PDA

View Full Version : Due hacker decifrano una password vecchia di 11 anni e recuperano 3 milioni di dollari in bitcoin


Redazione di Hardware Upg
30-05-2024, 11:31
Link alla notizia: https://www.hwupgrade.it/news/web/due-hacker-decifrano-una-password-vecchia-di-11-anni-e-recuperano-3-milioni-di-dollari-in-bitcoin_127584.html

Un utente non ha più potuto accedere al suo wallet di criptovalute per aver perso la password. Due hacker lo hanno aiutato con successo, in una storia che evidenza i rischi della custodia di criptovalute

Click sul link per visualizzare la notizia.

Gringo [ITF]
30-05-2024, 11:36
.... Nuova Linfa alla Crittomoneta, ci mancava ....

Saturn
30-05-2024, 11:39
Dopo vari tentativi senza successo i due hacker hanno effettuato ulteriori analisi sulle password generate da RoboForm, scoprendone alcune prive di caratteri speciali. Sulla base di questa scoperta hanno deciso di modificare il meccanismo di generazione delle password, riuscendo infine a trovare la password corretta, senza caratteri speciali, che fu creata il 15 maggio 2013 alle 16:10:40 GMT.

Ah ecco, mi pareva !

Vai ad azzeccare o recuperare un password tipo questa...

;S0noV€RamÉnt3Stp1t0che~CISIANoRi|sc11ti,Cr1bbi@_

lumeruz
30-05-2024, 12:01
Ah ecco, mi pareva !

Se avessi capito l'articolo, non scriveresti simile sciocchezze.
Il problema non era la presenza o meno di caratteri speciali. Il problema era sapere se o meno c'erano caratteri speciali e sono state generate password con caratteri speciali quando invece non c'erano.
Una password mixalfanumerica di 20 caratteri è abbastanza sicura senza bisogno di caratteri speciali. Anche con se venisse protetto dall'hash md5 avrebbe una discreta sicurezza.

supertigrotto
30-05-2024, 12:59
Le cripto sarebbero anche buona cosa se non avessero diversi difetti,uno di questi è la perdita delle password,sia per incuria,sia per morte del proprietario.
I soldi veri in qualche modo si recuperano,se non c'è un erede vanno allo stato (quindi a tutti i cittadini di quello stato) ,con le cripto,se sono persi certi parametri,la moneta digitale o asset viene perso,fra l'altro ricordo che non è possibile stampare altre cripto una volta raggiunto il numero predisposto,quindi se ipoteticamente,il 70% delle cripto perse (numero di fantasia) non verrebbe reimmesso nell' economia reale.

!fazz
30-05-2024, 13:06
beh la classica conferma che un sistema non è mai sicuro al 100% ma dipende dalla potenza di calcolo che si può utilizzare per il brute force

visto il valore in gioco non penso che ci siano stati troppi problemi nel provare un attacco bruteforce distribuito su n sistemi diversi per trovare la chiave di cifratura,

chiamare hacker poi chi ha fatto questo non è altro che un mega clickbait

facendo due conti basandomi su trucrack
una 680 effettua 100'000 tentativi in 37 secondi--> ~2700 hash/s
680--> 1535 core @ 1058 MHz
4090--> 16384 core @ 2235Mhz (x10.7 core x 2.11 frequenza
quindi spannometricamente una 4090 riesce a testare ~ 61'000 hash/s
con una sola scheda il tempo medio di crack è volutamente enorme ma utilizzando sistemi distribuiti si potrebbe arrivare in un tempo ragionevole, calcolando che cmq c'è sempre la possibilità di sculata (bruteforce che azzecca la chiave )

WarSide
30-05-2024, 13:15
Quando ancora i btc si potevano minare in solitaria, ne avevo minati un paio. Wallet e chain erano salvati su un volume truecrypt salvato su hd esterno.

Quei 2btc valevano forse un paio di dollari al tempo e li avevo minati per curiosità dopo aver letto il whitepaper.

Lascio l'hd inutilizzato per qualche anno, vado a recuperarlo e scopro che il volume cifrato è danneggiato. Ne provai diverse ma, dato l'esiguo valore di quei 2 btc, lasciai perdere il recupero dati.

Quel volume truecrypt si apriva con una password formata da 3 fotografie, altro che 20 caratteri alfanumerici :stordita:

rel-y70
30-05-2024, 13:27
beh la classica conferma che un sistema non è mai sicuro al 100% ma dipende dalla potenza di calcolo che si può utilizzare per il brute force

visto il valore in gioco non penso che ci siano stati troppi problemi nel provare un attacco bruteforce distribuito su n sistemi diversi per trovare la chiave di cifratura,

chiamare hacker poi chi ha fatto questo non è altro che un mega clickbait

non hanno usato un bruteforce, e se kingpin non è un hacker non so chi possa definirsi tale :D

pengfei
30-05-2024, 13:32
Le cripto sarebbero anche buona cosa se non avessero diversi difetti,uno di questi è la perdita delle password,sia per incuria,sia per morte del proprietario.
I soldi veri in qualche modo si recuperano,se non c'è un erede vanno allo stato (quindi a tutti i cittadini di quello stato) ,con le cripto,se sono persi certi parametri,la moneta digitale o asset viene perso,fra l'altro ricordo che non è possibile stampare altre cripto una volta raggiunto il numero predisposto,quindi se ipoteticamente,il 70% delle cripto perse (numero di fantasia) non verrebbe reimmesso nell' economia reale.

Però con la riduzione della quantità circolante per il meccanismo di domanda/offerta la moneta tende ad apprezzarsi man mano che quantità sempre crescenti vengono perse, quindi in un certo senso il valore viene redistribuito agli altri detentori

Zappz
30-05-2024, 13:41
Quando ancora i btc si potevano minare in solitaria, ne avevo minati un paio. Wallet e chain erano salvati su un volume truecrypt salvato su hd esterno.

Quei 2btc valevano forse un paio di dollari al tempo e li avevo minati per curiosità dopo aver letto il whitepaper.

Lascio l'hd inutilizzato per qualche anno, vado a recuperarlo e scopro che il volume cifrato è danneggiato. Ne provai diverse ma, dato l'esiguo valore di quei 2 btc, lasciai perdere il recupero dati.

Quel volume truecrypt si apriva con una password formata da 3 fotografie, altro che 20 caratteri alfanumerici :stordita:

Beh oggi iniziano ad avere un valore interessante...

!fazz
30-05-2024, 18:05
non hanno usato un bruteforce, e se kingpin non è un hacker non so chi possa definirsi tale :D

news migliori rispetto a quella della news? perchè da li non sembra che abbiano rotto truecrypt, se avano una finestra di possibili sali per l'rng sempre di bruteforce si tratta a casa mia

azi_muth
30-05-2024, 18:44
Magari si sono lambiccati il cervello per anni e poi la password era "la_password_è_questa"

:D :D :D

matrix83
30-05-2024, 19:54
news migliori rispetto a quella della news? perchè da li non sembra che abbiano rotto truecrypt, se avano una finestra di possibili sali per l'rng sempre di bruteforce si tratta a casa mia

Premesso che solo per il fatto di italianizzare salt meriti la sedia elettrica.
Ma ti sei perso tutto il lavoro di reverse engineering che si è dovuto fare per arrivare a capire come generasse le password prima, che usasse la data e ora dopo e se usasse o meno char speciali alla fine. Poi certo alla fine di tutto sto tram tram si è andato di bruteforce. E comunque non un bruteforce classico dove aumenti un carattere di uno e provi la parola successiva... ma avranno immagino generato delle rainbow tables con una lista di password gia pronte da provare, saltandone quindi milioni non valide già in partenza.

Sandro kensan
30-05-2024, 21:40
Scusate l'analisi matematica ma mi piacerebbe calcolare quante combinazioni ci sono nella password scritta da un utente in uno dei primi commenti.

La pwd è questa:

;S0noV€RamÉnt3Stp1t0che~CISIANoRi|sc11ti,Cr1bbi@_


Si nota subito che ha un carattere speciale all'inizio e uno alla fine, quindi è una pwd piuttosto prevedibile, molti utenti hanno questo comportamento.

Stimiamo il numero di simboli pari a 20 (non ho voglia di fare il conto esatto).

Poi si nota che sono state usate delle comuni parole e un dizionario comune ha circa 3 mila parole. Però sono state usate sia lettere maiuscole che minuscole in modo casuale. Visto che «Ad esempio, se si stima che nella scrittura della lingua italiana la lunghezza media delle parole è di 6 caratteri» (Fonte Wikipedia), si ha che con la parola media l'aggravio di questo trucco è di un fattore 2^6 = 64, per una parola di 10 lettere l'aggravio è di 2^8 =256 e quindi non è lineare. Comunque stimiamo l'aggravio di 256 per tutto il vocabolario. Allora il numero di tentativi da fare è:

3'000*256

Quindi si comprende: "Ciao", "cIao", "ciAo", "ciaO", CIao", ecc, ecc, in tutte le combinazioni possibili che sono 2^4=16 (perchè "ciao" è lungo 4 lettere).

Visto che le parole sono 8 le combinazioni sono:

(parole del dizionario)^8

Inoltre si nota che sono state sostituite alcune lettere con dei simboli un uno schema che in Rete si trova spesso e che sicuramente è già stato codificato con delle tabelle apposite:
o => 0, @
e=> €, è, È, É
i => |, ì, Ì
ecc, ecc.
Non ho la tabella ma stimiamo che riguardo solo le vocali che sono 5 e che per ogni vocale ci siano 3 varianti. Se prendiamo una parola generica del vocabolario da 8 caratteri (la parola media è di 6 caratteri) e consideriamo l'alternanza comune Consonante-Vocale, abbiamo:
cVcVcVcV
quindi 4 volcali ogni una delle quali può assumere 3 valori diverse quando sostituite con i simbolo, fanno un numero di combinazioni (stimato) per parola pari a:
3^4 =81

Quindi siamo arrivati a:

(3'000*256 *81)^8

Aggiungiamo il simbolo all'inizio e alla fine (i simboli sono 20):
20² =400

Adesso siamo arrivati a un numero di combinazioni pari a:

(3'000 * 256 *81)^8 * 400

Si nota che l'utente ha introdotto alcuni errori nella pwd, gli errori sono molto limitati:

;S0noV€RamÉnt3Stp1t0che~CISIANoRi|sc11ti,Cr1bbi@_

sono una sostituzione di una lettera con un simbolo qualsiasi, visto che la lunghezza della frase con 8 parole da 6 lettere medie è di:
8*6 =48
se sostituiamo una sola lettera con uno dei 20 simboli abbiamo un fattore di 48*20 = 960

(3'000 * 256 *81)^8 * 400 * 960

se togliamo una lettera abbiamo il fattore 48:

(3'000 * 256 *81)^8 * 400 * 960 * 48

e si può andare avanti togliendo altre lettere in tutte le combinazioni e altri simboli:

(3'000 * 256 *81)^8 * 400 * 960² * 48²

Con la pwd dell'utente basta andare poco avanti.

Che numero abbiamo ottenuto con l'ultima combinazione? Facciamo il conto:

1.9*10^74 combinazioni diverse da provare

Come confronto "A novembre 2023, la rete Bitcoin funziona con un hash rate di circa 460.000.000 Th/s.".

Il numero di hash della Rete Bitcoin è di 4.6*10^20 al secondo

Se paragoniamo i due brute force e calcoliamo il tempo per scoprire la pwd dell'autente, abbiamo un tempo pari a:

4*10^53 secondi

Che è un tempo elevatissimo ma non tanto se consideriamo che con 3 parole invece di 8 e un dizionario elementare di 1000 parole (come quello usato dall'utente) la pwd è quasi exploitabile da tutta la Rete bitcoin mondiale:

7.6 *10^33 sono le combinazioni della pwd con 3 parole
in 500 mila anni la pwd è exploitabile.

Quindi si capisce che riducendo ai simboli più probabili (che sono meno di 20 da me ipotizzati) e altre efficienze che sono quelle del provare prima quello che l'utente ricorda più facilmente, si arriva a scovarla in tempi brevi con tutta la potenza del mining mondiale.

Saturn
30-05-2024, 21:57
[...]
Ma ti sei perso tutto il lavoro di reverse engineering che si è dovuto fare per arrivare a capire come generasse le password prima, che usasse la data e ora dopo e se usasse o meno char speciali alla fine. Poi certo alla fine di tutto sto tram tram si è andato di bruteforce. E comunque non un bruteforce classico dove aumenti un carattere di uno e provi la parola successiva... ma avranno immagino generato delle rainbow tables con una lista di password gia pronte da provare, saltandone quindi milioni non valide già in partenza.

Insomma alla fine "questa è la via", gli insegnamenti del Sensei Loris Batacchi della Scuola del Cobra , "VIA DI SPATOLA, COLPIRE FORTE, SENZA PIETA'" valgono anche per il settore IT ! :asd:

[...]

Veramente appassionante la tua analisi. :)

Saturn
30-05-2024, 22:03
Vediamo se con questa ti faccio faticare un po' più !

0aZ_#f!(fYBs2$سلامNnè1~d°0تهرانd问候语tÉ░2c

Sandro kensan
30-05-2024, 22:08
Veramente appassionante la tua analisi. :)

Trovi?
Sei per caso tu l'autore della pwd? devo andare a vedere i commenti della prima pagina...

Comunque aggiorno il calcolo della stima del numero di combinazioni con un dizionario elementare da 1000 parole, un numero di simboli di 10, una lunghezza media per parola di 6 lettere, 3 parole, si ottiene un numero di combinazioni da provare pari a:

160*10^24

che non è molto distante dalla potenza di mining mondiale che c'è in 1 secondo:

«Il numero di hash della Rete Bitcoin è di 4.6*10^20 al secondo»

Infatti la differenza è di soli 350 mila secondi ovvero 4 giorni.

Facendo i calcoli precisi sono sicuro che il numero è di molto inferiore e provando prima i simboli e le parole più comuni e poi quelle meno comuni sono sicuro che in pochi secondi si fa l'exploit.

Certo stiamo parlando dell'intera potenza di hash mondiale, da non dimenticare. Però tra 4 o 5 anni potremmo averla sotto il tavolo o quasi.

WarSide
30-05-2024, 22:11
Vediamo se con questa ti faccio faticare un po' più !

0aZ_#f!(fYBs2$سلامNnè1~d°0تهرانd问候语tÉ░2c

Certo che non sei bastardo, di più :asd:

Saturn
30-05-2024, 22:12
Trovi?

Assolutamente si !

Sei per caso tu l'autore della pwd? devo andare a vedere i commenti della prima pagina...

Ancora si, inventata senza perderci troppo tempo sopra, era tanto per. Ti garantisco che dove è necessario imposto password di altra fattura ! :D

Comunque aggiorno il calcolo della stima del numero di combinazioni con un dizionario elementare da 1000 parole, un numero di simboli di 10, una lunghezza media per parola di 6 lettere, 3 parole, si ottiene un numero di combinazioni da provare pari a:

160*10^24

che non è molto distante dalla potenza di mining mondiale che c'è in 1 secondo:

«Il numero di hash della Rete Bitcoin è di 4.6*10^20 al secondo»

Infatti la differenza è di soli 350 mila secondi ovvero 4 giorni.

Facendo i calcoli precisi sono sicuro che il numero è di molto inferiore e provando prima i simboli e le parole più comuni e poi quelle meno comuni sono sicuro che in pochi secondi si fa l'exploit.

Certo stiamo parlando dell'intera potenza di hash mondiale, da non dimenticare. Però tra 4 o 5 anni potremmo averla sotto il tavolo o quasi.

Concordo ! E secondo me sono pure stime forse al ribasso...però per stasera fammi dormire un sonno tranquillo, speriamo che l'intera potenza non si metta di punta per craccare proprio la mia roba e le mie pwd !

Certo che non sei bastardo, di più :asd:

Aahhhhhh.....ora si che "si è raddrizzato" !

Godo nel leggere questi malvagi apprezzamenti ! :D

Sandro kensan
30-05-2024, 22:23
Vediamo se con questa ti faccio faticare un po' più !

0aZ_#f!(fYBs2$سلامNnè1~d°0تهرانd问候语tÉ░2c

Devo sempre andare a vedere se sei tu l'autore della pwd piena di trucchi. Però io ho già scritto un articolo che risponde alla tua domanda implicita nella pwd che mi hai scritto qui sopra. Riassumendo il mio articolo è che se generi casualmente una password magari senza usare un algoritmo ma tirando i dadi (basta una coppia di dai da 6 che si possono comprare al mercatino delle pulci o su Temu), fai un numero di lanci come questi:

5315563245256154225623

Poi converti questi numeri in una serie di lettere minuscole del tipo:

sdkfsdfiwlaojndf

magari togli le lettere dell'alfabeto inglese

poi costruisci una filastrocca con le iniziali delle lettere che hai ottenuto e calcoli il numero di combinazioni che è:

20^20 = 10^26

per 20 lettere ovvero una filastrocca da 20 parole che si può ricordare, invece la tua pwd non la ricorderai mai.

10^26 è usabile perché la si può ricordare a memoria e sicura per molti usi. Se poi si aggiunge un numero casuale di 3 o 4cifre dopo allora diventa anche abbastanza sicura.

Questo il mio articolo:

https://www.kensan.it/articoli/Password_sicurezza.php

Saturn
30-05-2024, 22:27
Devo sempre andare a vedere se sei tu l'autore della pwd piena di trucchi. Però io ho già scritto un articolo che risponde alla tua domanda implicita nella pwd che mi hai scritto qui sopra. Riassumendo il mio articolo è che se generi casualmente una password magari senza usare un algoritmo ma tirando i dadi (basta una coppia di dai da 6 che si possono comprare al mercatino delle pulci o su Temu), fai un numero di lanci come questi:

5315563245256154225623

Poi converti questi numeri in una serie di lettere minuscole del tipo:

sdkfsdfiwlaojndf

magari togli le lettere dell'alfabeto inglese

poi costruisci una filastrocca con le iniziali delle lettere che hai ottenuto e calcoli il numero di combinazioni che è:

20^20 = 10^26

per 20 lettere ovvero una filastrocca da 20 parole che si può ricordare, invece la tua pwd non la ricorderai mai.

10^26 è usabile perché la si può ricordare a memoria e sicura per molti usi. Se poi si aggiunge un numero casuale di 3 o 4cifre dopo allora diventa anche abbastanza sicura.

Questo il mio articolo:

https://www.kensan.it/articoli/Password_sicurezza.php

Leggerò con molto interesse e attenzione.

p.s. entrambe le password sono farina del mio sacco !

Sandro kensan
30-05-2024, 22:31
Assolutamente si !

Ottimo, piacere, Sandro :).



Concordo ! E secondo me sono pure stime forse al ribasso...
Anche secondo me i calcoli veri potranno indicare decimi o centesimi di secondo, che vuol dire che un grosso gruppo di mining che è di proprietà di una unica persona può usare le sue macchine per scovare in poco tempo la tua password e rubare più soldi di quelli che può fare minando bitcoin nello stesso intervallo di tempo. Questo se i due brute force fossero intercambiabili.

però per stasera fammi dormire un sonno tranquillo, speriamo che l'intera potenza non si metta di punta per craccare proprio la mia roba e le mie pwd !
Sei fortunato che le macchine per il mining fanno solo quello e sono macchine molto rigide ma appena appena si usassero macchine più flessibili saresti spacciato: buona notte! :)

Sandro kensan
30-05-2024, 22:36
Leggerò con molto interesse e attenzione.

ottimo, mi fa piacere di essere letto da persone interessate, sono pochi quelli che capiscono un po' di matematica elementare.

p.s. entrambe le password sono farina del mio sacco !

ottimo ma non fare come ho fato io ovvero premere lettere a caso sulla tastiera perché non è un metodo casuale e le lettere premute non hanno tutte la stessa probabilità di essere premute. Il metodo giusto è il dado magari nuovo e non truccato.

Saturn
30-05-2024, 22:36
Ottimo, piacere, Sandro :).

Anche secondo me i calcoli veri potranno indicare decimi o centesimi di secono, che vuol dire che un grosso gruppo di mining che è di proprietà di una unica persona può usare le sue macchine per scovare in poco tempo la tua password e rubare più soldi di quelli che può fare minando bitcoin nello stesso intervallo di tempo. Questo sei due brute force fossero intercambiabili.

Sei fortunato che le macchine per il mining fanno solo quello e sono macchine molto rigide ma appena appena si usassero macchine più flessibili saresti spacciato: buona notte! :)

Molto rassicurante ! :D

Grazie mille, spero di rileggere presto tuoi interventi sull'argomento !

Notte anche a te !

ottimo, mi fa piacere di essere letto da persone interessate, sono pochi quelli che capiscono un po' di matematica elementare.

ottimo ma non fare come ho fato io ovvero premere lettere a caso sulla tastiera perché non è un metodo casuale e le lettere premute non hanno tutte la stessa probabilità di essere premute. Il metodo giusto è il dado magari nuovo e non truccato.

Non mancherò di ricordarmi questi accorgimenti. Certo mi stai preparando per tentare di resistere ad attacchi dall'intera rete mondiale informatica, speriamo di farcela, ma nel caso come si diceva, la vedo dura ! :D

Sandro kensan
30-05-2024, 22:40
Molto rassicurante ! :D

Grazie mille, spero di rileggere presto tuoi interventi sull'argomento !

Notte anche a te !

A ritrovarci o arrivederci. Spero sempre di non avere commesso gravi errori di calcolo combinatorio e spero sempre di trovare qualcuno che mi faccia le pulci.

Notte.

Saturn
30-05-2024, 22:55
Se avessi capito l'articolo, non scriveresti simile sciocchezze.

Allora stamattina ammetto di aver postato di fretta e superficialmente, non argomentando correttamente. Chiedo venia. Vediamo di rimediare visto che comunque era un articolo decisamente interessante anche se l'ho letto in forma leggermente più chiara in altre testate informatiche (senza nulla togliere ad hwupgrade)...fermo restando che avresti potuto rispondere in maniera meno "sgarbata". Ma sorvoliamo, del resto dando un'occhiata agli altri tuoi messaggi non è che anche con i tuoi altri interlocutori ti dimostri "un gentiluomo d'altri tempi", un piccolo Lord ! Pazienza, ad ognuno il suo stile ! :asd:

Il problema non era la presenza o meno di caratteri speciali. Il problema era sapere se o meno c'erano caratteri speciali e sono state generate password con caratteri speciali quando invece non c'erano.

Qui in tutta questa storia per come la vedo io il problema di fondo erano le vulnerabilità del "noto servizio" utilizzato per generare la password, penso che concordiamo entrambi, si ? Il file Truecrypt (software oggi sostituito da Veracrypt) dove lui aveva salvato la suddetta, si è corrotto, quindi fermo restando che non sapremo mai con che tipo di password l'avesse protetto, difficilmente, ragionamento confermato anche dal noto hacker, sarebbe stato facilmente craccabile anche fosse rimasto integro (per assurdo). Alla fine grazie alle suddette e già citate vulnerabilità è stato in grado di risalire alla password del Wallet.

Ma tutte queste "sciocchezze" non mi pare di averle partorite, visto che anche altri hanno dato diverse interpretazioni a questa notizia, poi ovvio ce n'è solo una di interpretazione corretta, sono d'accordo. Ma di fatto non hanno bucato ne il wallet ne il file truecrypt. Avrebbero potuto farlo ? Forse, lascio ad altri la risposta, sicuramente in entrambi i casi sarebbe molto più semplice riuscire nell'impresa con una "password balorda" piuttosto che con qualcosa di robusto. Stesso ragionamento, ed ecco il nostro "misunderstanding" di stamane, chiamiamolo così, anche sulla mia valutazione dei potenziali rischi di sicurezza in procedure come quelle utilizzate per il recupero. Tutto questo VULNERABILITA' DEI SERVIZI permettendo. Ben inteso !

Ed ogni modo non posso fare a meno di pensare che con i dovuti accorgimenti questa benedetta password se la sarebbe potuta generare anche da solo "in casa", certo è altrettanto vero che con la sfiga del file corrotto che ha avuto, in questo modo sarebbe rimasto con una mano davanti e una di dietro.

Una password mixalfanumerica di 20 caratteri è abbastanza sicura senza bisogno di caratteri speciali. Anche con se venisse protetto dall'hash md5 avrebbe una discreta sicurezza.

Ti potrei rispondere che "ad abbastanza sicura" molti preferiscono "ancora più sicura" come definizione...ma anche qui è molto "relativa" tutta la faccenda "sicurezza", dipende sempre chi ti prende di mira e con quali strumenti, fossero solo le password il problema della sicurezza di una qualsivoglia struttura informatica saremmo a cavallo...!

p.s. spero che l'analisi sia sufficientemente corretta questa volta, diversamente correggimi ma possibilmente in maniera garbata ! Grazie ! :stordita:

gioffry81
31-05-2024, 05:44
Perdonate la mia ignoranza, ma tutte le password sono generate in base all’orario e alla data o mi sbaglio?

!fazz
31-05-2024, 09:48
Premesso che solo per il fatto di italianizzare salt meriti la sedia elettrica.
Ma ti sei perso tutto il lavoro di reverse engineering che si è dovuto fare per arrivare a capire come generasse le password prima, che usasse la data e ora dopo e se usasse o meno char speciali alla fine. Poi certo alla fine di tutto sto tram tram si è andato di bruteforce. E comunque non un bruteforce classico dove aumenti un carattere di uno e provi la parola successiva... ma avranno immagino generato delle rainbow tables con una lista di password gia pronte da provare, saltandone quindi milioni non valide già in partenza.

beh dai almeno non ho usato il "salare l'hash" come ho sentito parecchie volte :D :D poi con il costo della corrente un pochino mi farebbe comodo.
riguardo alle rainbow dubito che vengano usato truecrypt è simmetrico :D
comunquue il mio ragionamento che era "solo" un bruteforce, senza togliere nulla al lavoro svolto era solo per il sensazionalismo della notizia sembrava che avessero rotto truecrypt ovvero aes e in quel caso c'era da preoccuparsi giusto un pochino di più


poi il fatto che i numeri numeri dell'rng non siano veramente casuali è insito dentro a loro non per niente per sistemi mooolto più seri si usano altri sistemi enormemente più scomodi ma nettamente più sicuri del tipo autenticatori a cifrario di vernam creati digitalizzando il rumore di fondo dello spazio profondo ma quelli speriamo che non vengano mai utilizzati

Insomma alla fine "questa è la via", gli insegnamenti del Sensei Loris Batacchi della Scuola del Cobra , "VIA DI SPATOLA, COLPIRE FORTE, SENZA PIETA'" valgono anche per il settore IT ! :asd:



Veramente appassionante la tua analisi. :)

beh a volte anche nell'informatica si va di sana e semplice ignoranza e muscoli alla mr olympia
i miei esempi preferiti sono
des cracker
https://upload.wikimedia.org/wikipedia/commons/a/ac/Paul_kocher_deepcrack.jpg
bomba polacca
https://upload.wikimedia.org/wikipedia/commons/thumb/5/5c/Bombe-rebuild.jpg/700px-Bombe-rebuild.jpg

Qarboz
31-05-2024, 19:35
...
Post interessante, grazie.
Però mi sfugge qualcosa.
Non entro nel merito dei calcoli in quanto non ho le competenze necessarie, solo non mi è chiaro se le ipotesi che hai formulato tengono conto che le parole possono ripetersi. P.es. (per comodità tralasciando la sostituzione di catatteri) "PortonePortonePortonePortonePortone" rientra nei calcoli come "OggiHoApertoIlPortone"?

