fbpx
Wikipedia

Descifrado de contraseña

En criptoanálisis y seguridad informática, el descifrado de contraseñas o password cracking es el proceso de recuperación de contraseñas que se han almacenado en un equipo. Un acercamiento común es el ataque de fuerza bruta el cual consiste en adivinar repetitivamente la contraseña y corroborar contra un hash criptográfico existente de la contraseña.[1]

El descifrado de contraseñas puede servir para ayudar a un usuario a recuperar alguna contraseña olvidada (instalando una contraseña totalmente nueva), para obtener acceso no autorizado a un sistema, o ser implementada como medida preventiva por los administradores del sistema para buscar contraseñas fácilmente manipulables.

Tiempo necesario para descifrar contraseñas

El tiempo para descifrar una contraseña está relacionado con la fuerza de bits, una medida de la entropía de la de información de la contraseña y los detalles de cómo se almacena. La mayoría de los métodos de obtención son ilegales y requieren de una computadora para producir muchas posibles contraseñas, cada una de las cuales está marcada. Un ejemplo es el ataque de fuerza bruta, en el que un equipo intenta todas las claves posibles o contraseñas hasta que lo consiga. Los métodos más comunes de descifrado de contraseñas son el ataque de diccionario, búsqueda de patrones, listas de palabras de sustitución, etc. Todos estos métodos buscan disminuir los intentos requeridos y comúnmente se usan antes de intentar el ataque de fuerza bruta. Conforme más alta sea la fuerza de bits de la contraseña se incrementan el número de opciones que deben ser intentadas para recuperar una contraseña y reducir la posibilidad de que la contraseña sea encontrada en algún diccionario de cracking.[2]

Las contraseñas también pueden ser descifradas utilizando programas computacionales, dado que el número de posibles contraseñas por segundo que se puede comprobar es mayor. Si un hash de la contraseña de destino está disponible para el atacante, este número puede ser bastante grande. Si no es así, la tasa depende de los límites del software de autenticación, de la frecuencia con que una contraseña pueda ser juzgada, ya sea por las demoras, CAPTCHAS , o cierres después de cierto número de intentos fallidos. Otra situación en la cual es posible adivinar de forma rápida, es cuando la contraseña es usada de una llave criptográfica. En estos casos un atacante puede rápidamente corroborar si alguna contraseña usada descodifica información cifrada. Por ejemplo existe un software comercial que dice que prueba 103,000 contraseñas WPA PSK por segundo.[3]

Las computadoras de escritorio comunes pueden probar más de cien millones de contraseñas por segundo utilizando herramientas que se ejecutan en una CPU de propósito general y miles de millones de contraseñas por segundo utilizando las contraseñas basadas en la GPU.[4][5][6]​ Véase John the Ripper.[7]​ La velocidad para poder descifrar contraseñas depende mucho de la función criptográfica usada por el sistema para generar los hashes de las contraseñas. Una buena función para hacer esto, tal como bcrypt, es varias veces mejor que una función simple como MD5 o SHA. Una contraseña de ocho caracteres seleccionada por el usuario con números, mayúsculas, minúsculas y símbolos alcanza una fuerza estimada de 30 bits, de acuerdo con el NIST. Esto quiere decir 230 , que significa sólo un billón de permutaciones[8]​ lo cual tomaría segundos para descifrar si la función es simple. Cuando las computadoras de escritorio normal se combinan con un esfuerzo de descifrado, como se puede hacer con botnets, las capacidades de descifrado aumentan considerablemente. En el año 2002, distributed.net encontró con éxito, una clave de 64 bits RC5 en cuatro años, en un ejercicio que incluyó más de 300.000 equipos diferentes en distintos momentos, y que generó en promedio más de 12 billones de claves por segundo.[9]​ Los procesadores gráficos pueden acelerar el descifrado de contraseñas en un factor de 50 a 100 sobre las computadoras de propósito general. A partir del 2011, los productos comerciales disponibles afirman la posibilidad de probar hasta 2,800,000,000 contraseñas por segundo en un equipo de escritorio estándar con un procesador de gráficos de gama alta.[10]​ Un dispositivo de este tipo puede descifrar una contraseña de 10 letras donde todas sean minúsculas o mayúsculas en un solo día. Aun así el trabajo puede distribuirse entre varias computadoras para aumentar la velocidad proporcionalmente al número existente de computadoras con un GPU igual.

