CHNJET喷气俱乐部

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 4189|回复: 0

哈希加密皆浮云 25块显卡联手轻松破解各种密码

[复制链接]
发表于 2012-12-8 15:14:31 | 显示全部楼层 |阅读模式
欢迎大家在B站关注CHNJET

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
我们一向认为,通过MD5,SHA1等算法加密以后的密码应该是安全的,只要保存密码的服务器或者其他什么地方没有弱智到连明文也一起保存。但是现在,这个观念说不定将成为历史。
在过去的5年中,密码破解领域有了长足的发展,研究者们发现,黑客其实可以使用各种定制化的硬件或者高性能的云计算服务来对一个密码进行猛攻。
33414e8385815f7d_thumb.jpg
在挪威奥斯陆举行的“Passwords^12”年会上,研究员Jeremi Gosney发布了一份令人震惊的报告。报告称,一个以25个AMD Radeon GPU为核心,使用OpenCL搭建的系统已经可以每秒穷举1800亿个MD5密码,或者630亿个SHA1密码。
假设用户使用Windows XP LM加密,设置的是14位密码,那么这个系统用6分钟就可以暴力破解出来!用的NTLM加密方式将会稍微安全一点,但这套怪物系统也只需要用5.5小时来破解一个8位包括数字字母和特殊符号的密码(95^8次运算)。
29a12c2a0e671ef4_thumb.jpg
更令人觉得不安的是,Jeremi Gosney表示,光他和他的团队所构建的系统,可支持的GPU最高数量目前估计就已经超过128个,随着架构的继续优化,可以支持的GPU数量也会增加。唯一的好消息是,这个系统目前基本上没办法运用到网上的系统中,只能用于破解已经离线的加密数据,并且目前各种登陆系统一般都限定了密码输入次数,这会大大拖慢破解速度。
Jeremi Gosney举例说,之前Linkedin所泄露的640万个密码密文中,他随机抽取以后使用这套系统破解的成功率大概是在90%到95%之间,这是一个极为恐怖的数字,它意味着我们的隐私已经荡然无存。小编建议各位在以后将密码设置得更长,并且多用数字和字母以外的符号——当然,前提是服务器不是用明文储存的。
                                       

楼主热帖
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

sitemap|联系站长|版权说明|小黑屋|Archiver|手机版|CHNJET喷气俱乐部 ( 京ICP备15028347号-2 京公网安备 11011202000937号 )

GMT+8, 2024-12-25 13:41

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表