30 may 2013

Romper contraseñas de 16 caracteres

En marzo, Nate Anderson, subdirector de Ars Technica y subdirector y novato auto-admitido del descifrado de contraseñas, descargó una lista de más de 16.449 contraseñas y a las pocas horas, descifró casi la mitad de ellos. La moraleja de la historia: si un reportero con una formación cero en el arte de descifrado de contraseñas puede lograr tales resultados, imaginen lo que los atacantes más experimentados pueden hacer.

Se sabe que las contraseñas débiles son terriblemente insegura pero lo ¿qué pasaría si se lograra descifrar cualquier contraseña de hasta 16 caracteres?

Para conocer la respuesta se consultó a tres expertos de craqueo de contraseñas para atacar a la misma lista Anderson y el grupo de hackers ha conseguido descifrar más de 14.800 contraseñas supuestamente aleatorias de la lista de 16.449 Hash MD5 (sin salt), utilizando el Cracking de contraseñas con GPU.

Mientras que la tasa de éxito de 47% de Anderson fue impresionante, fue minúsculo en comparación con lo que hicieron los crackers ya que el "menos exitoso" del trío, utilizando la menor cantidad de hardware, sólo dedicó una hora para descifrar 62 por ciento de las contraseñas y aquí explicó el proceso completo.

Cristian de la Redacción de Segu-Info

Suscríbete a nuestro Boletín

1 comentario:

  1. Vale la pena aclarar. Usaron MD5, una función de hash que ya no debiera usarse. No usaron «salt» añadido para generar los hashes. Es obvio que la criptografía detrás de las soluciones debe revisarse y ser actualizada mucho antes que lo avances previsibles puedan materializarse.

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!