Aún con sus capacidades una computadora de escritorio es más lenta descifrando contraseñas que las máquinas construidas con este propósito. En 1998, la Electronic Frontier Foundation (EFF) construyó una cookie de contraseñas dedicada usando ASICs, en comparación con las CPU de propósito general. El EFF DES Cracker, descifró una contraseña DES de 56 bits en 56 horas, la máquina prueba más de 90 mil millones de claves por segundo.[11]​ En 2010, el Georgia Tech Research Institute, desarrolló un método para usar GPGPU para descifrar contraseñas con una longitud mínima de 12 caracteres.[12][13][14]

Fácil de recordar, difícil de adivinar

Una contraseña que sea fácil de recordar es generalmente fácil de adivinar.[15]​ Las contraseñas que son difíciles de recordar pueden reducir la seguridad de un sistema, debido a que los usuarios podrían tener que escribir o electrónicamente almacenar la contraseña, hacer el restablecimiento de contraseñas con frecuencia y tener más probabilidades de volver a utilizar la misma contraseña. Los requisitos más estrictos para seguridad de las contraseñas es,"Tener una mezcla de letras y dígitos en mayúsculas y minúsculas" o "cambiar mensualmente".[16]

En "The Memorability and Security of Passwords"[17]​ Jeff Yan et al. examina el efecto de darle consejos a los usuarios de como hacer una buena contraseña. Encontraron que usar contraseñas basadas en la primera letra de cada palabra de una frase es igual de fácil de recordar que una mala contraseña y al mismo tiempo tan difícil de descifrar como una generada aleatoriamente. Combinar palabras sin relación es otro buen método. Un algoritmo diseñado personalmente para generar contraseñas funciona también. En los últimos avances más gente ha notado los cambios en la forma en como se resguardan las contraseñas.

Aun así pedirle a los usuarios el recordar una contraseña de una "mezcla de mayúsculas y minúsculas" es casi lo mismo que pedirles el recordar una secuencia de bits: difícil de recordar y tan sólo poco más difícil de descifrar (por ejemplo 128 veces más difícil para una contraseña de 7 letras, menos si el usuario tan sólo pone en mayúscula una de las letras). Pedirles en cambio el que utilicen "números y letras" llevará comúnmente a sustituciones fáciles de adivinar como 'E' → '3' e 'I' → '1', las cuales los atacantes conocen muy bien. De la misma manera escribir la contraseña una línea del teclado más arriba es un truco común y conocido por los atacantes.

Las investigaciones de abril de 2015, efectuada por varios profesores en la Universidad Carnegie Mellon, muestran que la estructura de las decisiones de contraseña de la gente sigue varios patrones conocidos. Como resultado una contraseña puede ser mucho más fácil de descifrar que lo que indicaría la probabilidad matemática. Por ejemplo contraseñas conteniendo un dígito lo incluyen desproporcionadamente al final de todo.[18]

Incidentes

El 16 de julio de 1998, el Centro de Coordinación CERT informó de un incidente en el que un atacante había encontrado 186.126 contraseñas encriptadas. En el momento en que fueron descubiertos, ya habían afectado 47.642 contraseñas.[19]

En diciembre de 2009 ocurrió una grave violación de la contraseña RockYou.com que llevó a la liberación de 32 millones de contraseñas. El atacante filtró la lista completa de los 32 millones de contraseñas (sin ninguna otra información de identificación) a Internet. Las contraseñas se almacenan en texto claro en la base de datos y se extrajeron a través de una vulnerabilidad de inyección SQL. La Imperva Application Defense Center (ADC) hizo un análisis de la fuerza de las contraseñas.[20]

En junio de 2011, la OTAN (Organización del Tratado del Atlántico Norte) experimentó un fallo de seguridad que llevó a la publicación de los nombres y apellidos de las personas, nombres de usuario y contraseñas de más de 11.000 usuarios registrados de su librería electrónica. Los datos fueron filtrados como parte de la Operación AntiSec, un movimiento que incluye a Anonymous, LulzSec, así como a otros hackers.[21]

Prevención

El mejor método para prevenir que alguien descifre las contraseñas es asegurar que los hackers no puedan acceder hasta el hash de estas. Por ejemplo, en el sistema operativo Unix, el hash de las contraseñas se almacenan inicialmente en un archivo de acceso público / etc / password. Por otro lado, en Unix moderno (y similares) sistemas, se almacenan en el archivo / etc / shadow, que es accesible sólo a través de programas que tienen "privilegios" de sistema. Esto hace que sea más difícil para un usuario malicioso obtener las contraseñas con algoritmos hash. Desafortunadamente, muchos protocolos de red común transmiten las contraseñas en texto plano o utilizan esquemas de desafío/respuesta débiles.

