使用 TrueCrypt 之类的系统时,当我必须定义新密码时,我经常被告知使用短密码是不安全的并且“非常容易”被暴力破解。
我总是使用长度为 8 个字符的密码,这些密码不是基于字典单词,而是由 AZ、az、0-9 集合中的字符组成
即我使用像 sDvE98f1 这样的密码
通过暴力破解这样的密码有多容易?也就是说有多快。
我知道这在很大程度上取决于硬件,但也许有人可以给我一个估计,在 2GHZ 的双核处理器上执行此操作需要多长时间,或者作为硬件的参考框架。
要对这样的密码进行暴力攻击,人们不仅需要循环所有组合,还需要尝试用每个猜测的密码进行解密,这也需要一些时间。
另外,是否有一些软件可以暴力破解 truecrypt,因为我想尝试暴力破解我自己的密码,看看如果真的那么“非常容易”需要多长时间。
答案1
如果攻击者可以访问密码哈希,那么通常很容易进行暴力破解,因为它只需要对密码进行哈希处理,直到哈希匹配为止。
哈希的“强度”取决于密码的存储方式。MD5 哈希的生成时间可能比 SHA-512 哈希短。
Windows 过去(可能现在仍然如此,我不知道)以 LM 哈希格式存储密码,该格式将密码大写并将其拆分为两个 7 个字符的块,然后对其进行哈希处理。如果您的密码为 15 个字符,则不会有影响,因为它只存储了前 14 个字符,并且很容易被暴力破解,因为您不是在暴力破解 14 个字符的密码,而是在暴力破解两个 7 个字符的密码。
如果您觉得有必要,请下载诸如 John The Ripper 或 Cain & Abel(链接保留)之类的程序并进行测试。
我记得每秒可以为 LM 哈希生成 200,000 个哈希。根据 Truecrypt 存储哈希的方式以及是否可以从锁定卷中检索哈希,可能需要更多或更少的时间。
当攻击者有大量哈希需要处理时,通常会使用暴力攻击。在查看常用字典后,他们通常会开始使用常见的暴力攻击来清除密码。最多十个数字的密码、扩展字母和数字、字母数字和常用符号、字母数字和扩展符号。根据攻击目标的不同,成功率可能有所不同。试图破坏某个特定帐户的安全通常不是目标。
答案2
您可以使用此在线工具进行估算 http://lastbit.com/pswcalc.asp
答案3
答案4
GRC 的 Haystack 表示,通过离线攻击破解您的密码需要 36.99 分钟。 https://www.grc.com/haystack.htm