen gånger en miljard igen ger ett ganska nära resultat resultat, give or take a few thousend times.
Alltså 10000000000000000000000000000000000000000000000000000000000000000 olika kombinationer existerar med endast siffror för 64 tecken ;).

Citat:

Ursprungligen inskrivet av Glaivi
Och chansen för det är så gott som obefintlig... synd att jag har glömt mina mattekunskaper för att räkna ut sannolikheten att gissa lösenordet från första gången.

Det är väldigt enkelt. Chansen är en genom antalet olika kombinationer.

Vill man ha en bra uppstkattning på hur lång tid det tar att knäcka ett lösenord med random tecken så behöver man i snitt gå igenom hälften av alla möjliga kombinationer. Detta gäller såklart inte för ett specifikt fall, men knäcker man många många olika lösenord så kommmer det ge ett utfall på att man knäcker det efter halva kombinationsutbudet.

Vill ni läsa lite om krypteringsuppbyggnad på ett enkelt sätt eller vill testa hur lång tid det tar att knäcka olika saker med olika processorer på brutefore-vis har jag en sida för den nyfikne.

http://www.aliceochbob.se/teori.html

Visa signatur

🎮 → Node 304 • Ryzen 5 2600 + Nh-D14 • Gainward RTX 2070 • 32GB DDR4 • MSI B450I Gaming Plus AC
🖥️ → Acer Nitro XV273K Pbmiipphzx • 🥽 → VR: Samsung HMD Odyssey+
🎧 → Steelseries arctic 7 2019
🖱️ → Logitech g603 | ⌨️ → Logitech MX Keys
💻 → Lenovo Yoga slim 7 pro 14" Oled

Permalänk
Medlem

Ja de kmr ju absolut inte bli missbrukar... men om ordet nu INTE finns i listan då? ja då måste man betala iaf.. känns ju lite som hej kom blås mig på pengar, en "normal" person har inte "bananer123" som lösenord.. inte jag iaf.tkr att dictionary wpa hack är värdelöst, iaf med de man kan göra själv körde bra många ord svenska enegelska, latinska m.m.. men kunde lixom inte knäcka hejsan1234 -_-'

Visa signatur

|| AMD 5900x || ASUS ROG Formula VIII || 2x ASUS GTX 980 SLI || 32GB G-Skill || Vattenkylt || HDD : SSD’er || Skärm : LG42" SL8500 / Acer G24 ||

Permalänk
Citat:

Ursprungligen inskrivet av +_+
Ja de kmr ju absolut inte bli missbrukar... men om ordet nu INTE finns i listan då? ja då måste man betala iaf.. känns ju lite som hej kom blås mig på pengar, en "normal" person har inte "bananer123" som lösenord.. inte jag iaf.tkr att dictionary wpa hack är värdelöst, iaf med de man kan göra själv körde bra många ord svenska enegelska, latinska m.m.. men kunde lixom inte knäcka hejsan1234 -_-'

Det står i nyheten att sidan riktar sig till nätverksadministratörer som vill se huruvida lösenordet är säkert eller ej! Kanske kan 120 kr vara en bra investering för att se om företagets lite mer kritiska data sitter säkert eller ej?

Visa signatur

Citera, tack!
Har du läst tråden om strandhögtalare och andra musiklådor?

Permalänk
Avstängd

Jag kör med befintliga ord, felstavade, och lite siffror

Visa signatur

lolclockers

Permalänk
Hedersmedlem

vill man komma in på andras nätverk bör man kunna hitta denna info lätt på nätet (exempelivs youtube) i samband med att man har tid att låta datorn stå några dagar och jobba med att testa kombinationer. Och denna skruppelfria person kommer förmodligen använda elcomsofts mjukvara som använder GPUn för att knäcka lösenordet vilket snabbar upp processen en heeel del. Mycket mycket snabbare än en slö processor. Så varför skulle denna lösning vara så lockande för illasinnnade peroner?

Det som har bäst användning av detta system skulle då förmodligen vara systemadministratörer som vill testa om man kan undvika attacker utan att behöva sätta undan datorkraft i många dagar för att testa detta.

Ja möjligen skulle det väl vara lata människor med begränsad kunskap. För 120 kronor behöver man knappt göra ett smack utan får en tjänst levererad.
Well, vi får väl se vad det leder till.

Jag har ett tips för den lite mer glömske.
Ett sätt att sätta ett säkert lösenord som inte är så svårt att komma ihåg är att använda en hel mening utan mellanslag, och någonstans i denna (föreslagsvis mellan två ord) slänga in en kort rad med random tecken. Detta medför ett lösenord med många tecken som inte är omöjligt att komma ihåg i samband med att en ordtestare inte kan knäcka din ordkombination.

Visa signatur

🎮 → Node 304 • Ryzen 5 2600 + Nh-D14 • Gainward RTX 2070 • 32GB DDR4 • MSI B450I Gaming Plus AC
🖥️ → Acer Nitro XV273K Pbmiipphzx • 🥽 → VR: Samsung HMD Odyssey+
🎧 → Steelseries arctic 7 2019
🖱️ → Logitech g603 | ⌨️ → Logitech MX Keys
💻 → Lenovo Yoga slim 7 pro 14" Oled

Permalänk
Medlem

Processorer är ju sjukt old school, CUDA finns ju till flera olika operativsystem och fungerar kalasbra (ja, sen kan man ju diskutera definitionen på en processor, en GPU är ju faktiskt en processor...)

Mina wordlists ligger på drygt 48 miljoner ord, och använder man default-SSID (typ Netgear eller så) så tar det 3min att gå igenom... "$3p4r4+!on" är ett lösenord som den plockar. Finns inte BSSID:t i databasen så tar det cirka 2h att bygga. (pyrit + cowpatty + cuda) Nackdelen med WPA/WPA2 är att så länge man fått ett handshake så kan man ju bruteforca mot den, och inte direkt mot utrustningen / accesspunkten. Så någon kan sniffa upp ett handshake, låta det gå i månader (om så behövs) och när / om lösenordet hittades så är det bara att logga in, utan att det syns i några loggar innan inloggningen.

Att detta skulle vara för "administratörer" är ju bara snack. Alla vet ju om att skippar man default-SSID så kommer man undan alla rainbow tables som flyter omkring på nätet, och med en smidig lösenordspolicy är lösenordsdelen uppsäkrad. Dom vill ju givetvis bara tjänar pengar på folk som skall hacka sin grannes trådlösa WPA-nät :).

Visa signatur

Nej är också service.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Rushdie
Processorer är ju sjukt old school, CUDA finns ju till flera olika operativsystem och fungerar kalasbra (ja, sen kan man ju diskutera definitionen på en processor, en GPU är ju faktiskt en processor...)

Mina wordlists ligger på drygt 48 miljoner ord, och använder man default-SSID (typ Netgear eller så) så tar det 3min att gå igenom... "$3p4r4+!on" är ett lösenord som den plockar. Finns inte BSSID:t i databasen så tar det cirka 2h att bygga. (pyrit + cowpatty + cuda) Nackdelen med WPA/WPA2 är att så länge man fått ett handshake så kan man ju bruteforca mot den, och inte direkt mot utrustningen / accesspunkten. Så någon kan sniffa upp ett handshake, låta det gå i månader (om så behövs) och när / om lösenordet hittades så är det bara att logga in, utan att det syns i några loggar innan inloggningen.

Att detta skulle vara för "administratörer" är ju bara snack. Alla vet ju om att skippar man default-SSID så kommer man undan alla rainbow tables som flyter omkring på nätet, och med en smidig lösenordspolicy är lösenordsdelen uppsäkrad. Dom vill ju givetvis bara tjänar pengar på folk som skall hacka sin grannes trådlösa WPA-nät :).

Kan du testa 48 miljoner passwords på 2 minuter mot ett uppsnappat WPA-paket? Det vill säga 400 000 nycklar per sekund? Det låter väldigt mycket...

Permalänk

Men orka! De e ett trådlöst nätverk det handlar om. Har man så hemlig info så nån skulle anstränga sig så väldans att få tillgång till det nätverket och den info som finns på burkarna skulle man väl med stor sannorlikhet veta vart nätet är och vart burken/burkarna står å knacka en ruta å gå in å hämta det man vill komma åt ... eller? Är det jag som tänker helt galet?

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av blomqvist
Det står i nyheten att sidan riktar sig till nätverksadministratörer som vill se huruvida lösenordet är säkert eller ej! Kanske kan 120 kr vara en bra investering för att se om företagets lite mer kritiska data sitter säkert eller ej?

Betala 120kr för att få veta om lösenordet finns i en wordlist? Låter ovärt.

Visa signatur

CCNP

Permalänk
Geeks
SweClockers

Kanske inte fanns med i wordlisten innan man betalade de 120 kronorna.

Visa signatur

» Kontakta oss » SweClockers på Facebook » SweClockers på Youtube » Blips of SweClockers (Spotify)
» Pappa till Moderskeppet » SweClockers chefredaktör 2007–2015

Permalänk
Hedersmedlem
Citat:

Ursprungligen inskrivet av Simpor
Kan du testa 48 miljoner passwords på 2 minuter mot ett uppsnappat WPA-paket? Det vill säga 400 000 nycklar per sekund? Det låter väldigt mycket...

Näe, jag tycker inte att det låter så otroligt. Hur många ettor och nollor kan en processor ta hand om per sekund? Bra mycket mer än 400 000st ;). Nu är det inte så enkelt att man bara ska ta hand om ettor och nollor såklart, men du underskattar nog hur snabbt en processor faktiskt jobbar. Ta en titt på hemsidan jag länkade till högre upp på denhär sidan så får du lite mer insyn i hur det faktiskt fungerar. Och så får du lite perspektiv på storheterna.

Visa signatur

🎮 → Node 304 • Ryzen 5 2600 + Nh-D14 • Gainward RTX 2070 • 32GB DDR4 • MSI B450I Gaming Plus AC
🖥️ → Acer Nitro XV273K Pbmiipphzx • 🥽 → VR: Samsung HMD Odyssey+
🎧 → Steelseries arctic 7 2019
🖱️ → Logitech g603 | ⌨️ → Logitech MX Keys
💻 → Lenovo Yoga slim 7 pro 14" Oled

Permalänk
Avstängd

I Passware kommer jag upp i ca 29 000 000 p/s när jag kör en brute-force attack. Och det är på en bärbar med en Core2Duo P8400.

Permalänk
Citat:

Ursprungligen inskrivet av Rushdie
Processorer är ju sjukt old school, CUDA finns ju till flera olika operativsystem och fungerar kalasbra (ja, sen kan man ju diskutera definitionen på en processor, en GPU är ju faktiskt en processor...)

Mina wordlists ligger på drygt 48 miljoner ord, och använder man default-SSID (typ Netgear eller så) så tar det 3min att gå igenom... "$3p4r4+!on" är ett lösenord som den plockar. Finns inte BSSID:t i databasen så tar det cirka 2h att bygga. (pyrit + cowpatty + cuda) Nackdelen med WPA/WPA2 är att så länge man fått ett handshake så kan man ju bruteforca mot den, och inte direkt mot utrustningen / accesspunkten. Så någon kan sniffa upp ett handshake, låta det gå i månader (om så behövs) och när / om lösenordet hittades så är det bara att logga in, utan att det syns i några loggar innan inloggningen.

Att detta skulle vara för "administratörer" är ju bara snack. Alla vet ju om att skippar man default-SSID så kommer man undan alla rainbow tables som flyter omkring på nätet, och med en smidig lösenordspolicy är lösenordsdelen uppsäkrad. Dom vill ju givetvis bara tjänar pengar på folk som skall hacka sin grannes trådlösa WPA-nät :).

Jag tycker att det är roligt när folk använder ordet "CUDA" som om det vore universellt. Det är som tex. att ifrågasätta någon som går, till en destination, när det finns volvo.

edit. btw så ligger ex. ett 280 gtx på ca 11.000st "computed PMK's" / sekund

Permalänk
Medlem

Jag säger bara "Epic Fail".

För-genererade ordliste-attacker (i.e. Rainbow-tabeller) mot WPA fungerar inte så bra då man måste generera en separat lista för varje möjlig SSID. D.v.s. så länge som man inte kör med "default" eller "netgear" som SSID så kan den andra personen endast använda sig av gammal hederlig brute-forcing, vilket leder oss till...

