In generale, puoi sempre presumere che gli attacchi di forza bruta saranno sempre possibili. Il trucco sta limitando quanto possono essere efficaci. Aumentare la lunghezza e la complessità, ma preferibilmente la lunghezza, è un buon modo per rallentare una forza bruta.
Quindi possiamo discutere delle specifiche, supponiamo che l'autore dell'attacco abbia accesso all'hash della password e non possa usare scorciatoie come le tabelle di ricerca hash. Il tempo necessario per avere successo dipende in modo significativo dalla velocità della potenza di calcolo disponibile. Cioè, un computer in grado di controllare 1.000 password al secondo impiegherà molto più tempo di un computer in grado di controllare 100.000 password al secondo. Man mano che la potenza di calcolo aumenta sui sistemi informatici, diminuisce il tempo necessario per eseguire una forza bruta fuori linea. Quindi in questo caso vorrai che la tua password, o passphrase, sia sufficientemente complessa da rendere il tempo della forza bruta più lungo della durata prevista della password. Cioè, se cambi la tua password ogni 6 mesi vuoi che ci vogliano almeno 7 mesi per interrompere.
Un altro metodo di forza bruta comune è quello di tentare di accedere a un sistema di vita, questo è quello che vedrete comunemente nelle scansioni, come Morto, che hanno un elenco di password comuni e cercano sistemi che usano alcune credenziali semplici. Qui si applicano gli stessi principi, eccetto che hai un po 'più di controllo su come il processo può essere rallentato. Ad esempio, è possibile bloccare i sistemi remoti dopo un certo numero di tentativi, rispondere con il messaggio Bad Password con ritardi crescenti o bloccare account dopo un certo numero di password errate. Tutti hanno i loro lati negativi, in quanto possono essere utilizzati come meccanismo per gli attacchi DoS. Tuttavia, sono abbastanza comuni. In alcuni casi, come ad esempio la conformità PCI, i blocchi account sono effettivamente necessari.