Насколько долго хакерам взламывать современные алгоритмы хеширования?

Пароли остаются первой линией защиты в цифровом мире, и подход к их созданию постоянно эволюционирует. Недавние рекомендации Национального института стандартов и технологий (NIST) смещают акцент с избыточной сложности на длину пароля. Однако, даже длинные пароли требуют хеширования для защиты от раскрытия в случае утечки данных. Хеширование, по сути, представляет собой одностороннюю функцию, превращающую пароль в уникальный код, который практически невозможно обратить.
Насколько долго хакерам взламывать современные алгоритмы хеширования?
Изображение носит иллюстративный характер

Хакеры применяют разнообразные методы для взлома хешированных паролей. Один из них – атака грубой силой, подразумевающая систематичный перебор всех возможных комбинаций с использованием мощных вычислительных ресурсов, включая графические процессоры (GPU). Другой подход – атака по словарю, при которой используются заранее составленные списки распространенных паролей и их вариаций. Существуют также гибридные атаки, сочетающие элементы обоих методов, и масковые атаки, использующие известные закономерности в паролях для сокращения числа попыток.

Хеширование, безусловно, усложняет жизнь злоумышленникам, значительно увеличивая время, необходимое для взлома, и тем самым снижая привлекательность такой атаки. Однако, слабые пароли, независимо от используемого алгоритма хеширования, остаются уязвимыми. Чем короче и проще пароль, тем быстрее его можно взломать. Пароли, состоящие только из цифр или строчных букв, представляют наибольшую опасность.

Вторичное использование паролей – еще одна распространенная проблема. Если один и тот же пароль используется на нескольких сайтах, включая плохо защищенные, это открывает путь к компрометации всех аккаунтов. Вместо того, чтобы тратить время и ресурсы на взлом хешей, злоумышленники часто обращаются к базам данных с уже скомпрометированными учетными записями, которые можно легко купить в даркнете.

Различные алгоритмы хеширования обладают разной устойчивостью ко взлому. MD5, старый алгоритм, используемый по умолчанию в WordPress (который обслуживает около 43,7% сайтов на CMS), считается криптографически слабым. Числовые пароли MD5 длиной 13 символов или меньше могут быть взломаны мгновенно, а пароли из 11 символов, включающих цифры, буквы и символы, потребуют около 26,5 тысяч лет для взлома. SHA256, разработанный Агентством национальной безопасности (NSA) и выпущенный NIST, считается более надежным. Тем не менее, даже для него 11-символьный пароль, включающий буквы, цифры и символы, будет взламываться около 2052 лет, а 9-значный пароль только из цифр или строчных букв – мгновенно.

Bcrypt, алгоритм хеширования, использующий «соль» и фактор стоимости, считается очень надежным и устойчивым к атакам. Для взлома 8-символьного пароля bcrypt, включающего буквы, цифры и символы, может потребоваться более 27 тысяч лет. Однако, для пароля bcrypt длиной менее 8 символов, состоящего только из цифр или строчных букв, взлом может занять от нескольких секунд до нескольких часов.

Для ускорения процесса взлома хакеры используют специализированное программное обеспечение, такое как Hashcat, L0phtcrack и John The Ripper. Графические процессоры играют важную роль в этих атаках, значительно повышая скорость вычислений.

Мониторинг скомпрометированных учетных данных является важной частью стратегии кибербезопасности. Программа Specops Password Policy, например, сканирует Active Directory, сверяя ее с базой данных, содержащей более 4 миллиардов скомпрометированных паролей.

Суммируя вышесказанное, длина и сложность пароля являются ключевыми факторами его безопасности. Использование букв в верхнем и нижнем регистре, цифр и специальных символов, а также отказ от повторного использования паролей на разных веб-сайтах и мониторинг баз данных скомпрометированных учетных записей – это важные шаги на пути к созданию более надежных паролей.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка