Facciamo un crack diverso da una prospettiva monetaria invece che da una prospettiva fisica. Skylar Nagao a Peerio ha dichiarato che :
In a 2014
research paper on password memorability, security researchers Joseph
Bonneau (Stanford) and Stuart Schechter (Microsoft) estimated the cost
of an attack based on the total annual payout to bitcoin miners in
2013.
"In 2013, Bitcoin miners collectively performed ≈ 275 SHA-256 hashes in exchange for bitcoin rewards worth ≈ US$257M… this is the
only publicly known operation performing in excess of 264
cryptographic operations and hence provides the best estimate
available. Even assuming a centralized effort could be an order of
magnitude more efficient, this still leaves us with an estimate of
US$1M to perform a 270 SHA-256 evaluations and around US$1B for 280
evaluations."
Here we have the billion dollar password
estimate — even for a centralized state attacker, it would cost about
$1 billion US dollars to compute 280 SHA-256 hash functions over the
course of a year. This is like saying it would cost $1 billion USD to
try 280 lock combinations over a year. Since an attacker would be
‘likely’ to guess correctly with just one guess after the halfway
point, Peerio uses an 81-bit (280 times two) minimum standard for our
computer generated passphrases. We chose this standard because we
wanted to make sure even a state level attacker would need to drop $1
billion US dollars to have even a coin’s toss chance of cracking a
Peerio passphrase.
Si stima che una password di 81 bit costa 1 miliardo di probabilità di crack e quindi Peerio ritiene che sia "noncrissibile". In parole povere, 81 bit funzionerebbero con 17 lettere minuscole casuali, 13 caratteri casuali da una tastiera americana, o 7-8 parole scelte casualmente da un dizionario.
Ci sono certamente molti dettagli tecnici come prezzi, livelli di rischio e algoritmi di hashing. Forse le password sono hash molto, molto più strongmente con bcrypt. Forse queste cifre sono obsolete e più moderne costi di mining o l'ultimo dati sulle entrate minerarie mette hash / dollaro fino a 10 < sup> 16 hash / dollaro. Forse Bitcoin non è il miglior confronto a causa di differenze di mercato o differenze hardware. Alla fine della giornata abbiamo ancora un ordine di grandezza per il minor costo dell'hashing su scala.
Anche se alcuni stati-nazione o milionari mettono insieme una fattoria che rompe gli hash delle dimensioni di La miniera di Ordos di Bitmain , ci vorranno ancora mesi per avere una buona possibilità di trovare la password della password di 80 bit da un hash insicuro e buttare via milioni o addirittura miliardi di dollari di costi e perso entrate potenziali. Se qualche governo potrebbe colpire un miliardo di terahash al secondo, scommetto che hanno cose migliori da fare con quella macchina per fare soldi che crack la tua password a 81 bit.
Se parliamo di garanzie e difesa contro avversari incredibilmente potenti, è importante notare che ci sono molti modi per aggirare una password noncrissibile. I metodi includono il dirottamento di sessione, attacchi MITM, exploit di reimpostazione della password, keylogger, richiesta di accesso al sito Web / admin e phishing. Sebbene alcune minacce come la manomissione fisica del tuo computer possano sembrare assurde, sono più ragionevoli di uno sforzo di cracking delle password di un miliardo di dollari ( xkcd pertinente ) .