image

Tips voor het maken van goede wachtwoorden

woensdag 8 januari 2003, 11:11 door Redactie, 2 reacties

Op basis van Microsoft's beschrijving in de MS OpenHack guide over het maken van goede wachtwoorden is er een aantal tips verschenen die voor een nog veiligere combinatie van letters en cijfers om je wachtwoord mee te maken. Het gaat dan voornamelijk over het gebruik van upper ascii karakters om je wachtwoord mee te beveiligen.



Een aantal handige tips voor het maken van een wachtwoord.

Reacties (2)
08-01-2003, 14:39 door Anoniem
"Het gaat dan voornamelijk over het gebruik van upper ascii karakters om je wachtwoord mee te beveiligen. "

Yup.... lullige is dat eerst volgende attack na een dictionaire attack er eentje is met upper cases........

IMHO uitstel van executie, met huidige processor snelheid hooguit een dag extra cracken.
09-01-2003, 12:52 door SirDice
Originally posted by Unregistered
"Het gaat dan voornamelijk over het gebruik van upper ascii karakters om je wachtwoord mee te beveiligen. "

Yup.... lullige is dat eerst volgende attack na een dictionaire attack er eentje is met upper cases........

IMHO uitstel van executie, met huidige processor snelheid hooguit een dag extra cracken.

Wat ze bedoelen met upper ASCII zijn karakters boven 127. Dus niet uppercase. Dit heet officieel het Extended ASCII set.

Upper/lower case maakt niet uit. Windows NT (2000 & XP ook?) slaan wachtwoorden op 2 manieren op. Een keer met NTLM (niet te kraken met brute force of je moet een miljoen jaar over hebben) en op de LANMANAGER manier. Erg slechte encryptie (2 * 7 kararakers met 56bit DES en case insensitive). Hier maakt L0phtcrack dankbaar gebruik van.

Simpel rekensommetje:

S = ( M ^ ( L + 1 ) -1 ) / ( M - 1 )

Waarbij S de totale keyspace is, M is de basis (aantal verschillende karakters) en L is de maximale lengte.

Een wachtwoord van 5 karakerters bestaande uit (lowercase) letters en cijfers geeft:

S = ( 36 ^ ( 5 + 1 ) -1 ) / ( 36 -1 )

S = 62193781

Dit houdt in dat er dus maximaal 62193781 mogelijke wachtwoorden zijn. Als je dit vervolgens deelt door de snelheid waarmee key geprobeerd kunnen worden (L0pht doet er makkelijk een miljoen per seconde) dan weet je de totale tijd om door heel de keyspace heen te brute-forcen. Deze tijd gedeelt door 2 geeft de gemiddelde tijd dat een wachtwoord gekraakt wordt mbv brute-force.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.