Descubrir contraseña de seis caracteres tarda 4 seg.


La tecnología avanza sin precedentes y, con eso, debería hacerlo el usuario en tratar de mantenerse al margen de los abusos que realizan de ella en beneficio de algunos delincuentes.





A través de la explotación de la arquitectura de los procesadores gráficos se han realizado importantes mejoras a nivel de procesamiento de datos. Esos avances, lamentablemente, también son utilizados por los atacantes para maximizar la eficiencia de sus ataques. Por lo tanto, la investigación de nuevas tecnologías no siempre va tener un fin positivo. Como las empresas de hardware no pueden controlar estrictamente el uso que será dado a sus dispositivos, es responsabilidad del usuario tomar medidas para prevenir posibles ataques. A continuación, analizaremos datos que nos revelan que el paralelismo proporcionado por los procesadores gráficos a través del procesamiento multi-hilo puede superar ampliamente el procesamiento de los CPU en el descifrado de contraseñas.

Capacidad de procesamiento

Los estudios arrojan resultados devastadores de utilización de GPU sobre CPU en ataques de fuerza bruta. Una contraseña de 5 caracteres alfanuméricos puede ser vulnerada, por un CPU promedio actual, en 24 segundos a una taza de 9.8 millones comparaciones por segundo. Ese número que realmente parece asombroso, resulta ínfimo si lo comparamos con la tasa de procesamiento que puede tener una GPU (ATI Radeon 5770), ya que puede realizar 3300 millones de comparaciones por segundo. En este caso, la velocidad en que el procesador gráfico descifraría la clave es menor a un segundo.

En caso de aumentar su longitud, y contar con una clave de 9 caracteres combinando números, letras en mayúsculas y minúsculas y símbolos, entonces a la CPU le llevaría 43 años descifrar la clave mientras que la GPU la estaría rompiendo en aproximadamente un mes y medio.

Buenas prácticas y sugerencias

Esto significa que combinar letras con números es una muy buena práctica, no obstante el usuario ahora debe hacer más que nunca mayor énfasis en la longitud de sus claves. De hecho, cuanto mayor la capacidad de procesamiento que tengan los atacantes, mayor es la longitud que debe tener la clave del usuario para no salir perdiendo en el desfasaje tecnológico.

A continuación, enumeramos algunas sugerencias importantes:

Un carácter más, siempre va aumentar exponencialmente la complejidad de la clave.

  • Cambiar caracteres por números similares para poder recordarlos (A=4, E=3, I=1, etc.).
  • Utilizar varias palabras juntas.
  • Mezclar los números en las palabras para que ninguna palabra pertenezca a algún idioma.

La siguiente contraseña de ejemplo: L4c4s4d3cr1st4l!; puede ayudar a ilustrar al lector un caso de una contraseña de 16 dígitos, con mayúsculas, minúsculas, números y símbolos que no es tan difícil de recordar para el usuario y que con la tecnología existente se tardarían miles de años en poder descifrarla.

Fuente:
Por Raphael Labaca Castro
Awareness & Research Specialist
http://blogs.eset-la.com/



Otras noticias de interés:

Facebook: En contra de la neutralidad de la red
Leo en Genbeta.com los cuales se enteraron desde wired.com que supuestamente la reina de las redes sociales: Facebook esta bloqueando los enlaces que colocan los usuarios de Torrent....
Sistemas de protección hackeado por Cazadores de Mitos - MythBuster
En el episodio de Cazadores de Mitos que emitieron el día 08-03-2007 en Discovery Channel (Episode 59 — “Crimes and Myth-Demeanors 2”) el equipo de cazadores intentó romper medidas de seguridad electrónicas de varias formas. Algunas funciona...
77% de lo CIO preocupados por tecnologías nuevas
Los riesgos del nuevo entorno tecnológico preocupan a tres de cada cuatro CIO. La incertidumbre provocada por el aumento de amenazas se está convirtiendo en una de las mayores preocupaciones de los responsables de los departamentos de tecnología....
Vulnerabilidad en BlackICE y Norton Personal Firewall
Norton Personal Firewall 2002 y BlackICE Server, son dos populares cortafuegos comerciales, usados por una gran cantidad de usuarios en el mundo entero. Ambos, poseen la habilidad de bloquear automáticamente las direcciones IP de sitios que generen ...
Rastreo por celular o grillete del futuro?
Los avances que ha alcanzado la tecnología de rastreo a través de los teléfonos celulares, están convirtiendo a las empresas en verdaderos ciber-detectives que mantienen vigilados las 24 horas del día a sus...
TuxInfo 45 lista para la descarga
Excelente ezine del mundo Linux...
Ciberamenazas, el enemigo más temido por empresas
67% de las compañías señala que los ataques cibernéticos constituyen el mayor riesgo empresarial. La movilidad, el uso de dispositivos propios en el trabajo y las redes sociales son las preocupaciones centrales de los sectores de seguridad inform...
Hashing Aleatorio: Firmas Digitales Seguras sin Resistencia a Colisiones
D. Hugo Krawczyk de IBM Research, Estados Unidos, investigador de reconocido prestigio internacional presentó en la conferencia El Día Internacional de la Seguridad de la Información DISI un tema por demas interesante relacionado con el Hashing al...
El error humano es el principal causante de la pérdida de datos
Un estudio realizado por Kroll Ontrack afirma que el 40% de las pérdidas de información son debidas a fallos humanos, mientras que el 29% se atribuyen al hardware y software....
Terra incluye el buscador de Lycos en su portal
Terra España ha anunciado la incorporación del buscador de Lycos Europa en su portal, para permitir al usuario acotar los documentos de respuesta que quiere en función de su formato....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • caracteres
  • centos
  • chrome
  • cifrado
  • computer
  • contrasena
  • debian
  • descubrir
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seg
  • seguridad
  • seis
  • system
  • tarda
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra