Wie kann ich die Zeit schätzen, die ein bestimmter Computer benötigt, um ein Kennwort zu erraten?

552
Thomas Gerot

Da Cyber-Sicherheit und deren Nutzung an Bedeutung gewinnen und relevanter werden, finde ich Websites wie https://howsecureismypassword.net/ sehr interessant. Wenn der Benutzer ein Kennwort eingibt, erhält er eine geschätzte Zeit, die ein Desktop-PC benötigt, um das genaue Kennwort zu erraten. Ich verstehe, dass diese Zeit auf einer Reihe von Variablen basiert, wie z. B. Frequenz, Zeichendiversität, Einfachheit usw.

Ich wäre sehr daran interessiert, eine Quelle (Vortrag, Buch, Rede usw.) zu finden, die den Prozess beschreibt, durch den man eine solche Zeit abschätzen würde.

Andere hilfreiche Ideen wären eine Art Formel oder ein Algorithmus, der es mir (und meinem Computer) erlaubt, eine theoretische Kennwort-Schätzzeit zu berechnen.

Und für diejenigen, die meine Frage mit ausreichend Hardware-Kenntnissen betrachten, ist die Schätzung grundlegend auf der Frequenz des Prozessors aufgebaut? Da die vorgenannte Website ihre Berechnung auf einem Desktop-PC basiert, würde man davon ausgehen, dass sie etwas mit der CPU zu tun hat.

Wenn also jemand eine würdige Quelle, Formel oder Algorithmus hat, teilen Sie diese bitte mit. Ich stimme nicht ab, wenn es für die vorliegende Frage relevant ist.

0

2 Antworten auf die Frage

1
Marifarm IT

Sie sollten es unter https://security.stackexchange.com/ versuchen . Sie werden wahrscheinlich hilfreicher sein, um Ihnen zu helfen.

Aber soweit ich es sehen kann, ist es die Anzahl der Kombinationen / Berechnungen pro Sekunde, wenn das Passwort nicht auf der Liste steht oder wie bei algorythem. x0=1;x1=X0+1;xn=x(n-1)+1.Und es scheint ein zusätzlicher Zeitfaktor bei der Verwendung von nicht englischen Buchstaben zu sein

Nun, ich habe anfangs gedacht, es dort zu posten, aber nachdem ich die Frage danach beurteilt habe, wonach ich suche, habe ich festgestellt, dass dies die relevanteste und genaueste Website ist, in der ich posten kann. Außerdem sind Ihre Informationen auf dem richtigen Weg, aber ich bin am meisten Interesse daran, meinen eigenen Algorithmus für die Durchführung einer solchen Schätzung zu erstellen. Thomas Gerot vor 8 Jahren 0
Wenn Sie versuchen, Ihr eigenes Algorythem zu schreiben, versuchen Sie es vielleicht Schritt für Schritt. Versuchen Sie zuerst, das Algorythem für Zahlen + englische Buchstaben (kleine + große Fälle) zu schreiben, und behandeln Sie dann möglicherweise Listen oder mindestens 10 oder 100 gängige Kennwörter, die sofortige Treffer erzielen. Dann gehen Sie zu bestimmten Zeichen und anderen Sprachen. Marifarm IT vor 8 Jahren 0
Vielleicht sehen Sie sich diese http://cubicspot.blogspot.si/2011/11/how-to-calculate-password-strength.html an, da es eine Erklärung dafür gibt, was gute oder schlechte Passwörter sind Marifarm IT vor 8 Jahren 0
1
Anti-weakpasswords

Die Antwort auf "Kann ich die Zeit schätzen, die ein Angreifer mit bekannter Hardware benötigt, um ein Kennwort mit einem bekannten Hash-Algorithmus zu erraten?" ist "Sie können nicht".

Dies liegt daran, dass die Hardware nur die maximal mögliche Geschwindigkeit bietet. Bei oclHashcat finden Sie einige Benchmarks.

Die Software macht jedoch auch Fortschritte, die kritisch und nicht vorhersehbar sind.

