我在一家拥有约 16,000 名员工的公司工作。我们的 IT 副总裁会定期发送包含“技术提示”和其他 IT 内容的时事通讯。本周时事通讯的主题是“密码安全”。介绍性段落引起了我的注意:
我们刚刚解密了所有正在使用的用户密码,以查看员工是否使用了强密码。我们使用了暴力破解、rcracki、hashcat/oclHhashcat 和 john-the-ripper 工具的组合来解密密码。
随后是一个典型的时事通讯,讨论了良好的密码实践:不要使用字典单词;确保使用混合大小写/符号;不要在显示器旁边的黄色便签上写下您的密码;等等...
现在,我不是密码学专家,但我怀疑他声称他们已经“解密了所有用户密码”。我可以相信他们可能通过他们的工具运行了所有的哈希并“解密”了其中的很大一部分,但是他们拥有声称已经全部破解的计算资源真的合理吗?(顺便说一句,在这种情况下“解密”是否正确?)
我给他发邮件问他是不是想说他们已经通过破解工具运行了所有密码,只是发现了大量较弱的密码。然而他回答说,不,他们确实解密了所有的用户密码。
我可以欣赏他在这里尝试教授的安全课程,但我的密码是由 KeePass 生成的 8 个随机字符。我认为它非常好,它类似于Q6&dt>w}
(显然不是真的,但它类似于)。
现代破解工具真的那么强大吗?还是这个家伙可能只是以良好的安全课的名义拉我的腿?
PS 我回复了他的电子邮件,询问他是否可以告诉我密码的最后两个字符是什么。还没有回复,但如果他设法制作它,我会更新!
编辑: 一些答案正在讨论我的特定密码长度。请注意,他不仅声称他们破解了我的密码(如果他们把我挑出来,这是可信的),而且他声称他们为所有用户都这样做了——而且我们有超过 10,000 名员工!我并没有天真地认为这意味着 10,000 个好的安全密码,但即使 1% 的用户拥有一个好的密码,那仍然是他们声称已经破解的 100 个好的安全密码!