Descubrir contraseña de seis caracteres tarda 4 seg.


La tecnología avanza sin precedentes y, con eso, debería hacerlo el usuario en tratar de mantenerse al margen de los abusos que realizan de ella en beneficio de algunos delincuentes.





A través de la explotación de la arquitectura de los procesadores gráficos se han realizado importantes mejoras a nivel de procesamiento de datos. Esos avances, lamentablemente, también son utilizados por los atacantes para maximizar la eficiencia de sus ataques. Por lo tanto, la investigación de nuevas tecnologías no siempre va tener un fin positivo. Como las empresas de hardware no pueden controlar estrictamente el uso que será dado a sus dispositivos, es responsabilidad del usuario tomar medidas para prevenir posibles ataques. A continuación, analizaremos datos que nos revelan que el paralelismo proporcionado por los procesadores gráficos a través del procesamiento multi-hilo puede superar ampliamente el procesamiento de los CPU en el descifrado de contraseñas.

Capacidad de procesamiento

Los estudios arrojan resultados devastadores de utilización de GPU sobre CPU en ataques de fuerza bruta. Una contraseña de 5 caracteres alfanuméricos puede ser vulnerada, por un CPU promedio actual, en 24 segundos a una taza de 9.8 millones comparaciones por segundo. Ese número que realmente parece asombroso, resulta ínfimo si lo comparamos con la tasa de procesamiento que puede tener una GPU (ATI Radeon 5770), ya que puede realizar 3300 millones de comparaciones por segundo. En este caso, la velocidad en que el procesador gráfico descifraría la clave es menor a un segundo.

En caso de aumentar su longitud, y contar con una clave de 9 caracteres combinando números, letras en mayúsculas y minúsculas y símbolos, entonces a la CPU le llevaría 43 años descifrar la clave mientras que la GPU la estaría rompiendo en aproximadamente un mes y medio.

Buenas prácticas y sugerencias

Esto significa que combinar letras con números es una muy buena práctica, no obstante el usuario ahora debe hacer más que nunca mayor énfasis en la longitud de sus claves. De hecho, cuanto mayor la capacidad de procesamiento que tengan los atacantes, mayor es la longitud que debe tener la clave del usuario para no salir perdiendo en el desfasaje tecnológico.

A continuación, enumeramos algunas sugerencias importantes:

Un carácter más, siempre va aumentar exponencialmente la complejidad de la clave.

  • Cambiar caracteres por números similares para poder recordarlos (A=4, E=3, I=1, etc.).
  • Utilizar varias palabras juntas.
  • Mezclar los números en las palabras para que ninguna palabra pertenezca a algún idioma.

La siguiente contraseña de ejemplo: L4c4s4d3cr1st4l!; puede ayudar a ilustrar al lector un caso de una contraseña de 16 dígitos, con mayúsculas, minúsculas, números y símbolos que no es tan difícil de recordar para el usuario y que con la tecnología existente se tardarían miles de años en poder descifrarla.

Fuente:
Por Raphael Labaca Castro
Awareness & Research Specialist
http://blogs.eset-la.com/



Otras noticias de interés:

50% de usuarios no comprueba los enlaces
Es un comportamiento habitual en los hábitos de navegación que al dirigirnos a cualquier enlace que aparezca en la web y decidirnos a enlazar al mismo sin comprobar si realmente nos lleva donde esperamos. La mitad de los usuarios no comprueba la di...
El SMiShing llega a España
Panda alertó a finales de agosto de un nuevo virus que se distribuye a través de correo electrónico y convierte a los sistemas infectados en equipos zombi que ayudan a reenviar nuevos virus. Esto no es ninguna novedad, excepto porque las víc...
PAPIRUX La Revista Libre de Software Libre
La gente de Papitux ya van por su 2da revista, en la 1era hablan de: La nueva cara de la GPL - Las bondades del software libre frente al software privativo. - Juego: Circus Linux! - How To: Instalar Ubuntu 8.04 conservando Windows XP - Tip’s y tru...
Microsoft alerta sobre ataques a Win XP
Microsoft ha urgido a los usuarios de Windows a aplicar los parches incluidos en su último boletín de seguridad, emitido ayer. El motivo es que la compañía ha detectado ya más de 25.000 ataques dirigidos contra uno de los agujeros críticos resu...
Fedora 14 disponible.
Efectivamente ya es el día para fedora 14 laughlin vea la luz… ...
Abrirá MS código fuente con condiciones
Para todos los clientes empresariales de Microsoft que quieran tener acceso al código fuente del sistema para sacarle mayor provecho a Windows o la plataforma .NET, o apoyar la integración de sus desarrollos con el sistema operativo, Microsoft anun...
Turpial, el cliente Twitter light de GNU/Linux
Quienes prefieran un cliente más liviano encontrarán en Turpial (Cliente Twitter Venezolano) a una excelente alternativa. Un cliente de Twitter para GNU/Linux tan bueno que en sus primeros tiempos ha sido muy utilizado por usuarios angloparlantes a...
Windows 8 Secure Boot se puede hackear
Secure Boot es un mecanismo que Microsoft añadió a Windows 8 para mejorar la seguridad de su sistema operativo. Lo que hace Windows 8 Secure Boot es impedir que se ejecute cualquier programa no firmado y certificado por Microsoft, de forma que una ...
Podcast: Ingeniería Social
Desde el Blog de Laboratorio de eset-la ha publicado un nuevo podcast, esta vez sobre la Ingenierìa Social, técnica usada para distribuir Malware. Entrevistado Pablo Ramos. ...
Guía de operaciones de seguridad para Windows 2000 Server (PARTE IV)
Administrar revisiones Los sistemas operativos y las aplicaciones pueden ser muy complejos. Están formados por millones de líneas de código y son obra de muchos programadores diferentes. Es fundamental que el software funcione de manera con...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • caracteres
  • centos
  • chrome
  • cifrado
  • computer
  • contrasena
  • debian
  • descubrir
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seg
  • seguridad
  • seis
  • system
  • tarda
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra