Насколько долго хакерам взламывать современные алгоритмы хеширования?

Пароли остаются первой линией защиты в цифровом мире, и подход к их созданию постоянно эволюционирует. Недавние рекомендации Национального института стандартов и технологий (NIST) смещают акцент с избыточной сложности на длину пароля. Однако, даже длинные пароли требуют хеширования для защиты от раскрытия в случае утечки данных. Хеширование, по сути, представляет собой одностороннюю функцию, превращающую пароль в уникальный код, который практически невозможно обратить.
Насколько долго хакерам взламывать современные алгоритмы хеширования?
Изображение носит иллюстративный характер

Хакеры применяют разнообразные методы для взлома хешированных паролей. Один из них – атака грубой силой, подразумевающая систематичный перебор всех возможных комбинаций с использованием мощных вычислительных ресурсов, включая графические процессоры (GPU). Другой подход – атака по словарю, при которой используются заранее составленные списки распространенных паролей и их вариаций. Существуют также гибридные атаки, сочетающие элементы обоих методов, и масковые атаки, использующие известные закономерности в паролях для сокращения числа попыток.

Хеширование, безусловно, усложняет жизнь злоумышленникам, значительно увеличивая время, необходимое для взлома, и тем самым снижая привлекательность такой атаки. Однако, слабые пароли, независимо от используемого алгоритма хеширования, остаются уязвимыми. Чем короче и проще пароль, тем быстрее его можно взломать. Пароли, состоящие только из цифр или строчных букв, представляют наибольшую опасность.

Вторичное использование паролей – еще одна распространенная проблема. Если один и тот же пароль используется на нескольких сайтах, включая плохо защищенные, это открывает путь к компрометации всех аккаунтов. Вместо того, чтобы тратить время и ресурсы на взлом хешей, злоумышленники часто обращаются к базам данных с уже скомпрометированными учетными записями, которые можно легко купить в даркнете.

Различные алгоритмы хеширования обладают разной устойчивостью ко взлому. MD5, старый алгоритм, используемый по умолчанию в WordPress (который обслуживает около 43,7% сайтов на CMS), считается криптографически слабым. Числовые пароли MD5 длиной 13 символов или меньше могут быть взломаны мгновенно, а пароли из 11 символов, включающих цифры, буквы и символы, потребуют около 26,5 тысяч лет для взлома. SHA256, разработанный Агентством национальной безопасности (NSA) и выпущенный NIST, считается более надежным. Тем не менее, даже для него 11-символьный пароль, включающий буквы, цифры и символы, будет взламываться около 2052 лет, а 9-значный пароль только из цифр или строчных букв – мгновенно.

Bcrypt, алгоритм хеширования, использующий «соль» и фактор стоимости, считается очень надежным и устойчивым к атакам. Для взлома 8-символьного пароля bcrypt, включающего буквы, цифры и символы, может потребоваться более 27 тысяч лет. Однако, для пароля bcrypt длиной менее 8 символов, состоящего только из цифр или строчных букв, взлом может занять от нескольких секунд до нескольких часов.

Для ускорения процесса взлома хакеры используют специализированное программное обеспечение, такое как Hashcat, L0phtcrack и John The Ripper. Графические процессоры играют важную роль в этих атаках, значительно повышая скорость вычислений.

Мониторинг скомпрометированных учетных данных является важной частью стратегии кибербезопасности. Программа Specops Password Policy, например, сканирует Active Directory, сверяя ее с базой данных, содержащей более 4 миллиардов скомпрометированных паролей.

Суммируя вышесказанное, длина и сложность пароля являются ключевыми факторами его безопасности. Использование букв в верхнем и нижнем регистре, цифр и специальных символов, а также отказ от повторного использования паролей на разных веб-сайтах и мониторинг баз данных скомпрометированных учетных записей – это важные шаги на пути к созданию более надежных паролей.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка