Hurtig kodeordsknækker kan nu bryde et password på 55 tegn

Illustration: leowolfert/Bigstock
Et af de hurtigste programmer til at bryde kodeord ved hjælp af regnekraften fra grafikkort kan nu knække adgangskoder på 55 tegn. Det kan underminere gode kodeordsråd.

Et langt kodeord er et godt kodeord, og derfor har mange programmer til systematiske forsøg på at knække kodeord haft en øvre grænse for, hvor lange kodeord de kunne forsøge sig med. Nu har ét af de mest populære af disse værktøjer sat grænsen op til 55 tegn, skriver Ars Technica.

Programmet ocl-Hashcat-plus har hidtil haft en øvre grænse på maksimalt 15 tegn. En ny version gør det muligt at arbejde med kodeord på cirka 55 tegn. Det præcise antal varierer dog alt efter, hvilken hash-funktion der er brugt til at kryptere kodeordene, og hvilken metode programmet skal bruge til at forsøge at knække koden.

Det særlige ved ocl-Hashcat-plus er, at det kan fordele arbejdsbyrden over flere grafikkort. Det gør det muligt at gennemgå flere hundredtusinde mulige kodeord pr. sekund.

Læs også: Frynse-gadgets låser din firmamail, når du skifter password

Svagheden i kodeord ligger typisk i, at de ikke er fuldstændigt tilfældige. De færreste mennesker er i stand til at huske en sekvens på 12 eller flere store og små bogstaver, tal og specialtegn, som er tilfældigt sammensat.

Derfor forsøger man, når man skal knække kodeord, først med forskellige ordlister, som kan bestå af indholdet fra en ordbog eller fra lister over kodeord, som folk har brugt i virkelige systemer, som er blevet lækket. Et velkendt eksempel er fra RockYou-tjenesten, hvor mere end 14 millioner kodeord blev lækket.

Mange sikkerhedseksperter råder til, at man sammensætter et kodeord som en sekvens af tilfældige ord. Det er lettere at huske fire eller fem ord, end at huske en kortere kode af tilfældige tegn.

Læs også: 'Twilight er verdens bedste film' er lige så elendigt kodeord som 'password1'

Problemet er imidlertid, at mange ikke vælger en helt tilfældig sekvens, men i stedet vælger eksempelvis et filmcitat. Sådanne populære sammensætninger kan også indsamles på ordlister, og dem kan man altså nu bruge ocl-Hashcat-plus til at knække ved hjælp af grafikkort.

Processorerne på grafikkort er velegnede til at udføre mange parallelle, simple udregninger af netop den type, som er nødvendige, når man skal forsøge at knække et kodeord.

Metoden kan dog kun bruges, hvis man er i besiddelse af den hashværdi, som kodeordet lagres som på login-systemet. Det kaldes et offline-angreb. Deciderede forsøg mod selve login-systemet bør normalt ikke kunne ske i en hastighed, hvor det er muligt at forsøge at knække koden blot ved at forsøge sig frem ud fra en ordliste.

Værktøjerne til at knække kodeord bruges fortrinsvis til at udføre kontrol af, at kodeordene på et system er tilstrækkeligt sikre og ikke let vil kunne knækkes, hvis password-filen falder i forkerte hænder.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (20)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Robert Larsen

Det gør det muligt at gennemgå flere hundredtusinde mulige kodeord pr. sekund.

Er det ikke adskillige årtier siden at flere hundredetusinde checks pr. sekund var imponerende?

Hvis man kigger under "Performance" på http://hashcat.net/oclhashcat-plus/ så står der så også adskillige millioner checks pr. sekund for de fleste algoritmer...for mange er vi endda oppe på milliarder.

  • 2
  • 0
Nicklas Overgaard

Den "nemme" løsning på problemet er imidlertid at benytte sig af Bcrypt
eller Scrypt med tilstrækkelig work-factor, da disse algoritmer ikke er trivielle at implementere på GPU'er. Det bedste forsøg fra John-The-Ripper folkene rammer ca 5000 keys / second, hvilket ikke er imponerende..

StackExchange har også en fin forklaring på, hvorfor Bcrypt / Scrypt kører langsomt på GPUer: http://crypto.stackexchange.com/questions/400/why-cant-one-implement-bcr...

  • 4
  • 0
Simon Fredslund

For at knække koden, så kræver det vel at programmet har adgang til at få alle de mange millioner forsøg på at knække kodeordet valideret. Hvis en skal forsøge sig med at hacke mit kodeord til Version2, så kræver det vel også, at Version2 accepterer rigtig mange forkerte indtastningsforsøg uden at lukke ned. Jeg mener bare - hvad kan man bruge sådan en kodeordsknækker til i praksis?

  • 3
  • 1
Robert Larsen

Et af mine tidligere tilfældige pasord var

rAbiat4guMMigeds#kySsEr

Er det nemt at knække, når man har tre forsøg før f.eks. NemID lukker af?


Er det et spørgsmål?
Har du tre forsøg, så betyder det ikke noget, at et stykke software kan efterprøve en milliard i sekundet, for efter tre forsøg er det slut, og da er programmet nok ikke nået til dit password.

Det her er til offline angreb, altså hvor man har det krypterede/hashede password og har alle de forsøg, man vil. Hvis nogen får fat i NemID password databasen, så kan de forsøge alt det, de vil.

  • 2
  • 0
Robert Larsen

Ved off-line-angreb er det da nemmere at kigge i øverste venstre skuffe og læse pasordet.


Tror det er et on-site angreb :-)

Det stærkeste angreb mod krypto er vistnok et rubberhose angreb...man tager en halv meter vandslange og dypper den ene ende (10 cm.) i cement og lader det størkne. Så tager men gutten, som har krypto nøglen og tæver løs på ham med slangen, indtil han afleverer!

http://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis

  • 2
  • 0
Henrik Madsen

For at knække koden, så kræver det vel at programmet har adgang til at få alle de mange millioner forsøg på at knække kodeordet valideret. Hvis en skal forsøge sig med at hacke mit kodeord til Version2, så kræver det vel også, at Version2 accepterer rigtig mange forkerte indtastningsforsøg uden at lukke ned. Jeg mener bare - hvad kan man bruge sådan en kodeordsknækker til i praksis?

Når du tilmelder dig en side og taster et kodeord, så tager sitet kodeordet og krypterer det med en nøgle (Salt) og gemmer det krypterede password på serveren.

Når du så indtaster dit kodeord så trækker den kodeordet igennem en algoritme og checker om det passer med det krypterede password de har gemt.

Hvis nu jeg hacker siden og stjæler hele databasen med de krypterede passwords så kan jeg ved hjælp af et passende program bare køre tilfældige koder igennem programmet og se om det der kommer ud passer med et af de krypterede kodeord som jeg har i listen.

Altså, hvis du har brugt "password123" og der er 4 andre som har brugt samme kodeord så er det gemt i listen med samme krypterede kodeord og når hackeren så prøver password123 og ser at det passer så har han dit og de 4 andre's kodeord.

Derfor hedder det offline fordi det kan udføres uden at være koblet på nettet og uden at sende requests til den side man forsøger at hacke.

Sådan har jeg i hvert fald forstået det.

  • 0
  • 0
Deleted User

På min datamatiker uddannelse blev vi rådet til at lave lange passwords. Jeg har altid haft en forkærlighed for at kunne huske mærkelige sammensætninger af tal, bogstaver osv. Jeg har en standard password, som jeg går udfra, på 20 random tegn. Jeg smed 10 tegn oveni, og kunne efterfølgende ikke logge ind, da systemet ikke kunne håndtere 30 tegn. Kun 18. Jeg fik faktisk skældt ud og jeg blev vrisset af i "IT kontrol rummet", og de sagde tilmed at jeg skulle tage armbøjninger.

Microsoft logind tjenesten har også et maksimum af tegn, jeg mener det er 16 tegn, hvilket forvirrer ekstremt meget da det er en gammel tjeneste. I gamle dage var der ikke maksimum på nogen login bokse som de stillede til rådighed (vi snakker om de dage hvor hotmail stadig var hot). Jeg mistænker dem stadig for at de havde passwords liggende i klartekst, cuttede dem ned til 16 og hashede dem. Denne begrundelse bunder i at jeg pludselig ikke kunne logge ind i sin tid, men blev nød til at cutte et bogstav af mit password.

Danske spil har også et maksimum, ihvertfald dengang jeg spillede med under VM.

Det kunne være fedt hvis alle tjenester aftalte IKKE havde et maksimum på, så man rent faktisk kunne begynde at lave passwords som er længere end længde-pinkode.

  • 0
  • 0
Michael Bisbjerg

Det skal lige siges at en del sider fortsat gemmer koder i plaintext, og langt de færreste bruger salts (og selv der ofte statiske salts).

Mht. intet maks, så har jeg forhørt mig hos flere sites om hvorfor de havde et maks på 8 (Danske spil) eller hvad det nu var på. Den eneste begrundelse jeg har fået som giver mening, er at hvis serveren modtager et 1 MB password, så skal den hashe det - hvilket tager tid. Hvis alle gjorde det, ville serveren gå ned.

Men hvorfor makset så ikke er på 4096 tegn eller et andet godt tal, ved jeg ikke :)

  • 0
  • 0
Michael Bisbjerg

Btw.. 55 tegn er usandsynligt stort for bruteforce og dictionary angreb..

Bruteforce med [a-zA-Z0-9] på 55 tegn:
62 ^ 55 = 381 542 501 210 562 393 473 679 783 312 565 003 061 631 847 720 304 496 023 856 838 665 763 679 553 485 805 201 107 071 866 503 168
(99 cifre)

Med 180 milliarder forsøg på MD5 i sekundet (http://arstechnica.com/security/2012/12/25-gpu-cluster-cracks-every-stan...), så tager det alligevel 4.1 * 10^69 gange universets levetid at knække...

  • 0
  • 0
Robert Larsen

Den eneste begrundelse jeg har fået som giver mening, er at hvis serveren modtager et 1 MB password, så skal den hashe det - hvilket tager tid. Hvis alle gjorde det, ville serveren gå ned.

Den tekniker ved vist ikke hvad han snakker om. Hvor tit sendes password?
Én gang, derefter har man en session. Hvis ikke de kan hashe 1MB pr. login, så er de en flok amatører, og hvor sandsynligt er det så også lige at mange vil have et password på 1MB?

  • 0
  • 0
Tine Andersen

Jeg har skiftet router, og jeg kan simpelthen ikke få skidtet til at huske wifi'en. Men nu har jeg så næsten lært passwordet udenad. (Næsten).

Og mit spørgsmål er (stadig): Hvorfor skal JEG sidde og mokke med at huske (og fabrikere) lange og indviklede passwords, når nu computeren er så meget bedre- til det?!

(Jeg overvejede engang at bruge skaktræk som passwords, men min hjerne nægter at huske noget med mere end 4 cifre... Talblindhed- er besværligt at fejle...)

Mvh
Tine- og næh! Jeg kan heller ikke huske mit eget mobilnummer! :-(((

  • 0
  • 0
Log ind eller Opret konto for at kommentere