Una triste storia: uno dei nostri hard disk è fallito. Mentre stava fallendo, siamo riusciti a fare un backup veloce. Poiché è prassi consolidata, abbiamo crittografato il backup utilizzando GPG (tuttavia, il metodo utilizzato da Duplicity, molto probabilmente, è gpg -c
). Sfortunatamente, abbiamo memorizzato la passphrase errata. (Doh!)
Il backup contiene alcuni dati che ci piacerebbe molto recuperare.
Sappiamo che la passphrase è stata generata dal comando pwgen -n 16 -s
su una moderna macchina server Ubuntu a 32 bit che è ospite in un host Xen. Potremmo avere una passphrase dello stesso lotto di passphrase di pwgen (è la "passphrase errata"). Ci sono diversi file nel backup, ciascuno codificato con la stessa passphrase.
È possibile provare a forzare la passphrase? Quali strumenti ci sono per questo? Come calcolare il costo e il tempo di un tentativo di recupero della frase segreta di forza bruta? (Supponiamo, per esempio, che siamo disposti ad affittare istanze di GPU Amazon HPC secondo necessità e che Amazon ne abbia abbastanza disponibili.)
Dato che abbiamo 62 ^ 16 possibili password e decifrando il file più piccolo (265B) con gpg
prende 0.02s sul mio (piuttosto vecchio) box, la risposta sembra essere "non fattibile" ... Ma esso non fa mai male a chiedere.
Se è preferibile dalle regole del sito, posso riformulare questa domanda come "quanto è difficile interrompere questo metodo di crittografia del backup?" : -)