Експеримент показав, що GeForce RTX 4090 може зламувати паролі за лічені хвилини

Обсуждение статей и новостей сайта
Автор
Повідомлення
dead_rat
Member
Аватар користувача
Звідки: Берлін

Повідомлення

Scoffer: 02.05.2024 20:21 1nsane
Не треба ніяких баз. 20 символів юнікоду це 1114112^20 ~ 8.7*10^120 варіацій. Всі варіації md5 це 2^128 ~ 3.4*10^38. І того на кожен 20-символьний пароль юнікода приходиться ~ 25000000000000000000000000000000000000000000000000000000000000000000000000000000000 колізій з таким же хешем. Відчуваєш колосально малий шанс? :D
Ні не відчуваю, поясни.

Я маю вкрасти хеш пароля і salt.
Тоді підібрати колізію і по ній залогінитися в прод.

Але ж як зробити перший крок, вкрасти базу?

Відправлено через 51 секунду:
Scoffer: 02.05.2024 20:28 Павло
Спочатку якимось чином уганяється БД з хешами. Підбір пароля чи його колізії по хешу то вже наступний етап.
Ну от, а ще salt треба сперти, котрий і в сорс коді може бути. Чи принаймні не в базі ж :laugh:
Scoffer
Member
Аватар користувача

Повідомлення

dead_rat
Якщо ти спер цілу бд, то не прихопити з собою сіль то якесь епічне нубство.

Відправлено через 1 хвилину 14 секунд:
dead_rat: 02.05.2024 21:07і в сорс коді може бути
В конфігах лежить, як правило, і задається при сетапі. Просто тому що в сорцях = однакова для всіх = її немає. :rotate:

Відправлено через 2 хвилини 55 секунд:
Лежить в відкритому вигляді, до речі.
dreikk91
Member
Аватар користувача
Звідки: UA; Lviv

Повідомлення

А наскільки надійні паролі які складаються з декількох слів? Наприклад waitsave4078idea46deepan2553
dead_rat
Member
Аватар користувача
Звідки: Берлін

Повідомлення

dreikk91: 02.05.2024 21:33 А наскільки надійні паролі які складаються з декількох слів? Наприклад waitsave4078idea46deepan2553
Ти можеш перейти по фішінг лінку на лівий сайт і сам введеш його.
Чи напишеш на бумажці, чи зламають твій пароль менеджер. Чи в тебе цей пароль на багатьох сайтах і його злили.


Все це більш ймовірно, ніж вищезазначений злом.
dreikk91
Member
Аватар користувача
Звідки: UA; Lviv

Повідомлення

dead_rat: 02.05.2024 21:46
dreikk91: 02.05.2024 21:33 А наскільки надійні паролі які складаються з декількох слів? Наприклад waitsave4078idea46deepan2553
Ти можеш перейти по фішінг лінку на лівий сайт і сам введеш його.
Чи напишеш на бумажці, чи зламають твій пароль менеджер. Чи в тебе цей пароль на багатьох сайтах і його злили.


Все це більш ймовірно, ніж вищезазначений злом.
Зрозуміло. Паролі з слів особисто мені легше запам'ятовувати. А взагалі ще можна вмикати двохфакторну аутентифікацію і тоді від самогр паролю толку не багато буде
Scoffer
Member
Аватар користувача

Повідомлення

dead_rat: 02.05.2024 21:46Все це більш ймовірно, ніж вищезазначений злом.
Та от ніфіга. Хеші з паролями регулярно уганяють навіть зі здавалось на перший погляд серйозних сайтів. В особливо упоротих випадках буває виявляється що зберігають не хеші :facepalm: :facepalm: :facepalm:
Наприклад не далі ніж сьогодні з'ясувалось що угнали хеші Dropbox Sign
https://www.sec.gov/Archives/edgar/data ... bit991.htm
Upon further investigation, we discovered that a threat actor had accessed data including Dropbox Sign customer information such as emails, usernames, phone numbers and hashed passwords, in addition to general account settings and certain authentication information such as API keys, OAuth tokens, and multi-factor authentication.
dead_rat
Member
Аватар користувача
Звідки: Берлін