Sistemas modernos de Unix han reemplazado su tradicional Data Encryption Standard. Función hash de contraseñas basado en Cripta (C) con métodos más fuertes como bcrypt y scrypt. Otros sistemas también han comenzado a adoptar estos métodos.

Muchos hashes utilizados para almacenar contraseñas, tales como MD5 y Secure Hash Algorithm, están diseñados para el cálculo rápido e implementación en hardware. Como resultado, son ineficaces en la prevención de agrietamiento contraseña, especialmente con métodos como Tabla de arco iris. El uso de algoritmos de estiramiento como PBKDF2, para formar los hashes de contraseñas puede reducir significativamente la velocidad a la que las contraseñas se pueden probar.

Software

Hay muchas herramientas de software para descifrar contraseñas, pero las más populares son Caín (software), John the Ripper, Hashcat, Hydra (software ), DaveGrohl (software) y ElcomSoft. Existen herramientas alternativas como Kon-Boot - es una utilidad que permite a los usuarios evitar las contraseñas de Microsoft Windows y Apple macOS.

Referencias

  1. Montoro, Massimiliano (2009). . Oxid.it. Archivado desde el original el 2 de marzo de 2016. Consultado el 13 de agosto de 2013. 
  2. Lundin, Leigh (11 de agosto de 2013). «PINs and Passwords, Part 2». Passwords. Orlando: SleuthSayers. 
  3. Elcomsoft Wireless Security Auditor, HD5970 GPU, accedido el 11-2-2011
  4. oclHashcat-lite – advanced password recovery. Hashcat.net. Retrieved on 2013-01-31.
  5. Alexander, Steven. (June 20, 2012) The Bug Charmer: How long should passwords be?. Bugcharmer.blogspot.com. Retrieved on 2013-01-31.
  6. Cryptohaze Blog: 154 Billion NTLM/sec on 10 hashes. Blog.cryptohaze.com (2012-07-15). Retrieved on 2013-01-31.
  7. John the Ripper benchmarks. openwall.info (2010-03-30). Retrieved on 2013-01-31.
  8. «Electronic Authentication Guideline» (PDF). NIST. Consultado el 27 de marzo de 2008. 
  9. . Distributed.net. Archivado desde el original el 10 de septiembre de 2013. Consultado el 27 de marzo de 2008. 
  10. ElcomSoft Password Recovery Speed table, NTLM passwords, Nvidia Tesla S1070 GPU, accessed 2011-2-1
  11. . EFF. Archivado desde el original el 1 de enero de 2010. Consultado el 27 de marzo de 2008. 
  12. «Teraflop Troubles: The Power of Graphics Processing Units May Threaten the World's Password Security System». Georgia Tech Research Institute. Consultado el 7 de noviembre de 2010. 
  13. «Want to deter hackers? Make your password longer». MSNBC. 19 de agosto de 2010. Consultado el 7 de noviembre de 2010. 
  14. Walters, Dave (2 de septiembre de 2010). . Techdrawl. Archivado desde el original el 21 de febrero de 2011. Consultado el 7 de noviembre de 2010. 
  15. Vance, Ashlee (20 de enero de 2010). «If Your Password Is 123456, Just Make It HackMe». The New York Times. 
  16. . Fred Cohen & Associates. All.net. Retrieved on 2013-01-31.
  17. Yan, J.; Blackwell, A.; Anderson, R.; Grant, A. (2004). . IEEE Security & Privacy Magazine 2 (5): 25. doi:10.1109/MSP.2004.81. Archivado desde el original el 14 de abril de 2012. 
  18. Steinberg, Joseph (21 de abril de 2015). «New Technology Cracks 'Strong' Passwords -- What You Need To Know». Forbes. 
  19. . Archivado desde el original el 16 de octubre de 2009. Consultado el 9 de septiembre de 2009. 
  20. «Consumer Password Worst Practices». 
  21. «NATO Hack Attack». Consultado el 24 de julio de 2011. 

