În fiecare an, experții de la Hive Systems verifică cât timp este necesar pentru a sparge parole de o anumită lungime și complexitate folosind un atac de tip brute force, utilizând cel mai recent hardware disponibil pe piață. Cu saltul tehnologic anual, acest proces devine din ce în ce mai rapid.
De ce este important?
Datele de autentificare, utilizatorul și parola, nu sunt salvate, în mod normal, sub forma de text într-o bază de date, ci sunt mascate sub forma unui hash, folosind algoritmi precum MD5, bcrypt, PBKDF2 etc. MD5 nu mai este considerat sigur din rațiuni tehnice, în timp ce bcrypt este unul dintre algoritmii folosiți pe scară largă, de exemplu.
În cazul unui atac, dacă sunt extrase date care conțin credențiale, acestea nu sunt vizibile pentru hacker decât după ce reușește să identifice hash-ul pentru parola folosită.
Așadar, cu cât parola este mai lungă, după cum vom vedea și în tabelul de mai jos, cu atât durează mai mult până când aceasta poate fi spartă.
Procesul de identificare a parolei, numit cracking, presupune generarea de combinații de caractere de lungimea necesară, care sunt comparate cu hash-ul parolei până când se găsește o potrivire.
Poate te interesează și:
Același lucru au testat și cei de la Hive Systems. Ei au utilizat o configurație hardware formată din 12 plăci video RTX 4090 și aplicația Hashcat, care poate genera hash-uri bcrypt.
Au folosit parole generate aleatoriu, de diferite lungimi și cu variante diverse de complexitate, și au creat un tabel care arată cât timp este necesar, în funcție de complexitatea parolei, pentru a o sparge prin metoda brute force.
Tabelul complet

Din tabel se poate trage o singură concluzie: cu cât parola este mai lungă și mai complexă, cu atât timpul necesar pentru ghicirea ei este mai lung.
Sursa: Photo by Miguel Á. Padriñán