Citat:

Ursprungligen inskrivet av Söderbäck
Näe, jag tycker inte att det låter så otroligt. Hur många ettor och nollor kan en processor ta hand om per sekund? Bra mycket mer än 400 000st ;). Nu är det inte så enkelt att man bara ska ta hand om ettor och nollor såklart, men du underskattar nog hur snabbt en processor faktiskt jobbar. Ta en titt på hemsidan jag länkade till högre upp på denhär sidan så får du lite mer insyn i hur det faktiskt fungerar. Och så får du lite perspektiv på storheterna.

... att det finns ett problem då det är väldigt "tungt" att generera fram bit-nykeln (det man använder i krypteringen) från ASCII-nykeln (det man har i sin ordlista).

Om jag inte minns fel så använder sig WPA av "stärkta" nycklar där man låter ASCII-nykeln saltas med SSID-en och sedan kör 4000 iterationer av SHA1.

En snabb koll på internet visar att ett GTX 260 verkar flaska med 200 miljoner "SHA-anrop" per sekund.

D.v.s. ett GTX 260 kalkylerar maximalt 50 000 bit-nycklar per sekund (från ASCII-nycklarna), vilket också blir våran övre gräns för hur många prövningar per sekund man kan få när man crackar WPA.

Kikar man på riktig data så visar sig detta vara en överskattning och andra får snarare 60 000 nycklar/sekund på tre GTX 295 och en quad-core processor.

Hm... inte så värst imponerande för att cracka, säg, 8 tecken långa alpha-numeriska lösenord ((24 + 24 + 10) ^ 8 = 128063081718016 möjligheter).

Även om man sitter med 5000 maskiner av denna kaliber (50% chans att cracka upp det 8 tecken långa alpha-numeriska lösenordet efter c:a 34 år).

ps. För att ge en annan inblick i hur krävande det är att köra SHA-iterationerna så kan en Core i7 överklockad till 4.0 GHz endast cracka c:a 500 nycklar per sekund. Och ja, du läste rätt, 500!

Visa signatur

"Nothing is impossible because impossible itself says I M Possible..."

Permalänk

Herregud, det finns verkligen inga som kan något om hacking tekniker här på SweC eller?

1. Med "ordbok" så menar dom inte endast riktiga ord, utan det kan ochså vara slang eller något annat. Tekniken kallas "Brute force" och är mycket enkel att utöva, och lyckas ofta om man har tålamod.

2. Dom påstår att det tar upp emot 5 dagar att knäcka ett WEP-lösen? PFF. Jag gör det hela tiden på nästan ingen tid alls när jag sitter på ett café eller något. Då andvänder jag mig av Linux distron "Back|track4, aka BT4".. Riktigt bra distro för hacking.

// ScriptEddie.

Visa signatur

i7 920 @ 4Ghz | Asus P6T Deluxe | XFX Radeon 6870 CF | Corsair DDR3 @ 1600Mhz | 640+1TB 7200RPM | OCZ ModXStream 600W | Antec 902 | Zalman CNPS10X Extreme |

Permalänk
Citat:

Ursprungligen inskrivet av Scripteddie
Herregud, det finns verkligen inga som kan något om hacking tekniker här på SweC eller?

1. Med "ordbok" så menar dom inte endast riktiga ord, utan det kan ochså vara slang eller något annat. Tekniken kallas "Brute force" och är mycket enkel att utöva, och lyckas ofta om man har tålamod.

2. Dom påstår att det tar upp emot 5 dagar att knäcka ett WEP-lösen? PFF. Jag gör det hela tiden på nästan ingen tid alls när jag sitter på ett café eller något. Då andvänder jag mig av Linux distron "Back|track4, aka BT4".. Riktigt bra distro för hacking.

// ScriptEddie.

Sorry, läste endast första sidan av tråden.. Tar tebex "Herregud, det finns verkligen inga som kan något om hacking tekniker här på SweC eller?"

Visa signatur

i7 920 @ 4Ghz | Asus P6T Deluxe | XFX Radeon 6870 CF | Corsair DDR3 @ 1600Mhz | 640+1TB 7200RPM | OCZ ModXStream 600W | Antec 902 | Zalman CNPS10X Extreme |

Permalänk
Medlem

Här får ni mina 20 första (kanske inte är längre eller inte från min key alls ) tecken, en bit på vägen

Ingen idé att försöka räkna.
áñ]ð·‚û°Æ´æ7þ’tã

WPA måste väll ändå anses som säkert, man får ju skylla sig själv om man kör fördefinerat eller vanliga ord, fraser.

