25塊顯卡聯(lián)手輕松破解各種密碼
在挪威奧斯陸舉行的“Passwords^12”年會(huì)上,研究員Jeremi Gosney發(fā)布了一份令人震驚的報(bào)告。報(bào)告稱,一個(gè)以25個(gè)AMD Radeon GPU為核心,使用OpenCL搭建的系統(tǒng)已經(jīng)可以每秒窮舉1800億個(gè)MD5密碼,或者630億個(gè)SHA1密碼。
假設(shè)用戶使用Windows XP LM加密,設(shè)置的是14位密碼,那么這個(gè)系統(tǒng)用6分鐘就可以暴力破解出來(lái)!用的NTLM加密方式將會(huì)稍微安全一點(diǎn),但這套怪物系統(tǒng)也只需要用5.5小時(shí)來(lái)破解一個(gè)8位包括數(shù)字字母和特殊符號(hào)的密碼(95^8次運(yùn)算)。
更令人覺(jué)得不安的是,JeremiGosney表示,光他和他的團(tuán)隊(duì)所構(gòu)建的系統(tǒng),可支持的GPU最高數(shù)量目前估計(jì)就已經(jīng)超過(guò)128個(gè),隨著架構(gòu)的繼續(xù)優(yōu)化,可以支持的GPU數(shù)量也會(huì)增加。唯一的好消息是,這個(gè)系統(tǒng)目前基本上沒(méi)辦法運(yùn)用到網(wǎng)上的系統(tǒng)中,只能用于破解已經(jīng)離線的加密數(shù)據(jù),并且目前各種登陸系統(tǒng)一般都限定了密碼輸入次數(shù),這會(huì)大大拖慢破解速度。
Jeremi Gosney舉例說(shuō),之前Linkedin所泄露的640萬(wàn)個(gè)密碼密文中,他隨機(jī)抽取以后使用這套系統(tǒng)破解的成功率大概是在90%到95%之間,這是一個(gè)極為恐怖的數(shù)字,它意味著我們的隱私已經(jīng)蕩然無(wú)存。小編建議各位在以后將密碼設(shè)置得更長(zhǎng),并且多用數(shù)字和字母以外的符號(hào)——當(dāng)然,前提是服務(wù)器不是用明文儲(chǔ)存的。