Supponiamo che conosca il giorno o la settimana in cui hai creato la password, ma non l'ora esatta. Questa ipotesi sembra ragionevole:
- Molti servizi online visualizzano le date di creazione dell'account
- Molti servizi online consigliano pubblicamente la modifica delle password a causa di violazioni (suppongo che tu abbia cambiato la password entro una settimana dall'ultima violazione divulgata dal servizio)
- Molte persone cambiano le password "solo per essere al sicuro" se succede qualcosa di sospetto, invia una email falsificata alla vittima e c'è una buona possibilità che tu diventi fortunato
- In caso di perdita di un database, molti servizi memorizzano la data dell'ultima modifica della password (ad esempio per imporre il tipo di requisito (ora obsoleto) di modifica della password di 3 mesi)
La tua password da urandom
ha log 2 (64 32 ) = 192 bit di entropia. Come passano le password, questo è eccellente.
Se supponiamo che conosca il giorno in cui hai generato la tua date | md5
password, hai log 2 (60 * 60 * 24) ≈ 16,4 bit di entropia (86.400 possibili password); questo è molto cattivo Anche con parametri Argon2 insolitamente forti che richiedono 1 secondo per tentativo, ci vorrebbe solo 1 giorno (al massimo) per rompere, e un hash MD5 potrebbe essere rotto quasi istantaneamente. In caso di un attacco online che limita può aiutare, ma certamente non ci farei affidamento (l'hacker potrebbe usare molti IP e diffondere ipotesi per diverse settimane).
Se so solo quale settimana hai generato la password, è solo 7 volte migliore, che è ancora quasi istantanea quando si scoppia un hash MD5.