Ситуация в области парольной защиты сейчас сложилась катастрофическая. Хакеры постепенно накапливают базы парольных хэшей и наращивают словари для брутфорса. У них сейчас достаточно информации, чтобы с любого набора парольных хэшей сразу расшифровать 60% паролей, вообще без брутфорса.
Насколько плоха ситуация, решили оценить журналисты Ars Technica. Они нашли на одном из хакерских форумов файл с 16449 парольными хэшами MD5, который коллеги по доброте душевной выложили в открытый доступ. Этот файл журналисты использовали для экспериментов. Редактор издания, вообще не имевший опыта брутфорса, только следуя советам с форумов за час взломал 47% паролей.
На второй фазе эксперимента тестовый файл отдали на растерзание матерым профессионалам, которые специализируются на бруте. Результат оказался гораздо более впечатляющим: от 62% до 90%.
Наилучший результат показал Джереми Госни (Jeremi Gosney), специалист по паролям из компании Stricture Consulting Group. На обычном ПК с видеокартой Radeon 7970 он за 20 часов взломал 14734 хэша, то есть 90%.
Неплохой результат показал также известный хакер Дженс Стебе (Jens Steube), автор программы для брутфорса oclHashcat-plus: 82% чуть больше чем за 1 час.
Удивительно то, какие именно пароли поддались расшифровке. Среди них есть такие, которые на первый взгляд кажутся довольно сложными, длинными и сочетающими буквы, цифры и символы, вот некоторые из них:
- Coneyisland9/,
- momof3g8kids
- 1368555av
- n3xtb1gth1ng
- qeadzcwrsfxv1331
- m27bufford
- J21.redskin,
- Garrett1993
- Oscar+emmy2
Это еще раз демонстрирует, насколько мощные инструменты для брутфорса сейчас есть в руках у хакеров. Чувствовать себя в безопасности могут только пользователи парольных менеджеров, которые генерируют очень длинные пароли с совершенно случайным набором символов.