Noch wichtiger ist, dass es völlig von einer Kombination der Formulierungen des Kennworts und der Art des Angreifers abhängt.

  • Kaum ein Benutzer verwendet lange kryptografisch zufällige Passwörter, die nur durch eine umfassende Schlüsselraumsuche, dh einen Masken- oder Brute-Force-Angriff, vernünftig angegriffen werden können .

  • Die meisten Benutzer verwenden wirklich schlechte Kennwörter, die extrem anfällig für hybride, regelbasierte Wörterbücher, Permutation oder andere Angriffe sind

  • Und diejenigen, die nicht wirklich schlecht sind, aber nicht kryptographisch zufällig sind, sind angesichts von Markov-Angriffen und fortschrittlichen, auf Regeln basierenden Wörterbuch- oder Maskenangriffen immer noch weniger anfällig

  • Und für XKCD-Fans gibt es Kombinatorangriffe, bei denen es wirklich auf die Wortauswahl ankommt ... bei der die meisten Menschen wirklich schlecht sind.

    • Der Angreifer verwendet also nicht jedes englische Wort ... er verwendet die Top 5000 oder drei Top 5000 und ein Top 20.000 oder zwei Top 5000, ein Top 5000 Verb usw.

    • Und Wörterbücher mit berühmten Zitaten und Zeilen.

      • als Teil regelbasierter Angriffe.
  • Oder Fingerabdruckangriffe funktionieren gut bei einigen Verwendungsmustern.

Man beachte auch, dass diese "Passwortstärken" -Seiten fast nie eine Variante des Moore-Gesetzes berücksichtigen, die beim Passwort-Cracking (einer lächerlich parallelisierbaren Operation) am Leben ist und gut ist. Wenn sie also tausend Jahre sagen, meinen sie für Hardware derselben Der Preis in etwa anderthalb Jahrzehnten macht nichts anderes als eine stumme, blinde, idiotische pure Brute-Force-erschöpfende Schlüsselraum-Suche.

Probieren Sie es aus - das sind alles SCHREIWERT wertlose sinnlose Passwörter:

  • Passwort

    • "Sofort" - ok, wenn sie sagen, dass Ihr Passwort schlecht ist, ist es schlecht .
  • Passwort

    • "Sofort" - ok, wenn sie sagen, dass Ihr Passwort schlecht ist, ist es schlecht .
  • Passwort123

    • "412 Jahre" - Wirklich?
  • P @ $$ w0rd123

    • "Viertausend Jahre" - Ja, richtig ... leet spricht in fast allen seinen Formen nur einen anderen Regelsatz
  • Jennifer2007

    • "25 tausend Jahre" - Sie machen Witze, oder? Signifikanter Vorname der anderen / Tochter und Jahr, in dem sie geheiratet / getroffen haben / geboren wurden?
  • B @ $ 3b @ 111

    • "275 days" ... und es ist baseball1 mit leet sprechen, und wir haben das behandelt.
  • WinniethepoohWinniethepooh

    • "3 octillion years" - und es ist direkt aus den Standard-Jumbo-Regeln von John the Ripper gegenüber der standardmäßigen (pathetischen) JtR-Datei password.lst.
  • Ncc1701Ncc1701

    • "98 Millionen Jahre" - Sie machen Witze, oder? Auch hier sind die Standard-Jumbo-Regeln von John the Ripper in Bezug auf die standardmäßige (pathetische) JtR-Datei password.lst nicht enthalten.
  • a1b2c3123456

    • "37 Jahre" - und es ist direkt aus den Standard-Jumbo-Regeln von John the Ripper gegenüber der standardmäßigen (pathetischen) JtR-Datei password.lst.
  • THUNDERBIRD

    • "59 Jahre" - und es ist direkt aus den Standard-Jumbo-Regeln von John the Ripper gegenüber der standardmäßigen (pathetischen) JtR-Datei password.lst.

Siehe auch meine Antwort auf Soll ich offensichtlich schlechte Passwörter ablehnen? auf security.stackexchange.com, das auch Kraftmesser und Risszeiten abdeckt.