Due hacker decifrano una password vecchia di 11 anni e recuperano 3 milioni di dollari in bitcoin

Due hacker decifrano una password vecchia di 11 anni e recuperano 3 milioni di dollari in bitcoin

Un utente non ha più potuto accedere al suo wallet di criptovalute per aver perso la password. Due hacker lo hanno aiutato con successo, in una storia che evidenza i rischi della custodia di criptovalute

di pubblicata il , alle 11:31 nel canale Web
Bitcoin
 
35 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Qarboz31 Maggio 2024, 21:41 #31
Originariamente inviato da: Sandro kensan
Ottima osservazione. Il mio è un puro calcolo combinatorio e quindi ho calcolato le combinazioni di 8 parole date da un dizionario di 1000 vocaboli. Però una intelligenza artificiale potrebbe creare un insieme di 8 parole con un senso e tale insieme è estremamente più piccolo di 1000^8, riducendo di molto l'impegno del brute force per scovare la pwd.
...

Chiaro, grazie.
Riguardo alla frase evidenziata, da ignorante credo che potrebbe funzionare solo se lo scovapassword sappia da quante parole è composta la pwd, o almeno da quanti caratteri per poter stimare il numero di parole; viceversa dovrebbe andare a tentativi provando "frasi" con 2 parole, poi frasi con 3, poi 4, ecc. Ma visto che di questo argomento non ne so nulla, probabilmente ho detto una c@22@t4...
Sandro kensan31 Maggio 2024, 22:26 #32
Originariamente inviato da: Saturn
Sempre relativo alla prima password proposta.

Ma riguardo la seconda invece ? Te la riposto:

0aZ_#f!(fYBs2$سلامNnè1~d°0تهرانd问候语tÉ░2c

...mi pare di aver corretto quasi tutte le potenziali "vulnerabilità" che giustamente mi avevi fatto osservare riguardo la prima, che ripeto, avevo tirato la così per divertimento.

Qui abbiamo, numeri, caratteri speciali, maiuscole, minoscole, alfabeto arabo, alfabeto cinese, nessuna parola di senso compiuto e direi un discreto numero di caratteri che la compongono.


Si è sicura ma anche la password più scontato come "password" e "1234" se ripetute in combinazioni diverse e abbastanza lungamente diventa una frase sicura e imbattibile. Però presta il fianco a un uso scomodo, Se hai un file di testo allora puoi metterci qualsiasi cosa e poi fare un copy&paste e risolvi il problema di una password robusta.

una passphrase del tipo:

"ciao amico amico ciao amico amico ciao amico ciao amico amico amico amico amico amico amico ciao ciao amico amico amico amico amico amico amico amico ciao amico amico amico amico amico amico amico ciao amico amico ciao amico amico amico amico amico ciao amico amico amico amico amico amico amico amico aciao ciao ciao mico amico ciao amico amico amico ciao ciao amico amico ciao amico amico ciao ..."

è sicura al pari della tua ma va bene solo se la copi da un file txt.

Ad ogni modo mi pare di capire che eventuali attacchi, sia che vengano portati alla mia prima password che alla seconda, sono effettivamente fattibili, almeno ad oggi, solo con mostruose potenze di calcolo.

Confermi ?


No, le mie conoscenze sono molto limitate ai calcoli matematici (di basso livello) per cui non mi fare domande cui non so nulla. Parlavo prima con @Qarboz che esclusivamente dal punto di vista numerco-matematico, le frasi di senso compiuto composte da 8 parole come la tua, composte da un essere umano e che abbiano un uso abbastanza frequente, sono pochissime e non, come ho calcolato io, 20'000^8 o nel caso ridotto 1000^8.

Questi sono i numeri ma come realizzare tutto questo posso solo immaginarlo perché non ho i computer e le capacità tecniche per farlo: come fare per avere tutte le frasi (umane) maggiormente usate di 8 parole? Come memorizzarle? quanto costa? si riesce ad accedere velocemente ed economicamente a un tale data base che comunque è enorme? Si può fare?

A queste domande rispondimi tu.


E ovviamente nel frattempo un qualsivoglia sistema di sicurezza informatico messo sotto attacco, come penso tutti conveniamo, non rimarrebbe certo passivamente li ad accettare il suo destino (es. brute force attack)...


Dovresti chiederlo a degli esperti di security. Da quel che ho letto nei giornali e nei siti, quando hanno un data base di pwd hashate (correggimi se sbaglio) con sha256, per esempio, hanno tutto il tempo per fare quello che vogliono ed eseguire tutti gli esperimenti del caso. Questo sia se le pwd sono hashate lisce che con salt.

Visto che primo o poi ogni sito e ogni DB di una azienda viene esfiltrato, è solo una questione di tempo l'avere il tempo e il modo di fare quello che si vuole con il DB o con i file crittografati. Dimmi se dico stupidaggini.

quindi, sempre ovviamente ringraziandoti per la pazienza, di fatto, correggimi se sbaglio, salvo non essere presi di mira e soprattutto da qualcuno che disponga di potenze di calcolo veramente assurde e salvo non avere nessun tipo di contromisura come già specificato prima, parliamo di quali RISCHI REALI a livello di sicurezza ?


Chiamiamo un esperto?

Esempio pratico, se ti dovessi girare un file container cryptato, con una password simile a quest'ultima che ti ho proposto, magari anche un po' più complicata e aggiornata con i tuoi ultimi consigli, per non rendere il lavoro "troppo facile", saresti in grado, anche ipotizzando che avessi accesso a risorse hardware non disponibili, a scoprirne il contenuto e quindi di fatto a arrivare a scoprire la suddetta password da me impostata ?

Attendo con estremo interesse e curiosità.


Non ho le competenze per farlo.

Però ti posso suggerire un problema nel tuo ragionamento. La password che proponi, non la puoi imparare e memoria e questo lo può sapere pure l'attaccante da quel poco che so di security non si parte dal presupposto che le informazioni siano segrete e che questa segretezza sia l'architrave dell'inviolabilità dei nostri dati.

Quindi l'attaccante sa che tu hai memorizzato quella pwd in un file di testo oppure in un altro sistema. Può escludere gli altri sistemi e concentrarsi sugli utenti che hanno un file di testo come portachiavi. supponiamo che usi un programma per crittografare il file come GNUpg, questo l'attaccante lo sa e sa che tu a memoria sai una password molto debole perché oltre non vai con la memoria (siamo umani).

Ti ruba il file crittografato e avendolo in mano ha tutto il tempo e modo per fare un brute forse immaginando che tipo di pwd sei riuscito a memorizzare. Può anche usare le pwd che sono finite nel darkweb dei siti dove ti sei iscritto. Insomma può fare social engineering.

Che poi è quello che ha fatto Micheal, il protagonista della storia che stiamo commentando.
Sandro kensan31 Maggio 2024, 22:55 #33
Originariamente inviato da: Qarboz
Chiaro, grazie.
Riguardo alla frase evidenziata, da ignorante credo che potrebbe funzionare solo se lo scovapassword sappia da quante parole è composta la pwd, o almeno da quanti caratteri per poter stimare il numero di parole; viceversa dovrebbe andare a tentativi provando "frasi" con 2 parole, poi frasi con 3, poi 4, ecc. Ma visto che di questo argomento non ne so nulla, probabilmente ho detto una c@22@t4...


Si possono fare due ragionamenti in teoria secondo me ma parlo da profano dell'argomento.

Il primo sono i principi della sicurezza in informatica che prevedono che la security by oscurity sia un sistema fallace per proteggere i propri dati e che occorre dare per certo che l'attaccante sappia molte più cose di quelle che noi immaginiamo su di noi.

Il secondo è il campo in cui sono confidente ovvero il calcolo. Se l'attaccante sa che hai un dizionario di 2 parole (perché ha un sacco di dati su di te e sa che sono quelle le parole che tu conosci), può provare un attacco brute force con una frase da una sola parola:

attacco 1: una sola combinazioni di {a, b} sono 2^1 = 2 tentativi da fare (uno è "a" e l'altro è "b".

attacco 2: le frasi da due parole sono 2^2 = 4 tentativi da fare (aa, ab, ba, bb)

attacco 3: i tentativi da fare sono 2^3 = 8

attacco 4: i tentativi da fare sono 2^4 = 16

nota che nell'attacco più grande, il 4, fai 16 tentativi che sono praticamente pari ai tentativi sommati degli attacchi 1, 2, 3. Quindi se fai un attacco 4 gli altri attacchi più piccoli sommati assieme non ti fanno perdere una enormità di tempo e di energie.

Se il dizionario è di 10 parole gli attacchi più piccoli sono poca cosa rispetto quello più grosso, quindi in pratica non ti costa nulla fare gli attacchi più piccoli:

attacco 1: 10^1 = 10
attacco 2: 10^2 = 100
attacco 3: 10^3 = 1000
attacco 4: 10^4 = 10000
rispetto all'attacco 4 che vale supponiamo 10 mila secondi i precedenti attacchi tutti sommati assieme valgono 1110 che è l'11.1% dell'attacco 4.

Analogamente se usiamo un data base di frasi di senso compiuto: quello da 8 parole è enorme e quelli sommati assieme da 1,2,3,4,5,6,7 parole sono trascurabili.

Quindi se il tuo sistema brute force è tarato su 10 parole, quel che è costoso in termini di occupazione di memoria e di tempo è la frase più grande che ti permette di bucare il file crittografato, i tentativi che hai fatto prima di livello inferiore non ti costano (in proporzione) quasi nulla.
Unax01 Giugno 2024, 11:02 #34
ma se il file crittografato era danneggiato oltre al problema di trovare la password non c'era anche il fatto di non poterlo aprire?

se io ho un file crittografato di cui ricordo la password ma è danneggiato il software TC o altro anche dandogli la password corretta riesce ad aprirlo e a renderlo leggibile?
zappy03 Giugno 2024, 19:15 #35
quante pippe a fare pass complicatissime... e poi perderle...

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^