Как хакеры могут взломать пароль за час

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
29.223
Репутация
11.695
Реакции
61.957
RUB
50
Почти шесть из десяти паролей могут быть взломаны менее чем за один час с помощью современной видеокарты или облачных сервисов.

Цена такого взлома — несколько долларов и немного свободного времени. Почему так и что с этим делать — в нашем исследовании.

В мае отгремел , и на волне вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.

Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).

Хакеры могут взломать 59% паролей за один час

Как обычно взламывают пароли

Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
  • В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут .

  • В закрытом виде. В этом способе используются алгоритмы хеширования: , и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно.

  • Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью , и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется .

  • В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом.
Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе.

Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, хранилище паролей в и как, не зная ваших паролей, .

Сколько стоит взломать пароль

Лучше всего с анализом стойкости паролей справляются современные графические процессоры. Например, для видеокарты RTX 4090 скорость подбора с помощью инструмента восстановления пароля составляет при взломе «соленых хешей», созданных с использованием алгоритма .

Предположим, что взламываемый пароль состоит из 8 знаков, для каждого из которых может быть использован один из 36 различных символов (латинские буквы одного регистра и цифры). Количество возможных уникальных комбинаций при этом — 2,8 трлн (посчитать это можно, возведя 36 в восьмую степень). Методом полного перебора (брутфорсом) современный процессор с вычислительной мощностью взломает такой пароль за 7 минут. А вот упомянутая выше RTX 4090 справится с задачей всего за 17 секунд.

Стоит такая видеокарта , но, даже если у злоумышленника нет возможности ее купить, он может практически без проблем арендовать вычислительную мощность всего за . А что, если ему придет в голову арендовать сразу десяток RTX 4090? Мощности хватит, чтобы без проблем обрабатывать гигантские утечки баз.

59% паролей могут быть взломаны менее чем за час

В исследовании мы проверяли стойкость паролей, используя как брутфорс, так и алгоритмы умного взлома. И если брутфорс перебирает все возможные комбинации символов по порядку, пока не найдет совпадение, то умные алгоритмы обучаются на базе данных паролей и умеют рассчитывать частотность различных комбинаций символов, начиная перебор с наиболее популярных вариантов и заканчивая редко встречающимися. Подробнее об использованных алгоритмах можно прочитать в на Securelist.

Результаты неутешительны: 45% из 193 млн изученных реальных паролей (то есть 87 млн!) могут быть взломаны умными алгоритмами менее чем за одну минуту, 59% — за один час, а 67% — менее чем за месяц, и всего 23% паролей можно считать стойкими — их взлом займет более одного года.

Время взломаПроцент паролей, которые возможно взломать указанным методом
БрутфорсУмный взлом
До минуты10%45%
От минуты до часа+10% (20%)+14% (59%)
От часа до дня+6% (26%)+8% (67%)
От дня до месяца+9% (35%)+6% (73%)
От месяца до года+10% (45%)+4% (77%)
Более года+55% (100%)+23% (100%)

Важно отметить, что подбор всех паролей из базы данных занимает ненамного больше времени, нежели подбор одного пароля. Ведь на каждой итерации, рассчитав хеш для очередной комбинации символов, злоумышленник проверяет, есть ли такой же в базе данных. Если да, то соответствующий ему пароль помечается как «взломанный», после чего алгоритм продолжает подбирать другие пароли.

Почему алгоритмы умного взлома так эффективны

Люди редко используют случайные пароли и генерируют их в своей голове гораздо хуже машин: мы используем реальные фразы, личные имена и последовательности, для разгадывания которых как раз и существуют алгоритмы умного взлома.

Более того, даже если попросить нескольких человек выбрать любое число от 1 до 100, то большинство людей назовут… одни и те же числа! Исследователи с YouTube-канала более 200 тысяч человек и выяснили, что 7, 37, 42, 69, 73 и 77 — в топе популярности.


Результаты опроса Veritasium

И даже если вы попытаетесь придумать пароль из случайных символов, то неосознанно будете чаще всего выбирать буквы в середине клавиатуры. Большинство исследованных нами паролей (57%) содержат слово из словаря, что существенно снижает их стойкость. На взлом половины (51%) таких паролей потребуется меньше минуты, 67% — можно будет подобрать менее чем за час, и лишь 12% из них являются стойкими — на их подбор уйдет более года.

Также, к счастью, всего несколько паролей состояли исключительно из словарного слова — практически все из них могут быть взломаны за минуту. Больше о том, какие схемы паролей нам попадались, — в .

Умные алгоритмы без труда разбираются с большинством паролей, содержащих словарные последовательности. Более того, они учитывают даже замены символов, поэтому написание «pa$$word» вместо «password» или «@dmin» вместо «admin» не сделает пароль более стойким. Использовать популярные слова и последовательности цифр — тоже плохая идея.

В 4% обработанных нами паролей в разном виде встречались:
  • 12345
  • 123456
  • love
  • 12345678
  • 123456789
  • admin
  • team
  • qwer
  • 54321
  • password

Рекомендации

Это практическое исследование позволяет сделать много выводов о стойкости паролей:
  • Пароли многих пользователей недостаточно сильные, 59% из исследованных паролей могут быть взломаны за один час.
  • Использование слов, имен и стандартных последовательностей в пароле уменьшает время его подбора.
  • Самые небезопасные пароли полностью состоят либо из цифр, либо из словарных слов.
Также мы подготовили простые рекомендации, которые помогут сделать ваши аккаунты защищеннее:
  • Генерируйте надежные пароли.
  • Если решили создавать пароль самостоятельно, то используйте , а не осмысленные словосочетания, имена и словарные последовательности.
  • Не используйте один и тот же пароль на разных сайтах, потому что далеко не все компании хранят пользовательские данные безопасно.
  • Никогда не сохраняйте пароли в браузерах.
  • Храните все свои пароли в менеджере паролей и не забудьте придумать для него взломостойкий мастер-пароль.
  • Проверьте устойчивость своего пароля к взломам с помощью или же прямо в , который найдет все слабые и дублирующиеся пароли, проверит все ваши пароли по базам скомпрометированных и уведомит при нахождении совпадений.
  • Включайте двухфакторную аутентификацию (2FA) везде, где это возможно.

 
Спасибо за статью. Однако стоит отметить, что не все инструменты для брутфорса совместимы с последними версиями менеджеров паролей, и иногда может потребоваться дополнительная обработка или адаптация данных для их эффективного брутфорса. Поэтому советую использовать новейшие версии менеджеров паролей.
 
  • Теги
    взломать пароль менеджер паролей хакеры
  • Сверху Снизу