Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Brute Force Password “Search Space” Calculator
« vorheriges
nächstes »
Drucken
Seiten: [
1
]
Nach unten
Autor
Thema: Brute Force Password “Search Space” Calculator (Gelesen 693 mal)
0 Mitglieder und 3 Gäste betrachten dieses Thema.
Micke
Ein Pessimist ist ein erfahrener Optimist
Mega-Cubie
Beiträge: 196
NIVA...die russische Antwort auf Range Rover
Brute Force Password “Search Space” Calculator
«
am:
07 November, 2011, 10:59 »
... and how well hidden is YOUR needle?
If every possible password is tried, sooner or later yours will be found.
The question is: Will that be too soon . . . or enough later?
Zum Test --->
https://www.grc.com/haystack.htm
Quelle:
http://www.grc.com/default.htm
Im Netz mit:
Win 10 • D-Link DWR-923 • dovado 4GR • Telenor Breitband 4G-LTE900 • Slingbox-Solo • Denver DMB-119CI • 4 CMOS-Cams • 2 IP-Cams
ritschibie
Aufpass-Cubie
Beiträge: 10884
Ich liebe dieses Forum!
Re: Brute Force Password “Search Space” Calculator
«
Antwort #1 am:
07 November, 2011, 12:25 »
Finde ich recht interessant! Danke Micke
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10
Jürgen
der Löter
User a.D.
Beiträge: 4999
white LED trough prism - WTF is cyan?
Re: Brute Force Password “Search Space” Calculator
«
Antwort #2 am:
08 November, 2011, 03:26 »
Gute Passwort-Sicherheit hängt auch sehr von der Gegenstelle ab.
So gibt es vielerorts Schutzmechanismen, die eine gewisse Blockade nach einer bestimmten Anzahl von Fehlversuchen vorsehen. Dadurch wird Brute Force unmöglich, auch wenn die Passwörter recht kurz und simpel sind.
Ein Beispiel dafür ist die PIN der EC-Karten.
Nur vier Ziffern.
Aber wenn beim dritten Fehlversuch (am selben Tag) die Karte eingezogen wird, ist diese Art Angriff nicht praktikabel, denn selbst ohne eine vom Eigentümer veranlasste Sperre erlaubt die begrenzte Gültigkeitsdauer der Karte nicht, auch nur einen großen Teil der Nummern durchzuprobieren.
Soviel zu nackten Zahlen.
Aber es gibt tatsächlich diverse Randbedingungen, die den verwendeten Zahlenraum deutlich eingrenzen.
So wird kaum eine EC-Karte drei oder vier gleiche oder vier aufeinander folgende Ziffern haben, auch weil dann sofort mit Kundenprotest zu rechnen wäre.
0815 und 4711 wohl auch nicht.
Hinzu kommt, dass die Systembetreiber vor Jahren einmal sämtliche Karten und PINs getauscht haben, mit der zweifelhaften Begründung, die neuen PINs seien auf einen leicht erlernbaren Bewegungsablauf optimiert.
Ich denke eher, es ging seinerzeit um die angebliche Berechenbarkeit aus dem Magnetstreifen und eine darauf folgende Systemumstellung.
Aber stimmte die offizielle Erklärung doch,, wäre das eine starke Einschränkung des Schlüsselraums.
So bräuchte der intelligente Angreifer statt im Mittel 5000 Tagen vielleicht nur noch ein paar hundert...
Sollte nun doch noch irgendein Zusammenhang zwischen Karten- bzw. Kontonummer und der vergebenen PIN bestehen, z.B. um Offline-Prüfung zu erlauben, und könnte man diesen mindestens teilweise erkennen, wäre von Sicherheit gar nicht mehr zu reden.
Worauf will ich eigentlich hinaus?
Einige wichtige Passworte /-zahlen können wir uns gar nicht aussuchen.
Und gerade die sind oft erschreckend schwach.
Aber beim Bankkonto muss i.d.R. mit weit hartnäckigeren Angriffen gerechnet werden als bei einem beliebigen Freemail-Account.
Dabei fällt mir ein...
Was ist der schnellste Weg, die Stecknadel im Heuhaufen zu finden?
Murphys Gesetz.
An nichts böses denken, Schuhe aus, barfuß rein, Autsch in zwei Sekunden...
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.
Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS
als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K
(APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K
(APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB
u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940,
8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit,
Cinergy S2 USB HD
,
NOXON DAB+
Stick, MovieBox Plus USB, ...
Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+
(DVB-S2);
XORO HRT-8720
(DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663
(AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000
Drucken
Seiten: [
1
]
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Brute Force Password “Search Space” Calculator