Повідомлення

Scoffer: 02.05.2024 21:53 В особливо упоротих випадках буває виявляється що зберігають не хеші
B-)
Якщо ти зберігаєш паролі clear text, то ніхто їх не декодує

Відправлено через 1 хвилину 1 секунду:
dreikk91: 02.05.2024 21:53 А взагалі ще можна вмикати двохфакторну аутентифікацію і тоді від самогр паролю толку не багато буде
2х факторка теж угоняється
kalakawa
Member
Аватар користувача

Повідомлення

Найбільше боюсь що угонять обліковку з xxx сайтів і я втрачу доступ до збереженого :rip:
Fulkrum
Member
Аватар користувача
Звідки: Днепр

Повідомлення

n+gibat[]r: 02.05.2024 17:52MD5 уже давно устаревший алгоритм хэширования
плюсону. он не только устаревший но из-за возможных колизий не считается безопасным и повсеместно замещен другими алгоритмами.
Scoffer: 02.05.2024 18:02Ну не знайдуть твій пароль, так знайдуть інший попростіше з таким же хешем
не знайдуть, бо алгоритми що можуть мати статистично значні коллізії вже не використовуються.
Scoffer: 02.05.2024 20:28Спочатку якимось чином уганяється БД з хешами.
якщо зловмисник має паролі він просто зробить path the hash атаку.

Отправлено спустя 1 минуту 55 секунд:
Scoffer: 02.05.2024 21:20Якщо ти спер цілу бд, то не прихопити з собою сіль то якесь епічне нубство.
сіль і перець можуть (і мають) зберігатися окремо. Якщо зловмисник має доступ до всієї захищеної системи то навіщо йому взагалі паролі підбирати він і так вже має всі доступи.

Отправлено спустя 2 минуты 21 секунду:
dreikk91: 02.05.2024 21:33А наскільки надійні паролі які складаються з декількох слів?
дуже надійні. Докинь туди пару спеціальних символів і без квантового комп'ютера (якого ще не існує) його будуть ламати сто років.
спойлер
Зображення
Scoffer
Member
Аватар користувача

Повідомлення

Fulkrum: 03.05.2024 00:05не знайдуть, бо алгоритми що можуть мати статистично значні коллізії вже не використовуються.
А нічо що вся новина про те що ще використовуються?)
Fulkrum: 03.05.2024 00:05то навіщо йому взагалі паролі підбирати він і так вже має всі доступи.
Тому що перша захищена система часто не є самоціллю, а з неї можна наприклад вицідити паролі користувача і спробувати зайти під таким же в іншу систему взагалі нічого не ламаючи, банківську наприклад. 99.(9)% користувачів мають один пароль на все.
dead_rat
Member
Аватар користувача
Звідки: Берлін

Повідомлення

Fulkrum: 03.05.2024 00:05 не знайдуть, бо алгоритми що можуть мати статистично значні коллізії вже не використовуються.
Пане, я б навпаки не здивувався побачити навіть clear text паролі, особливо в усяких внутрішніх ентерпрайз системах.
Fulkrum
Member
Аватар користувача
Звідки: Днепр

Повідомлення

Scoffer: 03.05.2024 00:23 нічо що вся новина про те що ще використовуються?)
Новина про сферичного коня у вакуумі.
"23 Mar 2013 — Nowadays no one dares to defend md5 for any use, and of course they should not!" зі статті за 2013 рік. МД5 використувють зараз тільки для перевірки цілістності файлів.
Scoffer: 03.05.2024 00:23. 99.(9)% користувачів мають один пароль на все.
Для цього є password complexity та password history правила. Що не дозволять використовувати такі паролі. Але у цілому будь яка більш менш важлива система вже має або двухфакторку або ССО з мультифакторкою.
dead_rat: 03.05.2024 00:59особливо в усяких внутрішніх ентерпрайз системах
Я б теж не здивувався особливо коли сісадміну платять ЗП у еквіваленті 500 баксів а про спеціаліста з кібербезпеки чути не хочуть бо це ще від 30к грн за джуніор стафф. Ну самі собі Буратіни, заплатять потім ще більше. Згодом доведеться користуватися законодавством ЄС з їх GDPR і там вже будуть такі штрафи що хочеш не хочеш почнуть трохи думати.
Scoffer
Member
Аватар користувача