Sandro kensan
31-05-2024, 20:19
Post interessante, grazie.
Però mi sfugge qualcosa.
Non entro nel merito dei calcoli in quanto non ho le competenze necessarie, solo non mi è chiaro se le ipotesi che hai formulato tengono conto che le parole possono ripetersi. P.es. (per comodità tralasciando la sostituzione di catatteri) "PortonePortonePortonePortonePortone" rientra nei calcoli come "OggiHoApertoIlPortone"?

Ottima osservazione. Il mio è un puro calcolo combinatorio e quindi ho calcolato le combinazioni di 8 parole date da un dizionario di 1000 vocaboli. Però una intelligenza artificiale potrebbe creare un insieme di 8 parole con un senso e tale insieme è estremamente più piccolo di 1000^8, riducendo di molto l'impegno del brute force per scovare la pwd.

Inoltre si potrebbe usufruire del web per catalogare l'insieme di 8 parole che stanno tra un punto e un punto (.!?) nei siti web che riportano un testo di senso compiuto. Per esempio i siti dei giornali o quelli di racconti o quelli che riportano libri, novelle, blog di racconto personali, diari, wikipedia, forum, ecc. se cataloghiamo tutto questo materiale testuale che ha senso per un umano possiamo poi filtrarlo per trovare tutti i pensieri di 8 parole scritte da un essere umano e che è un pensiero compiuto.

Con questo data base di combinazioni di 8 parole, sicuramente cracchiamo all'istante la password di Saturn senza trucchi. Con i trucchi è solo leggermente più lento.

A dire la verità mi pare di avere letto qualche cosa su un attacco data base invece di un attacco dizionario e comunque ci avevo già pensato, solo che l'argomento cracking non viene mai trattato nei forum e quindi ero assorto con tutta la teoria del calcolo combinatorio. Tra l'altro Saturn aveva posto l'accento nella sostituzione delle lettere con i simbolo e quindi mi ero concentrato su quello.

Saturn ha applicato tutti i trucchi umani che rendono strano un pensiero completo e questo è l'antitesi della sicurezza di una password. Tra questi c'è quello di scrivere un pensiero, di sostituire gli o con @, di fare errori (pochi), di mettere un simbolo all'inizio e alla fine. Tutto questo è prevedibile perché siamo umani e la macchina ci mette qualche istante per azzerare quella che noi pensiamo sia una furbata.

Ieri sera ho scritto un po' di semplici formule per convertire una serie di lanci (21) di un dado da 6 facce in una password veramente casuale dove i computer sbattono la faccia perché non ci sono trucchi e non ci sono scorciatoie. Questo è il foglio elettronico:

https://www.kensan.it/articoli/Password_sicurezza-data/generatore_password.ods

secondo me è molto interessante e facile da usare.

Saturn
31-05-2024, 20:33
Ottima osservazione. Il mio è un puro calcolo combinatorio e quindi ho calcolato le combinazioni di 8 parole date da un dizionario di 1000 vocaboli. Però una intelligenza artificiale potrebbe creare un insieme di 8 parole con un senso e tale insieme è estremamente più piccolo di 1000^8, riducendo di molto l'impegno del brute force per scovare la pwd.

Inoltre si potrebbe usufruire del web per catalogare l'insieme di 8 parole che stanno tra un punto e un punto (.!?) nei siti web che riportano un testo di senso compiuto. Per esempio i siti dei giornali o quelli di racconti o quelli che riportano libri, novelle, blog di racconto personali, diari, wikipedia, forum, ecc. se cataloghiamo tutto questo materiale testuale che ha senso per un umano possiamo poi filtrarlo per trovare tutti i pensieri di 8 parole scritte da un essere umano e che è un pensiero compiuto.

Con questo data base di combinazioni di 8 parole, sicuramente cracchiamo all'istante la password di Saturn senza trucchi. Con i trucchi è solo leggermente più lento.

A dire la verità mi pare di avere letto qualche cosa su un attacco data base invece di un attacco dizionario e comunque ci avevo già pensato, solo che l'argomento cracking non viene mai trattato nei forum e quindi ero assorto con tutta la teoria del calcolo combinatorio. Tra l'altro Saturn aveva posto l'accento nella sostituzione delle lettere con i simbolo e quindi mi ero concentrato su quello.

Saturn ha applicato tutti i trucchi umani che rendono strano un pensiero completo e questo è l'antitesi della sicurezza di una password. Tra questi c'è quello di scrivere un pensiero, di sostituire gli o con @, di fare errori (pochi), di mettere un simbolo all'inizio e alla fine. Tutto questo è prevedibile perché siamo umani e la macchina ci mette qualche istante per azzerare quella che noi pensiamo sia una furbata.

Ieri sera ho scritto un po' di semplici formule per convertire una serie di lanci (21) di un dado da 6 facce in una password veramente casuale dove i computer sbattono la faccia perché non ci sono trucchi e non ci sono scorciatoie. Questo è il foglio elettronico:

https://www.kensan.it/articoli/Password_sicurezza-data/generatore_password.ods

secondo me è molto interessante e facile da usare.

Sempre relativo alla prima password proposta.

