En marzo, Nate Anderson, subdirector de Ars Technica y subdirector y novato auto-admitido del descifrado de contraseñas, descargó una lista de más de 16.449 contraseñas y a las pocas horas, descifró casi la mitad de ellos. La moraleja de la historia: si un reportero con una formación cero en el arte de descifrado de contraseñas puede lograr tales resultados, imaginen lo que los atacantes más experimentados pueden hacer.
Se sabe que las contraseñas débiles son terriblemente insegura pero lo ¿qué pasaría si se lograra descifrar cualquier contraseña de hasta 16 caracteres?
Para conocer la respuesta se consultó a tres expertos de craqueo de contraseñas para atacar a la misma lista Anderson y el grupo de hackers ha conseguido descifrar más de 14.800 contraseñas supuestamente aleatorias de la lista de 16.449 Hash MD5 (sin salt), utilizando el Cracking de contraseñas con GPU.
Mientras que la tasa de éxito de 47% de Anderson fue impresionante, fue minúsculo en comparación con lo que hicieron los crackers ya que el "menos exitoso" del trío, utilizando la menor cantidad de hardware, sólo dedicó una hora para descifrar 62 por ciento de las contraseñas y aquí explicó el proceso completo.
MD5 está defasado, debido a colisiones encontradas hace años por un grupo de hackers chinos, por lo que deberían pasar a otro algoritmo mas potente (claro está)
Saludos.
No hay comentarios:
Publicar un comentario