Tänkte att någon hittat någon rejäl svaghet när jag såg rubriken.

Edit: länk till mitt lilla program för generering av passphrase.
syntax: wpapassgen antaltecken typ
typ 0 = 8 bitars random, 1 hexadecimalt, 2 bokstäver och siffror.

Visa signatur

Primär Dator: Asus Sabertooth Z97 Mark 2/USB 3.1 | Intel Core I7 5775C | 32GB RAM (DDR3 1600MHz) | Nvidia Geforce GTX 1070 (Asus Strix) | Corsair HX750i 750W | Fractal Design Define R5 | 3,5TB SSD + 3TB HDD + 64TB NAS + 36 TB Backup | Asus Xonar Essence STX II | Win10 Pro

Permalänk
Medlem

hehe skulle till bussen när ja skrev min "uträkning". Borde inte ha öppnat munnen utan att ha tänkt efter...

Däremot så ger det lite perspektiv om man först tyckte att 61 år var länge för att sedan höra att det tar längre tid än så länge universum har existerat

Visa signatur

ATX sys i micro-atx chassi -> Ace ecco-220 | Intel Q9550 @ 3,8 w/ 620 + GT 1850 | HIS 6970-Antec 620 mod w/ GT 1850 | 4x2gb OCZ reaper 1150mhz | Corsair 750tx | m4 128gb | W7 ulti 64

Laptop Acer 3820TG | i5 450m | 5650 | Intel G3 160gb

Permalänk
Avstängd

min dröm om att bli superhacker ska äntligen bli sann. och bara för 120 kr

Citat:

Ursprungligen inskrivet av grynnan
Ett vanligt botnät har tillgång till betydligt fler processorer.
Även om dessa processorer inte körs på max. (Man vill ju inte att användarna skall veta attt något händer i deras burk) Så är antalet processorer så extremt många att det gör inget om varje processor endast används till någon procent.

Nästa sak av intresse är "foldingsprogram", som användare frivilligt använder på sina datorer. (Frivilligt "botnät" för Human genom project, eller Seti. ) Dessa går naturligt vis att använda till helt andra saker.

Så frågan är, 140kr för 400 processorer. Eller $10 för tillgång till ett botnät med uppemot miljonen processorer.

du låter ju väldig insatt i ämnet
har du telnummret där man kan beställa ett par timmar med bottnätet. Sen behöver ja bara ett sätt att få crysis att gå enbart på cpukraft, så kommer ja uppleva det ingen upplevt före mig.

för det är väll inte så att du läste om botnät i en tråd på flashback

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Glaivi
Och chansen för det är så gott som obefintlig... synd att jag har glömt mina mattekunskaper för att räkna ut sannolikheten att gissa lösenordet från första gången.

Sannolikheten att skriva in rätt första tecken:
1/29 x 1/29 x 1/10 = 0,0001 % alltså en person på 10 000 skulle gissa rätt på första tecken i mitt lösenord

Visst har du glömt Om du har 68 möjliga tecken, varför krävs det då 10 000 personer för att gissa rätt? Det krävs 68 unika gissningar vilket sannolikt skulle ske efter 68 gissningar, inte 10 000.

Någon som har en uppfattning av hur lång tid det skulle ta för en superdator att knäcka ett 256bit lösenord?

Visa signatur

System: CPU: AMD Ryzen 9 3900X, MB: Gigabyte X570 Aorus Elite, Minne: Corsair 32GB DDR4 3200MHz, GPU: Asus GeForce RTX 2080 Super ROG Strix Gaming OC

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Simpor
Kan du testa 48 miljoner passwords på 2 minuter mot ett uppsnappat WPA-paket? Det vill säga 400 000 nycklar per sekund? Det låter väldigt mycket...

Som du säkert såg så skrev jag mot default-SSID:s där den redan ligger i sqlite-databasen. Finns den inte med tar det ju timmar att kötta igenom wordlistorna med SSID:t. Så har man, som sagt, ändrat SSID:t och ett skumt lösenord så har man kommit långt.

Citat:

Ursprungligen inskrivet av gazkam
Jag tycker att det är roligt när folk använder ordet "CUDA" som om det vore universellt. Det är som tex. att ifrågasätta någon som går, till en destination, när det finns volvo.

edit. btw så ligger ex. ett 280 gtx på ca 11.000st "computed PMK's" / sekund

Jag är inte helt på det klara var du vill komma... Men jag antar att det var för att jag refererade till CUDA som att det var det enda / bästa API:t för gpu:er? Typ som att folk refererar till Windows som det enda operativsystemet? Anledningen är för att jag inte pillat med några andra (typ Stream), och av den informationen jag tagit del av så verkar CUDA mer moget för *nix än vad Stream är, och således kanske mer lockande om man skall bygga en server(-park) där man använder GPU:er för GP-beräkningar... Men om jag har fel, ja då är det så :). Jag har nvidia-kort i min WS, och det är den jag testat på.

Visa signatur

Nej är också service.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av FredrikMH
Någon som har en uppfattning av hur lång tid det skulle ta för en superdator att knäcka ett 256bit lösenord?

Mer än vad du orkar att vänta.

Istället för att räkna tid, låt oss räkna energi.

http://www.green500.org/lists/2009/11/top/list.php

Låt oss lite generöst anta att vi kan bygga en supermaskin som kan pröva lika många "nycklar/J" som dagens mest effektiva superdatorer klarar "1000 FLOPS/W" (grov överskattning på vad vi kan bygga med tanke på att varje nyckel kräver 4000 SHA-1 iterationer; varje iteration i sig motsvarande hundratals instruktioner).

256 bitar motsvarar 2^256 = c:a 10^77 möjliga nycklar.

Energikravet ligger då på 10^71 J.

Kan vi klara det kravet?

Einsteins berömda formel ger att 1 kg massa motsvara ungefär 10^17 J.
En vanlig stjärna har en massa på drygt 2 * 10 ^ 30 kg.
En vanlig galax har c:a 400 miljarder stjärnor.
Det synliga universum har c:a 80 miljarder galaxer.

Aha! Så om vi konverterar hela det synliga universums massa till ren energi för våran superdator så får vi tillgång till c:a 6,4 * 10^70 J av energi.

Ack... vi har fortfarande bara 64% chans att cracka upp nyckeln!

Visa signatur

"Nothing is impossible because impossible itself says I M Possible..."

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av FredrikMH
Visst har du glömt Om du har 68 möjliga tecken, varför krävs det då 10 000 personer för att gissa rätt? Det krävs 68 unika gissningar vilket sannolikt skulle ske efter 68 gissningar, inte 10 000.

Någon som har en uppfattning av hur lång tid det skulle ta för en superdator att knäcka ett 256bit lösenord?

Jättelång tid förutsatt att inte krypteringen har några svagheter.

Om man tänker sig att jorden var en superdator där varje atom den består av skulle vara en cpu som kunde testa 1 000 000 000 lösenord i sekunden var skulle det ändå ta lika lång tid som universum är gammalt för den att testa sig fram till rätt svar.

Notera att 1 000 000 000 lösenord per sekund är snabbare än vad tex gazkam, mrwhite sagt att deras cpu / grafikkort klarar här i sina inlägg..

(beräkningen: 2^256/10^50/14000000000/365/24/60/60 ~= 10^9)

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Michaelo
Vem fan använder ett riktigt ord som lösenord?

Väldigt många. De vanligast förekommande lösenorden är "january", "february" osv., tätt följt "password", samma som login, för- eller efternamn, "qwerty", "123456" osv. En någorlunda kompentent IT-personal bör givetvis sätta upp lite regler för passwords på sitt nätverk för att utesluta de värsta varianterna, men långt ifrån alla gör det. Om jag inte missminner mig så var historien kring folkpartisternas intrång på sossarnas nät i samband med valrörelsen ett exempel på login=password.

Citat:

Ursprungligen inskrivet av Scripteddie
Tekniken kallas "Brute force" och är mycket enkel att utöva, och lyckas ofta om man har tålamod.

Nej, tekniken heter "Dictionary attack".

Permalänk
Avstängd
Citat:

Ursprungligen inskrivet av Saodie
Nobelt syfte, men ack vad missbrukat det kommer bli.

Det är ju det som är iden, då tvingas en ny säkerhetsstandard fram.