|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: https://www.hwupgrade.it/news/web/du...in_127584.html
Un utente non ha più potuto accedere al suo wallet di criptovalute per aver perso la password. Due hacker lo hanno aiutato con successo, in una storia che evidenza i rischi della custodia di criptovalute Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Sep 2004
Città: Veneto Orientale
Messaggi: 4335
|
.... Nuova Linfa alla Crittomoneta, ci mancava ....
|
![]() |
![]() |
![]() |
#3 | |
Senior Member
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 17474
|
Quote:
Vai ad azzeccare o recuperare un password tipo questa... ;S0noV€RamÉnt3Stp1t0che~CISIANoRi|sc11ti,Cr1bbi@_ |
|
![]() |
![]() |
![]() |
#4 |
Member
Iscritto dal: Apr 2020
Messaggi: 161
|
Se avessi capito l'articolo, non scriveresti simile sciocchezze.
Il problema non era la presenza o meno di caratteri speciali. Il problema era sapere se o meno c'erano caratteri speciali e sono state generate password con caratteri speciali quando invece non c'erano. Una password mixalfanumerica di 20 caratteri è abbastanza sicura senza bisogno di caratteri speciali. Anche con se venisse protetto dall'hash md5 avrebbe una discreta sicurezza. |
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Aug 2006
Città: Valdagno
Messaggi: 5104
|
Le cripto sarebbero anche buona cosa se non avessero diversi difetti,uno di questi è la perdita delle password,sia per incuria,sia per morte del proprietario.
I soldi veri in qualche modo si recuperano,se non c'è un erede vanno allo stato (quindi a tutti i cittadini di quello stato) ,con le cripto,se sono persi certi parametri,la moneta digitale o asset viene perso,fra l'altro ricordo che non è possibile stampare altre cripto una volta raggiunto il numero predisposto,quindi se ipoteticamente,il 70% delle cripto perse (numero di fantasia) non verrebbe reimmesso nell' economia reale. |
![]() |
![]() |
![]() |
#6 |
Moderatore
Iscritto dal: Nov 2006
Messaggi: 21662
|
beh la classica conferma che un sistema non è mai sicuro al 100% ma dipende dalla potenza di calcolo che si può utilizzare per il brute force
visto il valore in gioco non penso che ci siano stati troppi problemi nel provare un attacco bruteforce distribuito su n sistemi diversi per trovare la chiave di cifratura, chiamare hacker poi chi ha fatto questo non è altro che un mega clickbait facendo due conti basandomi su trucrack una 680 effettua 100'000 tentativi in 37 secondi--> ~2700 hash/s 680--> 1535 core @ 1058 MHz 4090--> 16384 core @ 2235Mhz (x10.7 core x 2.11 frequenza quindi spannometricamente una 4090 riesce a testare ~ 61'000 hash/s con una sola scheda il tempo medio di crack è volutamente enorme ma utilizzando sistemi distribuiti si potrebbe arrivare in un tempo ragionevole, calcolando che cmq c'è sempre la possibilità di sculata (bruteforce che azzecca la chiave )
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX) Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000 Ultima modifica di !fazz : 30-05-2024 alle 12:23. |
![]() |
![]() |
![]() |
#7 |
Senior Member
Iscritto dal: Oct 2008
Messaggi: 10331
|
Quando ancora i btc si potevano minare in solitaria, ne avevo minati un paio. Wallet e chain erano salvati su un volume truecrypt salvato su hd esterno.
Quei 2btc valevano forse un paio di dollari al tempo e li avevo minati per curiosità dopo aver letto il whitepaper. Lascio l'hd inutilizzato per qualche anno, vado a recuperarlo e scopro che il volume cifrato è danneggiato. Ne provai diverse ma, dato l'esiguo valore di quei 2 btc, lasciai perdere il recupero dati. Quel volume truecrypt si apriva con una password formata da 3 fotografie, altro che 20 caratteri alfanumerici ![]()
__________________
Le mie 80+ Trattative del Mercatino Vendo: Case Koolink midtower con pannelli fonoassorbenti |
![]() |
![]() |
![]() |
#8 | |
Member
Iscritto dal: Jun 2010
Messaggi: 36
|
Quote:
![]()
__________________
Ho concluso trattative con: -Revenge- | Apple_81 | PaulGuru | shingo | p.francesconi | Corrado83 |
|
![]() |
![]() |
![]() |
#9 | |
Senior Member
Iscritto dal: Aug 2017
Messaggi: 1292
|
Quote:
|
|
![]() |
![]() |
![]() |
#10 | |
Senior Member
Iscritto dal: Jan 2003
Città: Bologna
Messaggi: 14032
|
Quote:
__________________
CPU:Intel i9 9900k@5GHz+corsair h115i pro MOBO:Asus Z390 ROG maximus XI hero RAM:Corsair vengeance pro DDR4 3600 64GB VIDEO:Pny RTX 3090 PSU:Corsair RM1000i HD:SSD M.2 Samsung 970 EVO 500gb+SSD Samsung 850 evo 1TB Case:CoolerMaster H500P Monitor:Sony 49XE9005 Laptop:MSI GE67HX-12UGS-OLED |
|
![]() |
![]() |
![]() |
#11 |
Moderatore
Iscritto dal: Nov 2006
Messaggi: 21662
|
news migliori rispetto a quella della news? perchè da li non sembra che abbiano rotto truecrypt, se avano una finestra di possibili sali per l'rng sempre di bruteforce si tratta a casa mia
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX) Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000 |
![]() |
![]() |
![]() |
#12 |
Senior Member
Iscritto dal: Nov 2008
Messaggi: 11229
|
Magari si sono lambiccati il cervello per anni e poi la password era "la_password_è_questa"
![]() ![]() ![]() |
![]() |
![]() |
![]() |
#13 | |
Senior Member
Iscritto dal: Dec 2006
Messaggi: 1081
|
Quote:
Ma ti sei perso tutto il lavoro di reverse engineering che si è dovuto fare per arrivare a capire come generasse le password prima, che usasse la data e ora dopo e se usasse o meno char speciali alla fine. Poi certo alla fine di tutto sto tram tram si è andato di bruteforce. E comunque non un bruteforce classico dove aumenti un carattere di uno e provi la parola successiva... ma avranno immagino generato delle rainbow tables con una lista di password gia pronte da provare, saltandone quindi milioni non valide già in partenza.
__________________
![]() |
|
![]() |
![]() |
![]() |
#14 |
Senior Member
Iscritto dal: Dec 2011
Messaggi: 2903
|
Scusate l'analisi matematica ma mi piacerebbe calcolare quante combinazioni ci sono nella password scritta da un utente in uno dei primi commenti.
La pwd è questa: ;S0noV€RamÉnt3Stp1t0che~CISIANoRi|sc11ti,Cr1bbi@_ Si nota subito che ha un carattere speciale all'inizio e uno alla fine, quindi è una pwd piuttosto prevedibile, molti utenti hanno questo comportamento. Stimiamo il numero di simboli pari a 20 (non ho voglia di fare il conto esatto). Poi si nota che sono state usate delle comuni parole e un dizionario comune ha circa 3 mila parole. Però sono state usate sia lettere maiuscole che minuscole in modo casuale. Visto che «Ad esempio, se si stima che nella scrittura della lingua italiana la lunghezza media delle parole è di 6 caratteri» (Fonte Wikipedia), si ha che con la parola media l'aggravio di questo trucco è di un fattore 2^6 = 64, per una parola di 10 lettere l'aggravio è di 2^8 =256 e quindi non è lineare. Comunque stimiamo l'aggravio di 256 per tutto il vocabolario. Allora il numero di tentativi da fare è: 3'000*256 Quindi si comprende: "Ciao", "cIao", "ciAo", "ciaO", CIao", ecc, ecc, in tutte le combinazioni possibili che sono 2^4=16 (perchè "ciao" è lungo 4 lettere). Visto che le parole sono 8 le combinazioni sono: (parole del dizionario)^8 Inoltre si nota che sono state sostituite alcune lettere con dei simboli un uno schema che in Rete si trova spesso e che sicuramente è già stato codificato con delle tabelle apposite: o => 0, @ e=> €, è, È, É i => |, ì, Ì ecc, ecc. Non ho la tabella ma stimiamo che riguardo solo le vocali che sono 5 e che per ogni vocale ci siano 3 varianti. Se prendiamo una parola generica del vocabolario da 8 caratteri (la parola media è di 6 caratteri) e consideriamo l'alternanza comune Consonante-Vocale, abbiamo: cVcVcVcV quindi 4 volcali ogni una delle quali può assumere 3 valori diverse quando sostituite con i simbolo, fanno un numero di combinazioni (stimato) per parola pari a: 3^4 =81 Quindi siamo arrivati a: (3'000*256 *81)^8 Aggiungiamo il simbolo all'inizio e alla fine (i simboli sono 20): 20² =400 Adesso siamo arrivati a un numero di combinazioni pari a: (3'000 * 256 *81)^8 * 400 Si nota che l'utente ha introdotto alcuni errori nella pwd, gli errori sono molto limitati: ;S0noV€RamÉnt3Stp1t0che~CISIANoRi|sc11ti,Cr1bbi@_ sono una sostituzione di una lettera con un simbolo qualsiasi, visto che la lunghezza della frase con 8 parole da 6 lettere medie è di: 8*6 =48 se sostituiamo una sola lettera con uno dei 20 simboli abbiamo un fattore di 48*20 = 960 (3'000 * 256 *81)^8 * 400 * 960 se togliamo una lettera abbiamo il fattore 48: (3'000 * 256 *81)^8 * 400 * 960 * 48 e si può andare avanti togliendo altre lettere in tutte le combinazioni e altri simboli: (3'000 * 256 *81)^8 * 400 * 960² * 48² Con la pwd dell'utente basta andare poco avanti. Che numero abbiamo ottenuto con l'ultima combinazione? Facciamo il conto: 1.9*10^74 combinazioni diverse da provare Come confronto "A novembre 2023, la rete Bitcoin funziona con un hash rate di circa 460.000.000 Th/s.". Il numero di hash della Rete Bitcoin è di 4.6*10^20 al secondo Se paragoniamo i due brute force e calcoliamo il tempo per scoprire la pwd dell'autente, abbiamo un tempo pari a: 4*10^53 secondi Che è un tempo elevatissimo ma non tanto se consideriamo che con 3 parole invece di 8 e un dizionario elementare di 1000 parole (come quello usato dall'utente) la pwd è quasi exploitabile da tutta la Rete bitcoin mondiale: 7.6 *10^33 sono le combinazioni della pwd con 3 parole in 500 mila anni la pwd è exploitabile. Quindi si capisce che riducendo ai simboli più probabili (che sono meno di 20 da me ipotizzati) e altre efficienze che sono quelle del provare prima quello che l'utente ricorda più facilmente, si arriva a scovarla in tempi brevi con tutta la potenza del mining mondiale.
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it |
![]() |
![]() |
![]() |
#15 | |
Senior Member
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 17474
|
Quote:
![]() Veramente appassionante la tua analisi. ![]()
__________________
Ultima modifica di Saturn : 30-05-2024 alle 22:25. |
|
![]() |
![]() |
![]() |
#16 |
Senior Member
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 17474
|
Vediamo se con questa ti faccio faticare un po' più !
0aZ_#f!(fYBs2$سلامNnè1~d°0تهرانd问候语tÉ░2c
__________________
Ultima modifica di Saturn : 30-05-2024 alle 21:05. |
![]() |
![]() |
![]() |
#17 |
Senior Member
Iscritto dal: Dec 2011
Messaggi: 2903
|
Trovi?
Sei per caso tu l'autore della pwd? devo andare a vedere i commenti della prima pagina... Comunque aggiorno il calcolo della stima del numero di combinazioni con un dizionario elementare da 1000 parole, un numero di simboli di 10, una lunghezza media per parola di 6 lettere, 3 parole, si ottiene un numero di combinazioni da provare pari a: 160*10^24 che non è molto distante dalla potenza di mining mondiale che c'è in 1 secondo: «Il numero di hash della Rete Bitcoin è di 4.6*10^20 al secondo» Infatti la differenza è di soli 350 mila secondi ovvero 4 giorni. Facendo i calcoli precisi sono sicuro che il numero è di molto inferiore e provando prima i simboli e le parole più comuni e poi quelle meno comuni sono sicuro che in pochi secondi si fa l'exploit. Certo stiamo parlando dell'intera potenza di hash mondiale, da non dimenticare. Però tra 4 o 5 anni potremmo averla sotto il tavolo o quasi.
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it |
![]() |
![]() |
![]() |
#18 | |
Senior Member
Iscritto dal: Oct 2008
Messaggi: 10331
|
Quote:
![]()
__________________
Le mie 80+ Trattative del Mercatino Vendo: Case Koolink midtower con pannelli fonoassorbenti |
|
![]() |
![]() |
![]() |
#19 | ||
Senior Member
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 17474
|
Assolutamente si !
Quote:
![]() Quote:
Aahhhhhh.....ora si che "si è raddrizzato" ! Godo nel leggere questi malvagi apprezzamenti ! ![]()
__________________
Ultima modifica di Saturn : 30-05-2024 alle 21:18. |
||
![]() |
![]() |
![]() |
#20 | |
Senior Member
Iscritto dal: Dec 2011
Messaggi: 2903
|
Quote:
5315563245256154225623 Poi converti questi numeri in una serie di lettere minuscole del tipo: sdkfsdfiwlaojndf magari togli le lettere dell'alfabeto inglese poi costruisci una filastrocca con le iniziali delle lettere che hai ottenuto e calcoli il numero di combinazioni che è: 20^20 = 10^26 per 20 lettere ovvero una filastrocca da 20 parole che si può ricordare, invece la tua pwd non la ricorderai mai. 10^26 è usabile perché la si può ricordare a memoria e sicura per molti usi. Se poi si aggiunge un numero casuale di 3 o 4cifre dopo allora diventa anche abbastanza sicura. Questo il mio articolo: https://www.kensan.it/articoli/Password_sicurezza.php
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 08:07.