我的短密码到底有多不安全?

我的短密码到底有多不安全?

使用 TrueCrypt 之类的系统时,当我必须定义新密码时,我经常被告知使用短密码是不安全的并且“非常容易”被暴力破解。

我总是使用长度为 8 个字符的密码,这些密码不是基于字典单词,而是由 AZ、az、0-9 集合中的字符组成

即我使用像 sDvE98f1 这样的密码

通过暴力破解这样的密码有多容易?也就是说有多快。

我知道这在很大程度上取决于硬件,但也许有人可以给我一个估计,在 2GHZ 的双核处理器上执行此操作需要多长时间,或者作为硬件的参考框架。

要对这样的密码进行暴力攻击,人们不仅需要循环所有组合,还需要尝试用每个猜测的密码进行解密,这也需要一些时间。

另外,是否有一些软件可以暴力破解 truecrypt,因为我想尝试暴力破解我自己的密码,看看如果真的那么“非常容易”需要多长时间。

答案1

如果攻击者可以访问密码哈希,那么通常很容易进行暴力破解,因为它只需要对密码进行哈希处理,直到哈希匹配为止。

哈希的“强度”取决于密码的存储方式。MD5 哈希的生成时间可能比 SHA-512 哈希短。

Windows 过去(可能现在仍然如此,我不知道)以 LM 哈希格式存储密码,该格式将密码大写并将其拆分为两个 7 个字符的块,然后对其进行哈希处理。如果您的密码为 15 个字符,则不会有影响,因为它只存储了前 14 个字符,并且很容易被暴力破解,因为您不是在暴力破解 14 个字符的密码,而是在暴力破解两个 7 个字符的密码。

如果您觉得有必要,请下载诸如 John The Ripper 或 Cain & Abel(链接保留)之类的程序并进行测试。

我记得每秒可以为 LM 哈希生成 200,000 个哈希。根据 Truecrypt 存储哈希的方式以及是否可以从锁定卷中检索哈希,可能需要更多或更少的时间。

当攻击者有大量哈希需要处理时,通常会使用暴力攻击。在查看常用字典后,他们通常会开始使用常见的暴力攻击来清除密码。最多十个数字的密码、扩展字母和数字、字母数字和常用符号、字母数字和扩展符号。根据攻击目标的不同,成功率可能有所不同。试图破坏某个特定帐户的安全通常不是目标。

答案2

您可以使用此在线工具进行估算 http://lastbit.com/pswcalc.asp

答案3

编辑:其他人对你的问题“通过暴力破解这样的密码有多容易?即有多快”的部分给出了很好的答案

为了回答你的问题的这一部分:

另外,是否有一些软件可以暴力破解 truecrypt,因为我想尝试暴力破解我自己的密码,看看如果真的那么“非常容易”需要多长时间。

这里有多种选择用于暴力破解 Truecrypt

这是另一个毕业于普林斯顿大学。

答案4

GRC 的 Haystack 表示,通过离线攻击破解您的密码需要 36.99 分钟。 https://www.grc.com/haystack.htm

相关内容