Повідомлення

Fulkrum: 03.05.2024 01:08Для цього є password complexity та password history правила. Що не дозволять використовувати такі паролі.
Ти наче не в цьому світі живеш. До базового пароля додається циферка з новим порядковим номером і вперед. Очевидно не складно перебрати кілька варіантів знаючи початок щоб циферка в кінці зійшлась.
dead_rat
Member
Аватар користувача
Звідки: Берлін

Повідомлення

Scoffer: 03.05.2024 01:17
Fulkrum: 03.05.2024 01:08Для цього є password complexity та password history правила. Що не дозволять використовувати такі паролі.
Ти наче не в цьому світі живеш. До базового пароля додається циферка з новим порядковим номером і вперед. Очевидно не складно перебрати кілька варіантів знаючи початок щоб циферка в кінці зійшлась.
Ти шо, всі ж проходять тренінг і знають цього робити не можна :lol:
Scoffer
Member
Аватар користувача

Повідомлення

dead_rat
Пф, а наче якщо і проходять то чи комусь не пофігу?
Lucas55
Member
Аватар користувача
Звідки: Сверхскопление Ланиакея Местная группа галактик Млечный Путь Солнечная система планета Земля

Повідомлення

GeForce RTX 4090 може зламувати паролі за лічені хвилини
Усі вони зламували 8-символьний пароль
:D
я думав вони там 256 біт шифрування зламували :lol:
- " Ало, Это А эН Бэ ? Выезжайте срочно ! " АНБ вже виїжджає 🚔 :laugh:
Kypatop01
Member
Аватар користувача
Звідки: Украина

Повідомлення

Щас бы думать что сложные пароли что-то значат, учитывая что сейчас всё пробивается брутом по базе...
SergiusTheBest
Member
Звідки: Київ

Повідомлення

Scoffer: 02.05.2024 18:02 Довжина, складність і сіль на хешах не мають аж такого радикального значення коли йде пошук колізій. Ну не знайдуть твій пароль, так знайдуть інший попростіше з таким же хешем, і він прекрасно пройде перевірку. Теж мені проблему знайшов. Можеш в поле паролю хоч бд-ріп всандалити на сто гіг, а підбереться якийсь на десяток символів і підійде :D
mrigi: 02.05.2024 16:58 При пошуку колізій хешу довжина паролю не має великого значення.
Колізію знайти важче, ніж пароль.
Scoffer
Member
Аватар користувача

Повідомлення

SergiusTheBest
Ну ні ж. Першим знаходиться те що простіше значення має. Якщо це пароль 123, то ясен пень що пароль, але якщо пароль з 20 символів на всіх трьох японських писемностях з домішкою івриту, то з дуже великою ймовірністю першою знайдеться колізія.
SergiusTheBest
Member
Звідки: Київ

Повідомлення

Scoffer: 03.05.2024 10:34 Ну ні ж. Першим знаходиться те що простіше значення має. Якщо це пароль 123, то ясен пень що пароль, але якщо пароль з 20 символів на всіх трьох японських писемностях з домішкою івриту, то з дуже великою ймовірністю першою знайдеться колізія.
Давайте рахувати.

MD5 має 128 біт, значить вірогідність колізії один з 2^128 = 3.4e+38. SHA1 має 160 біт, вірогідність колізії 2^160 = 1.4e+48. SHA256 має 256 біт, вірогідність колізії 2^256 = 1.1e+77. Пароль 20 символів з алфавіту з 100 значень: 100^20 = 1e+40, з 200 значень: 200^20 = 1.0e+46, з 5000 значень: 5000^20 = 9.5e+73.

Це все дуже великі значення, навіть для MD5 повний перебір це дуже довго і дорого. Скільки видає NVIDIA RTX 4090? Приблизно 1.6e+11 хешів в секунду? То це треба всього 2e+27 секунд :)
Відповісти