מאיזו תוכנה? בשביל לדעת עם איזה אלגוריתם הצפנה השתמשו.אבל גם מבלי לדעת את האלגוריתם הספציפי אפשר לנחש כמה דברים.
אפשר לנחש שהאותיות kw הם salt בRADIX64 כלומר יש לנו 12 ביטים
של salt, והשאר זה HASH של הססמא ב128 ביט בקידוד Hexa-Decimel
תחת ההנחה שמדובר באלגוריתם מאובטח כלשהוא הדרך היעילה ביותר
לפצח ססמא כזאת הוא התקפת מילון או Bruteforce שכן
מרחב הססמאות שאנשים בוחרים, קטן בהרבה מ 128^2 ועל כן נבחר
בשיטה זאת. אם אנו מכירים את אלגוריתם ההצפנה(שהוא כמעט תמיד קבוע
עבור תוכנה נתונה) אז אנו יכולים להצפין(למעשה לחשב HASH)
על ניחוש לססמא ביעילות, וכמובן אנחנו יודעים את הsalt אז אפשר
להתעלם מקיומו.
אם אלגוריתמים נפוצים לחישוב HASH של ססמא, סדרי גודל זמן חישוב
זה 50 עד 500 אלף ניחושים בשניה על מחשב אישי מודרני.
עכשיו תלוי בכמה סיסמאות רוצים לנחש, אפשר לחשב כמה זמן יקח
לפצח ססמא.
ניקח למשל מקרה פשוט רק לצורך המחשה, אם אנו מניחים שהססמא היא
בת 6 תווים, אותיות קטנות ומספרים. אז יש לנו 36 בגובה 6
אפשרויות לנחש הססמא. אם נניח גם שהמחשב האישי שלנו בודק
100,000 ניחושים בשניה. וזה בחישוב פשוט יקח זמן סביר של 6
שעות. אבל אם לעומת זאת ננסה לפצח ססמא של 8 תווים המכילה
אותיות גדולות קטנות ומספרים. אז זה נותן לנו 62 בגובה 8
אפשרויות. אז באותו קצב זה יקח למחשב בודד 70 שנה.
אני במקרה מפתח כעת אפליקציה שעשויה לעשות פיתוחי הצפנות כאלו
(ואחרות) להיות מהותית יותר פשוטה. מחקרים אחרונים הדגימו איך
בעזרת טכניקה של Time/memory Tradeoff אפשר לבנות מערכת שתפצח
סיסמאות של מערכות NT בשניות. אני לוקח את אותה טכנולוגיה
מתקדמת ומאפשר לה לרוץ בסביבה מבוזרת על הרבה מחשבים שמשתפים
פעולה, ותורמים משאבי דיסק זכרון וCPU.
כמובן שהHASH של הססמא. (מה שהראת לעיל) צריך להיות סודי,
ומערכת מאובטחת לא צריכה בכלל להרשות לך לגשת אליו. בפועל
זה לא עובד כך ורוב המערכות שאני מכיר קל להשיג את הHASH
של הססמא.
בכפוף למגבלות משפטיות (צו הצופן) אני עשוי לפרסם חלק או כל
מהעבודה שאני עושה.
DRYICE