Enlaces externos

  • Philippe Oechslin: Haciendo un Tiempo de memoria Trade-Off rápido cryptanalytic. CRYPTO 2003: pp617-630
  • conferencia contraseñas Internacionales
  •   Datos: Q2746524

descifrado, contraseña, criptoanálisis, seguridad, informática, descifrado, contraseñas, password, cracking, proceso, recuperación, contraseñas, almacenado, equipo, acercamiento, común, ataque, fuerza, bruta, cual, consiste, adivinar, repetitivamente, contrase. En criptoanalisis y seguridad informatica el descifrado de contrasenas o password cracking es el proceso de recuperacion de contrasenas que se han almacenado en un equipo Un acercamiento comun es el ataque de fuerza bruta el cual consiste en adivinar repetitivamente la contrasena y corroborar contra un hash criptografico existente de la contrasena 1 El descifrado de contrasenas puede servir para ayudar a un usuario a recuperar alguna contrasena olvidada instalando una contrasena totalmente nueva para obtener acceso no autorizado a un sistema o ser implementada como medida preventiva por los administradores del sistema para buscar contrasenas facilmente manipulables Indice 1 Tiempo necesario para descifrar contrasenas 2 Facil de recordar dificil de adivinar 3 Incidentes 4 Prevencion 5 Software 6 Referencias 7 Enlaces externosTiempo necesario para descifrar contrasenas EditarEl tiempo para descifrar una contrasena esta relacionado con la fuerza de bits una medida de la entropia de la de informacion de la contrasena y los detalles de como se almacena La mayoria de los metodos de obtencion son ilegales y requieren de una computadora para producir muchas posibles contrasenas cada una de las cuales esta marcada Un ejemplo es el ataque de fuerza bruta en el que un equipo intenta todas las claves posibles o contrasenas hasta que lo consiga Los metodos mas comunes de descifrado de contrasenas son el ataque de diccionario busqueda de patrones listas de palabras de sustitucion etc Todos estos metodos buscan disminuir los intentos requeridos y comunmente se usan antes de intentar el ataque de fuerza bruta Conforme mas alta sea la fuerza de bits de la contrasena se incrementan el numero de opciones que deben ser intentadas para recuperar una contrasena y reducir la posibilidad de que la contrasena sea encontrada en algun diccionario de cracking 2 Las contrasenas tambien pueden ser descifradas utilizando programas computacionales dado que el numero de posibles contrasenas por segundo que se puede comprobar es mayor Si un hash de la contrasena de destino esta disponible para el atacante este numero puede ser bastante grande Si no es asi la tasa depende de los limites del software de autenticacion de la frecuencia con que una contrasena pueda ser juzgada ya sea por las demoras CAPTCHAS o cierres despues de cierto numero de intentos fallidos Otra situacion en la cual es posible adivinar de forma rapida es cuando la contrasena es usada de una llave criptografica En estos casos un atacante puede rapidamente corroborar si alguna contrasena usada descodifica informacion cifrada Por ejemplo existe un software comercial que dice que prueba 103 000 contrasenas WPA PSK por segundo 3 Las computadoras de escritorio comunes pueden probar mas de cien millones de contrasenas por segundo utilizando herramientas que se ejecutan en una CPU de proposito general y miles de millones de contrasenas por segundo utilizando las contrasenas basadas en la GPU 4 5 6 Vease John the Ripper 7 La velocidad para poder descifrar contrasenas depende mucho de la funcion criptografica usada por el sistema para generar los hashes de las contrasenas Una buena funcion para hacer esto tal como bcrypt es varias veces mejor que una funcion simple como MD5 o SHA Una contrasena de ocho caracteres seleccionada por el usuario con numeros mayusculas minusculas y simbolos alcanza una fuerza estimada de 30 bits de acuerdo con el NIST Esto quiere decir 230 que significa solo un billon de permutaciones 8 lo cual tomaria segundos para descifrar si la funcion es simple Cuando las computadoras de escritorio normal se combinan con un esfuerzo de descifrado como se puede hacer con botnets las capacidades de descifrado aumentan considerablemente En el ano 2002 distributed net encontro con exito una clave de 64 bits RC5 en cuatro anos en un ejercicio que incluyo mas de 300 000 equipos diferentes en distintos momentos y que genero en promedio mas de 12 billones de claves por segundo 9 Los procesadores graficos pueden acelerar el descifrado de contrasenas en un factor