美媒實測:駭客在1小時內可破解上萬組密碼

打狗英雄 發表於 2013-5-31 09:09:39 [顯示全部樓層] 回覆獎勵 閱讀模式 6 809
2013-05-30 08:50:59 陳曉莉回應
Ars Technica實驗發現,1.65萬組的加密密碼Steube與radix在一小時內分別破解了82%與62%的密碼組,Gosney則花了20個小時破解了9成的密碼,在一小時內就被破解的密碼中,還包含像是qeadzcwrsfxv1331等長度多達16字元的密碼。

美國科技網站Ars Technica最近邀請3名駭客進行密碼破解的實驗,以了解已加密密碼的安全性,然而,實驗發現,就算外洩的密碼不是明碼文字,而是以加密的雜湊(hash)碼形式呈現,這些駭客仍能在1小時內破解逾1萬筆密碼,其中還包含長達16字元、夾雜英文與數字的密碼。

Ars Technica是從網路上下載約1.65萬組的加密密碼,並邀請來自Stricture Consulting Group的密碼專家Jeremi Gosney、來自oclHashcat-plus的開發人員Jens Steube,以及代號為radix的駭客進行破解密碼的實驗。

為了保障使用者的安全,有不少網站於伺服器端儲存的是已加密的雜湊密碼,例如實際為arstechnica的密碼會變成c915e95033e8c69ada58eb784a98b2ed,當使用者在登入時輸入的仍是arstechnica,但網站會將其加密並與伺服器端儲存的密碼進行比對。

不過,Ars Technica實驗發現,Steube與radix在一小時內分別破解了82%與62%的密碼組,Gosney則花了20個小時破解了9成的密碼,在一小時內就被破解的密碼中,還包含像是qeadzcwrsfxv1331等長度多達16字元的密碼。

這些駭客利用字典及蠻力破解法(brute-force crack),從破解順序可發現,愈短的密碼愈容易破解、單純使用文字或數字的密碼也愈容易破解、只使用字典中的詞彙也很容易破解。

除了上述專家外,沒有技術背景的Ars Technica副主編Nate Anderson也加入了這項實驗,他在5月的某天早上才學會如何破解密碼,但當天就破解了8000組,他說,即使他知道破解密碼不難,但沒想到竟是如此容易。他只是上網下載了用來破解的加密密碼,下載了密碼破解器、找到生字資料庫,然後就成功了。

從Ars Technica的實驗看來,不論網站儲存使用者密碼時是採用清楚的文字或是加密的雜湊碼,一旦外洩,便很難保障使用者的帳戶安全,不過,近來業者已開始推動以生物辨識取代密碼輸入,Google亦正在研究如何以實體裝置來取代密碼。


本文出處:http://www.ithome.com.tw/itadm/article.php?c=80636

------------------------------
不要太相信密碼
重要的東西最好別放在網路上

已有(6)人回文

切換到指定樓層
葫蘆娃 發表於 2013-5-31 10:16
重要的文件資料還要用聯網的?

我有時覺得新聞中說美國有機密的資料被左岸偷走都是滿無言的事

他資料放在聯網的電腦中..是等網上的駭客偷著玩吧?
hopesos 發表於 2013-5-31 10:18
個人是覺得,妳只要放在網路上,就一定可以被破解

畢竟網路是公共平台。
周光 發表於 2013-5-31 10:19
要最安全的話請不要接上網路
只要有網路就不安全
poordog022 發表於 2013-5-31 11:34
其實只要有足夠資料的字典檔
要破解密碼真的不難
只是要有時間去跑那些運算而已

所以不要亂留資料在網路上
這才是杜絕被加入字典檔的方法
a555004a555004 發表於 2013-6-9 11:54
只要是有密碼的關卡,就一定有人可以打開它
雀翎 發表於 2013-6-10 10:23
生日 身份證號碼 或是跟自身有關的數字 真的都少用

密碼這種東西 有心的話 真的很好猜到

你需要登入後才可以回覆 登入 | 註冊會員

本版積分規則