Neue Hashcat-Version knackt TrueCrypt-Container

  • Ersteller Ersteller Mareacho
  • Erstellt am Erstellt am
M

Mareacho

Guest
Der oclHashcat-plus Password-Recocery-Cracker ist in der Version 0.15 erschienen.
Im Gegensatz zu anderen Passwortknackern arbeitet oclHashcat-plus auf Basis,
d.h. es werden nur die Grafikprozessoren, keine CPUs zur Bearbeitung verwendet.

Neben TrueCrypt 5+ ist die neue Version auch für Passwort-Manager von 1Password und LastPass anwendbar.
Weitere Änderungen betreffen die Zeichenlänge (von 15 auf 55) und die Verwendung nur für bestimmte
Password-Policies per Mask-Files mittels (Password Analysis and Cracking Kit).

Auf den - und im wird ausführlich auf das Tool, die Änderungen, Performance, ect. eingegangen.

- (bin ich hier falsch, schubst mich, schlagt mich, tretet mich...)
 
Zuletzt bearbeitet:
Mit hashcat hab ich mich ja auch schon viel gespielt ;)

Mit der GPU geht da wirklich was weiter!

Ps:HeiseBericht 404
 
  • Thread Starter Thread Starter
  • #3
Danke, jetzt sollte der Link gehen. - ich noch nicht mangels fitter Grafik, aber das werde ich wohl mal nachholen. ^^
 
Das ist aber bei jedem guten Verschlüsselungsverfahren das man Zeit aufwenden muss um ans PW zu kommen. Deshalb packt man genügend Rechenleistung dahinter.
 
  • Thread Starter Thread Starter
  • #6
dieser Wert, knackbar in X-Jahren wird oftmals falsch interpretiert; für Ver/Entschlüsselungsverfahren
wird damit innerhalb von Test-Hardware-Spezifikationen zum Ausdruck gebracht, ob etwas als knackbar,
bzw. unsicher gilt, oder eben nicht.
Ein Wert < als 40/50-Jahren? gilt glaube ich als knackbar+unsicher, alles darüber als safe.
Sich jährlich steigernde Rechenkapazitäten, bzw. eine Zusammenlegung von Clustern/Rechenzentren
versch. Einrichtungen und Abhängigkeiten zur Passwortlänge mal außen vor.
 
Zuletzt bearbeitet:
Sich jährlich steigernde Rechenkapazitäten, bzw. eine Zusammenlegung von Clustern/Rechenzentren
versch. Einrichtungen und Abhängigkeiten zur Passwortlänge mal außen vor.
Ich wollte schon sagen... Man muss ja auch immer noch im Kopf behalten, dass solche Angaben nur den Worst Case darstellen. Kann ja auch sein, dass der Angreifer Glück hat und das PW viel früher rausfindet.
Darum rechnet man ja genügend Puffer ein, damit diese Wahrscheinlichkeit entsprechend gering ist.
 
Zurück
Oben