de 50 a 100 sobre las computadoras de proposito general A partir del 2011 los productos comerciales disponibles afirman la posibilidad de probar hasta 2 800 000 000 contrasenas por segundo en un equipo de escritorio estandar con un procesador de graficos de gama alta 10 Un dispositivo de este tipo puede descifrar una contrasena de 10 letras donde todas sean minusculas o mayusculas en un solo dia Aun asi el trabajo puede distribuirse entre varias computadoras para aumentar la velocidad proporcionalmente al numero existente de computadoras con un GPU igual Aun con sus capacidades una computadora de escritorio es mas lenta descifrando contrasenas que las maquinas construidas con este proposito En 1998 la Electronic Frontier Foundation EFF construyo una cookie de contrasenas dedicada usando ASICs en comparacion con las CPU de proposito general El EFF DES Cracker descifro una contrasena DES de 56 bits en 56 horas la maquina prueba mas de 90 mil millones de claves por segundo 11 En 2010 el Georgia Tech Research Institute desarrollo un metodo para usar GPGPU para descifrar contrasenas con una longitud minima de 12 caracteres 12 13 14 Facil de recordar dificil de adivinar EditarUna contrasena que sea facil de recordar es generalmente facil de adivinar 15 Las contrasenas que son dificiles de recordar pueden reducir la seguridad de un sistema debido a que los usuarios podrian tener que escribir o electronicamente almacenar la contrasena hacer el restablecimiento de contrasenas con frecuencia y tener mas probabilidades de volver a utilizar la misma contrasena Los requisitos mas estrictos para seguridad de las contrasenas es Tener una mezcla de letras y digitos en mayusculas y minusculas o cambiar mensualmente 16 En The Memorability and Security of Passwords 17 Jeff Yan et al examina el efecto de darle consejos a los usuarios de como hacer una buena contrasena Encontraron que usar contrasenas basadas en la primera letra de cada palabra de una frase es igual de facil de recordar que una mala contrasena y al mismo tiempo tan dificil de descifrar como una generada aleatoriamente Combinar palabras sin relacion es otro buen metodo Un algoritmo disenado personalmente para generar contrasenas funciona tambien En los ultimos avances mas gente ha notado los cambios en la forma en como se resguardan las contrasenas Aun asi pedirle a los usuarios el recordar una contrasena de una mezcla de mayusculas y minusculas es casi lo mismo que pedirles el recordar una secuencia de bits dificil de recordar y tan solo poco mas dificil de descifrar por ejemplo 128 veces mas dificil para una contrasena de 7 letras menos si el usuario tan solo pone en mayuscula una de las letras Pedirles en cambio el que utilicen numeros y letras llevara comunmente a sustituciones faciles de adivinar como E 3 e I 1 las cuales los atacantes conocen muy bien De la misma manera escribir la contrasena una linea del teclado mas arriba es un truco comun y conocido por los atacantes Las investigaciones de abril de 2015 efectuada por varios profesores en la Universidad Carnegie Mellon muestran que la estructura de las decisiones de contrasena de la gente sigue varios patrones conocidos Como resultado una contrasena puede ser mucho mas facil de descifrar que lo que indicaria la probabilidad matematica Por ejemplo contrasenas conteniendo un digito lo incluyen desproporcionadamente al final de todo 18 Incidentes EditarEl 16 de julio de 1998 el Centro de Coordinacion CERT informo de un incidente en el que un atacante habia encontrado 186 126 contrasenas encriptadas En el momento en que fueron descubiertos ya habian afectado 47 642 contrasenas 19 En diciembre de 2009 ocurrio una grave violacion de la contrasena RockYou com que llevo a la liberacion de 32 millones de contrasenas El atacante filtro la lista completa de los 32 millones de contrasenas sin ninguna otra informacion de identificacion a Internet Las contrasenas se almacenan en texto claro en la base de datos y se extrajeron a traves de una vulnerabilidad de inyeccion SQL La Imperva Application Defense Center ADC hizo un analisis de la fuerza de las contrasenas 20 En junio de 2011 la OTAN Organizacion del Tratado del Atlantico Norte experimento un fallo de seguridad que llevo a la publicacion de los nombres y apellidos de las personas nombres de usuario y contrasenas de mas de 11 000 usuarios registrados de su libreria electronica Los datos fueron filtrados como parte de la Operacion AntiSec un movimiento que incluye a Anonymous LulzSec asi como a