мизированные для работы с твердотельными накопителями (SSD), функционируют в 100 раз быстрее, чем было возможно ранее. Так, оптимизировав свои радужные таблицы хешей для обработки с помощью SSD, специалисты швейцарской фирмы Objectif Securite получили возможность взламывать 14-разрядные пароли Windows XP, содержащие специальные символы, всего за 5,3 секунды. По словам представляющего данную компанию знаменитого эксперта Филиппа Оэшлина, это примерно в сто раз быстрее, чем при работе со старой версией восьмигигабайтной таблицы XP-хешей. Проведенная специалистами Objectif Securite работа подтвердила, что именно скорость жестких дисков, а не процессоров является узким местом при взломе парольных хешей. Тестовая машина исследователей была построена на базе процессора Athlon 64 X2 4400+ и твердотельного накопителя, содержащего 80 Гб парольных хешей. Итоговая скорость перебора составила 300 миллиардов паролей в секунду – в 500 раз быстрее, чем конкурирующее решение российской компании Elcomsoft, использующее вычислительную мощность графических процессоров NVIDIA. Онлайн-демонстрация работы технологии доступна здесь https://www.objectif-securite.ch/en/products.php#demo 15.03.2010 Источник: http://www.xakep.ru/post/51460/default.asp
сто раз быстрее, чем при работе со старой версией восьмигигабайтной таблицы XP-хешей. а не слишком ли?
думаю это большой шаг вперед, к новым уровням защиты, ибо парольная защита, уже не такая прочная, как к примеру 5 лет назад.
нех сравнивать по скорости атаку по Rainbow Tables и прямой перебор на видеочипах - это принципиально разные вещи! Таблы должны быть предвычеслены, на это уже было затрачено много времени. Остаётся осуществить по ним только поиск - да прирост тут будет ощутим. Но! для 1 хэша! Каждый добавляемый хэш уменьшает скорость поиска в (кол.+1) раза! Чего же не скажешь при атаке на GPU (там можно брутить сразу от 500К и выше md5 хэшей и скорость будет приличная при этом.). P.S. Сравнили хрен с редькой... (Поиск по готовым таблам и прямой перебор на GPU). Поднимал этот вопрос уже тут https://hashcracking.ru/forum/viewtopic.php?f=3&t=710, но несколько в другом ключе, что таблички могут быть вновь актуальны и обрести вторую жизнь.
У спец служб есть более действенный метод. При это длина пароля, его стойкость ко взлому не важны. Терморектальный криптоанализ. Если жертва знает пароль, то с каждым увеличением температуры на n градусов жертва начнет активно делиться инфой. Минусы: не гуманно. А ваши методы курят в сторонке
-=lebed=- правильно сказал, перебор на гпу это одно, тут и потоков можно много и т.д., а поиск по таблам - совсем другое, их только сгенерить времени надо немало, да и ССД таких объемов еще нет, например по паре десятков тб, хотя если замутить рейдик.... хД
А дальше мы все умрем, начнется 3я мировая, и все начнется сначала. Дяди крепкого телосложения узнали у админа пасс 128 битного шифра за 5 минут, 3 из которых привязывали админа к стулу.