Ma riguardo la seconda invece ? Te la riposto:

0aZ_#f!(fYBs2$سلامNnè1~d°0تهرانd问候语tÉ░2c

...mi pare di aver corretto quasi tutte le potenziali "vulnerabilità" che giustamente mi avevi fatto osservare riguardo la prima, che ripeto, avevo tirato la così per divertimento.

Qui abbiamo, numeri, caratteri speciali, maiuscole, minoscole, alfabeto arabo, alfabeto cinese, nessuna parola di senso compiuto e direi un discreto numero di caratteri che la compongono.

Ad ogni modo mi pare di capire che eventuali attacchi, sia che vengano portati alla mia prima password che alla seconda, sono effettivamente fattibili, almeno ad oggi, solo con mostruose potenze di calcolo.

Confermi ?

E ovviamente nel frattempo un qualsivoglia sistema di sicurezza informatico messo sotto attacco, come penso tutti conveniamo, non rimarrebbe certo passivamente li ad accettare il suo destino (es. brute force attack)...

quindi, sempre ovviamente ringraziandoti per la pazienza, di fatto, correggimi se sbaglio, salvo non essere presi di mira e soprattutto da qualcuno che disponga di potenze di calcolo veramente assurde e salvo non avere nessun tipo di contromisura come già specificato prima, parliamo di quali RISCHI REALI a livello di sicurezza ?

Esempio pratico, se ti dovessi girare un file container cryptato, con una password simile a quest'ultima che ti ho proposto, magari anche un po' più complicata e aggiornata con i tuoi ultimi consigli, per non rendere il lavoro "troppo facile", saresti in grado, anche ipotizzando che avessi accesso a risorse hardware non disponibili, a scoprirne il contenuto e quindi di fatto a arrivare a scoprire la suddetta password da me impostata ?

Attendo con estremo interesse e curiosità.

Qarboz
31-05-2024, 21:41
Ottima osservazione. Il mio è un puro calcolo combinatorio e quindi ho calcolato le combinazioni di 8 parole date da un dizionario di 1000 vocaboli. Però una intelligenza artificiale potrebbe creare un insieme di 8 parole con un senso e tale insieme è estremamente più piccolo di 1000^8, riducendo di molto l'impegno del brute force per scovare la pwd.
...
Chiaro, grazie.
Riguardo alla frase evidenziata, da ignorante credo che potrebbe funzionare solo se lo scovapassword sappia da quante parole è composta la pwd, o almeno da quanti caratteri per poter stimare il numero di parole; viceversa dovrebbe andare a tentativi provando "frasi" con 2 parole, poi frasi con 3, poi 4, ecc. Ma visto che di questo argomento non ne so nulla, probabilmente ho detto una c@22@t4...

Sandro kensan
31-05-2024, 22:26
Sempre relativo alla prima password proposta.

Ma riguardo la seconda invece ? Te la riposto:

0aZ_#f!(fYBs2$سلامNnè1~d°0تهرانd问候语tÉ░2c

...mi pare di aver corretto quasi tutte le potenziali "vulnerabilità" che giustamente mi avevi fatto osservare riguardo la prima, che ripeto, avevo tirato la così per divertimento.

Qui abbiamo, numeri, caratteri speciali, maiuscole, minoscole, alfabeto arabo, alfabeto cinese, nessuna parola di senso compiuto e direi un discreto numero di caratteri che la compongono.

Si è sicura ma anche la password più scontato come "password" e "1234" se ripetute in combinazioni diverse e abbastanza lungamente diventa una frase sicura e imbattibile. Però presta il fianco a un uso scomodo, Se hai un file di testo allora puoi metterci qualsiasi cosa e poi fare un copy&paste e risolvi il problema di una password robusta.

una passphrase del tipo:

"ciao amico amico ciao amico amico ciao amico ciao amico amico amico amico amico amico amico ciao ciao amico amico amico amico amico amico amico amico ciao amico amico amico amico amico amico amico ciao amico amico ciao amico amico amico amico amico ciao amico amico amico amico amico amico amico amico aciao ciao ciao mico amico ciao amico amico amico ciao ciao amico amico ciao amico amico ciao ..."

è sicura al pari della tua ma va bene solo se la copi da un file txt.

Ad ogni modo mi pare di capire che eventuali attacchi, sia che vengano portati alla mia prima password che alla seconda, sono effettivamente fattibili, almeno ad oggi, solo con mostruose potenze di calcolo.

Confermi ?


No, le mie conoscenze sono molto limitate ai calcoli matematici (di basso livello) per cui non mi fare domande cui non so nulla. Parlavo prima con @Qarboz che esclusivamente dal punto di vista numerco-matematico, le frasi di senso compiuto composte da 8 parole come la tua, composte da un essere umano e che abbiano un uso abbastanza frequente, sono pochissime e non, come ho calcolato io, 20'000^8 o nel caso ridotto 1000^8.

Questi sono i numeri ma come realizzare tutto questo posso solo immaginarlo perché non ho i computer e le capacità tecniche per farlo: come fare per avere tutte le frasi (umane) maggiormente usate di 8 parole? Come memorizzarle? quanto costa? si riesce ad accedere velocemente ed economicamente a un tale data base che comunque è enorme? Si può fare?

A queste domande rispondimi tu.


E ovviamente nel frattempo un qualsivoglia sistema di sicurezza informatico messo sotto attacco, come penso tutti conveniamo, non rimarrebbe certo passivamente li ad accettare il suo destino (es. brute force attack)...