otros hackers 21 Prevencion EditarEl mejor metodo para prevenir que alguien descifre las contrasenas es asegurar que los hackers no puedan acceder hasta el hash de estas Por ejemplo en el sistema operativo Unix el hash de las contrasenas se almacenan inicialmente en un archivo de acceso publico etc password Por otro lado en Unix moderno y similares sistemas se almacenan en el archivo etc shadow que es accesible solo a traves de programas que tienen privilegios de sistema Esto hace que sea mas dificil para un usuario malicioso obtener las contrasenas con algoritmos hash Desafortunadamente muchos protocolos de red comun transmiten las contrasenas en texto plano o utilizan esquemas de desafio respuesta debiles Sistemas modernos de Unix han reemplazado su tradicional Data Encryption Standard Funcion hash de contrasenas basado en Cripta C con metodos mas fuertes como bcrypt y scrypt Otros sistemas tambien han comenzado a adoptar estos metodos Muchos hashes utilizados para almacenar contrasenas tales como MD5 y Secure Hash Algorithm estan disenados para el calculo rapido e implementacion en hardware Como resultado son ineficaces en la prevencion de agrietamiento contrasena especialmente con metodos como Tabla de arco iris El uso de algoritmos de estiramiento como PBKDF2 para formar los hashes de contrasenas puede reducir significativamente la velocidad a la que las contrasenas se pueden probar Software EditarHay muchas herramientas de software para descifrar contrasenas pero las mas populares son Cain software John the Ripper Hashcat Hydra software DaveGrohl software y ElcomSoft Existen herramientas alternativas como Kon Boot es una utilidad que permite a los usuarios evitar las contrasenas de Microsoft Windows y Apple macOS Referencias Editar Montoro Massimiliano 2009 Brute Force Password Cracker Oxid it Archivado desde el original el 2 de marzo de 2016 Consultado el 13 de agosto de 2013 Lundin Leigh 11 de agosto de 2013 PINs and Passwords Part 2 Passwords Orlando SleuthSayers Elcomsoft Wireless Security Auditor HD5970 GPU accedido el 11 2 2011 oclHashcat lite advanced password recovery Hashcat net Retrieved on 2013 01 31 Alexander Steven June 20 2012 The Bug Charmer How long should passwords be Bugcharmer blogspot com Retrieved on 2013 01 31 Cryptohaze Blog 154 Billion NTLM sec on 10 hashes Blog cryptohaze com 2012 07 15 Retrieved on 2013 01 31 John the Ripper benchmarks openwall info 2010 03 30 Retrieved on 2013 01 31 Electronic Authentication Guideline PDF NIST Consultado el 27 de marzo de 2008 64 bit key project status Distributed net Archivado desde el original el 10 de septiembre de 2013 Consultado el 27 de marzo de 2008 ElcomSoft Password Recovery Speed table NTLM passwords Nvidia Tesla S1070 GPU accessed 2011 2 1 EFF DES Cracker machine brings honesty to crypto debate EFF Archivado desde el original el 1 de enero de 2010 Consultado el 27 de marzo de 2008 Teraflop Troubles The Power of Graphics Processing Units May Threaten the World s Password Security System Georgia Tech Research Institute Consultado el 7 de noviembre de 2010 Want to deter hackers Make your password longer MSNBC 19 de agosto de 2010 Consultado el 7 de noviembre de 2010 Walters Dave 2 de septiembre de 2010 The Rise of The Programmable GPU And The Death Of The Modern Password Techdrawl Archivado desde el original el 21 de febrero de 2011 Consultado el 7 de noviembre de 2010 Vance Ashlee 20 de enero de 2010 If Your Password Is 123456 Just Make It HackMe The New York Times Managing Network Security Fred Cohen amp Associates All net Retrieved on 2013 01 31 Yan J Blackwell A Anderson R Grant A 2004 Password Memorability and Security Empirical Results IEEE Security amp Privacy Magazine 2 5 25 doi 10 1109 MSP 2004 81 Archivado desde el original el 14 de abril de 2012 Steinberg Joseph 21 de abril de 2015 New Technology Cracks Strong Passwords What You Need To Know Forbes CERT IN 98 03 Archivado desde el original el 16 de octubre de 2009 Consultado el 9 de septiembre de 2009 Consumer Password Worst Practices NATO Hack Attack Consultado el 24 de julio de 2011 Enlaces externos EditarPhilippe Oechslin Haciendo un Tiempo de memoria Trade Off rapido cryptanalytic CRYPTO 2003 pp617 630 Roundup de filtraciones hechas por The Anonymous y LulzSec en 2011 conferencia contrasenas Internacionales Top diez crackers de contrasenas Datos Q2746524 Obtenido de https es wikipedia org w index php title Descifrado de contrasena amp oldid 138558935, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos