Gå til innhold

Dette monsteret finner passordet ditt


Anbefalte innlegg

Videoannonse
Annonse

En som er sånn passe dedikert her vil jo rimelig greit kunne bygge et cluster med 100 GPU-er.. Vil antall GPU-er øke hastigheten lineært?

ja og nei, siden alle gpu skal linkes opp virtuelt, så vil lanet være et problem, siden 80mbit pr gpu. vil du fort slite med lan speed, og hoved server som skal håntere alle data som brukes cpu til. 10gbit gir i teorien max 10000/80 = 125 gpu, i praksis vil ikke mainserver klarer så mye.

 

 

Lenke til kommentar

Standardpassordet mitt er over 55 karakterer langt og inneholder bokstaver og tegn, så da burde jeg vel føle meg trygg litt til?

Denne artikkelen som sikkert var skrevet med hensikt å skremme, gjorde egentlig bare at jeg føler meg mer trygg med passordet mitt.

 

Passordet mitt er bygget opp av 19 tegn, store og små bokstaver i tillegg til tall og diverse tegn, som oppdateres hvert år. :)

 

Dere to har samme problem mtp. sikkerheten på passordene deres. Forvent at et målrettet angrep mot deres brukere kommer til å bli vellykket.

Lenke til kommentar
Absolutt ikke, da kan hvem som helst sperre ute en hvilken som helst bruker på få sekunder.
Så rart. Vårt domene har over 2000 brukere. Har aldri hatt det problemet.

Men er en fare om du kan logge deg på over nettet.

Hva om noen som har fått sparken gjevnlig gjør fem forsøk på å logge seg på som skjefen

 

Det vanlige er en lockdown på noen minutter etter gjentatte feil slik at bulk hastighet kansje blir ett forsøk i minuttet. da tar et et år å gjøre 500.000 forsøk.

 

Lenke til kommentar

Antall tegn er ikke avgjørende, man kan også få maskinen til å bruke algoritmer for sammensatte ord for å knekke setninger osv.

 

Så det beste er en kombinasjon av langt passord OG høy kompleksitet. Ikke spesielt brukervennlig for mennesker.

 

Et enklere passord pluss to-faktor autentisering er nok et bedre alternativ. Uansett om maskinen kunne ha knekt passordet, får den ikke sjansen til det...

Endret av Nator
Lenke til kommentar

Er det på tide å dra frem denne igjen ? :)

 

*bilde*

Ligger noe i den tror jeg, om man lager noe som er HELT random, basert på ord, bør det vel ta litt tid før en bruteforcer knekker det? Eller har de laget algoritmer som knekker dette også, slik at dette eksemplet er utdatert?

Endret av AnaXyd
Lenke til kommentar
Dere to har samme problem mtp. sikkerheten på passordene deres. Forvent at et målrettet angrep mot deres brukere kommer til å bli vellykket.
Fordi? :) Passordet er strategisk satt opp av mange moduler. Det er blant annet delt opp i passordtype, risikoverdi, tjenestetype, en kode for hvert år, i tilegg til tilfeldige tegn blandet inn. En av "modulene" er tilfeldig generert av en kode, du kan heller ikke identifisere noe ved hjelp av passordet, alt er kryptisk. Skal jeg lage et nytt passord til en tjeneste så setter jeg inn verdiene som karakteriserer tjenesten og alvorlighetsgraden, samt litt tilfeldige tegn og bokstaver. Litt pugging måtte til, tjenester jeg bruker sjeldent må jeg tenke litt før jeg begynner å skrive, mens ellers går det automatisk. Så igjen, hvorfor? :)

 

Med dette passordsystemet sikrer jeg at alle deler av passordet er kryptisk, ingen passord er like og samtidig er det enkelt å huske. Selv om jeg har laget denne "oppskriften", så hadde ingen forstått noe av passordet, ei heller en maskin. Nettopp fordi det er laget så tilfeldig og kryptisk så mulig. Ikke en eneste del av passordet er basert på ord. Hele systemet er bygget på tilfeldige tegn. Jeg oppdaterer det også hvert år, for å minimere risikoen. :D

Endret av Stian Aarskaug
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...