Abuse Melding

Je hebt een klacht over de onderstaande posting:

11-09-2015, 18:56 door Anoniem

Door Dick99999: De details van de gebruikte methode staan op http://arstechnica.com/security/2015/09/once-seen-as-bulletproof-11-million-ashley-madison-passwords-already-cracked/ Programmeerfouten, als het wachtwoord in kleine letters toch ook nog even als MD5 hash opslaan, (naast de BCrypt hash) maken een shortcut in de de kraken van BCrypt hashes mogelijk. Opmerkelijk is dat blijkbaar GPU's bijna niet zijn ingezet, omdat in dit bijzondere geval CPU kraken sneller is. Maar zelfs met die methode kost het gemiddeld ca. 195 eeuwen om een wachtzin als JacobiHakenBendeGelreLiftC&A te kraken op een 25 GPU monster. Wel met een kans van 1:6,8 miljoen dat er op dag 1 etc een toevalstreffer is. En bij 15 miljoen hashes kunnen er dus ook enkele van dit soort wachtzinnen sneuvelen in 2 weken. Maar sterke wachtwoorden kunnen ook tegen ontwerp- en programmeerfouten helpen. edit: wachtzin berekening toegevoegd Je berekening doet een paar impliciete aannames die misschien niet terecht zijn. Namelijk dat de genereerde ...

Beschrijf je klacht (Optioneel):

captcha