Dovresti chiederlo a degli esperti di security. Da quel che ho letto nei giornali e nei siti, quando hanno un data base di pwd hashate (correggimi se sbaglio) con sha256, per esempio, hanno tutto il tempo per fare quello che vogliono ed eseguire tutti gli esperimenti del caso. Questo sia se le pwd sono hashate lisce che con salt.

Visto che primo o poi ogni sito e ogni DB di una azienda viene esfiltrato, è solo una questione di tempo l'avere il tempo e il modo di fare quello che si vuole con il DB o con i file crittografati. Dimmi se dico stupidaggini.

quindi, sempre ovviamente ringraziandoti per la pazienza, di fatto, correggimi se sbaglio, salvo non essere presi di mira e soprattutto da qualcuno che disponga di potenze di calcolo veramente assurde e salvo non avere nessun tipo di contromisura come già specificato prima, parliamo di quali RISCHI REALI a livello di sicurezza ?

Chiamiamo un esperto?

Esempio pratico, se ti dovessi girare un file container cryptato, con una password simile a quest'ultima che ti ho proposto, magari anche un po' più complicata e aggiornata con i tuoi ultimi consigli, per non rendere il lavoro "troppo facile", saresti in grado, anche ipotizzando che avessi accesso a risorse hardware non disponibili, a scoprirne il contenuto e quindi di fatto a arrivare a scoprire la suddetta password da me impostata ?

Attendo con estremo interesse e curiosità.

Non ho le competenze per farlo.

Però ti posso suggerire un problema nel tuo ragionamento. La password che proponi, non la puoi imparare e memoria e questo lo può sapere pure l'attaccante da quel poco che so di security non si parte dal presupposto che le informazioni siano segrete e che questa segretezza sia l'architrave dell'inviolabilità dei nostri dati.

Quindi l'attaccante sa che tu hai memorizzato quella pwd in un file di testo oppure in un altro sistema. Può escludere gli altri sistemi e concentrarsi sugli utenti che hanno un file di testo come portachiavi. supponiamo che usi un programma per crittografare il file come GNUpg, questo l'attaccante lo sa e sa che tu a memoria sai una password molto debole perché oltre non vai con la memoria (siamo umani).

Ti ruba il file crittografato e avendolo in mano ha tutto il tempo e modo per fare un brute forse immaginando che tipo di pwd sei riuscito a memorizzare. Può anche usare le pwd che sono finite nel darkweb dei siti dove ti sei iscritto. Insomma può fare social engineering.

Che poi è quello che ha fatto Micheal, il protagonista della storia che stiamo commentando.

Sandro kensan
31-05-2024, 22:55
Chiaro, grazie.
Riguardo alla frase evidenziata, da ignorante credo che potrebbe funzionare solo se lo scovapassword sappia da quante parole è composta la pwd, o almeno da quanti caratteri per poter stimare il numero di parole; viceversa dovrebbe andare a tentativi provando "frasi" con 2 parole, poi frasi con 3, poi 4, ecc. Ma visto che di questo argomento non ne so nulla, probabilmente ho detto una c@22@t4...

Si possono fare due ragionamenti in teoria secondo me ma parlo da profano dell'argomento.

Il primo sono i principi della sicurezza in informatica che prevedono che la security by oscurity sia un sistema fallace per proteggere i propri dati e che occorre dare per certo che l'attaccante sappia molte più cose di quelle che noi immaginiamo su di noi.

Il secondo è il campo in cui sono confidente ovvero il calcolo. Se l'attaccante sa che hai un dizionario di 2 parole (perché ha un sacco di dati su di te e sa che sono quelle le parole che tu conosci), può provare un attacco brute force con una frase da una sola parola:

attacco 1: una sola combinazioni di {a, b} sono 2^1 = 2 tentativi da fare (uno è "a" e l'altro è "b".

attacco 2: le frasi da due parole sono 2^2 = 4 tentativi da fare (aa, ab, ba, bb)

attacco 3: i tentativi da fare sono 2^3 = 8

attacco 4: i tentativi da fare sono 2^4 = 16

nota che nell'attacco più grande, il 4, fai 16 tentativi che sono praticamente pari ai tentativi sommati degli attacchi 1, 2, 3. Quindi se fai un attacco 4 gli altri attacchi più piccoli sommati assieme non ti fanno perdere una enormità di tempo e di energie.

Se il dizionario è di 10 parole gli attacchi più piccoli sono poca cosa rispetto quello più grosso, quindi in pratica non ti costa nulla fare gli attacchi più piccoli:

attacco 1: 10^1 = 10
attacco 2: 10^2 = 100
attacco 3: 10^3 = 1000
attacco 4: 10^4 = 10000
rispetto all'attacco 4 che vale supponiamo 10 mila secondi i precedenti attacchi tutti sommati assieme valgono 1110 che è l'11.1% dell'attacco 4.

Analogamente se usiamo un data base di frasi di senso compiuto: quello da 8 parole è enorme e quelli sommati assieme da 1,2,3,4,5,6,7 parole sono trascurabili.

Quindi se il tuo sistema brute force è tarato su 10 parole, quel che è costoso in termini di occupazione di memoria e di tempo è la frase più grande che ti permette di bucare il file crittografato, i tentativi che hai fatto prima di livello inferiore non ti costano (in proporzione) quasi nulla.

Unax
01-06-2024, 11:02
ma se il file crittografato era danneggiato oltre al problema di trovare la password non c'era anche il fatto di non poterlo aprire?

se io ho un file crittografato di cui ricordo la password ma è danneggiato il software TC o altro anche dandogli la password corretta riesce ad aprirlo e a renderlo leggibile?

zappy
03-06-2024, 19:15
quante pippe a fare pass complicatissime... e poi perderle... :rolleyes: