<div dir="ltr"><br><div class="gmail_quote"><br><br><div dir="ltr"><div style="min-height:100%"><div style="width:1297px"><div><div><div><div style="width:1095px"><div><div><div><div><div style="min-height:625px"><div style="min-height:199px"><div><div><div>(part 2 continued...)</div><div><table cellpadding="0" style="width:1065px"><tbody><tr><td><div><div><div><div><div><div style="width:790px"><div><div><div style="font-size:13px"><div><div><div><div><table style="width:782px"><tbody><tr><td><table style="font-size:16px;width:737px"><tbody><tr><td style="width:734px"><div><div><div><table cellpadding="0" style="width:734px"><tbody><tr><td style="width:730px"><div style="display:block"><div><div style="width:716px;direction:ltr;min-height:85px"><div style="min-height:100%"><div style="width:1297px"><div><div><div><div style="width:1095px"><div><div><div><div><div style="min-height:625px"><div style="min-height:199px"><div><div><div><br><table cellpadding="0" style="width:1065px"><tbody><tr><td><div><div><div><div><div><div style="width:790px"><div><div><div><div><div style="font-size:13px"><div style="overflow:hidden"><div style="word-wrap:break-word"><span class=""><span><blockquote type="cite"><blockquote type="cite">This is the question I’m getting at.  I’m sure that the current implementation is awful as you’ve already pointed out, I only wanted this is a demo of the concept. <br><br>If anyone is game I would love to have a practical challenge.  Let’s say we are using SHA2.  Let’s say I will tell you the following about my inputs:<br><br>1) It is a transform on the domain <a href="http://www.facebook.com/" target="_blank">www.facebook.com</a> and I will even say it does not include the www. or the .com<br><br>2) My number is a date of some kind.<br><br>3) My special char obviously you will know, &<br><br>4) I will not tell you my version.<br><br>How quickly could do you think this could be cracked really? If this answer involves any of the following: “it would take quite a bit of time,” “it would require some pretty decent CPU power,” or “it would need someone that really knows their mathematics and cryptography well”<br></blockquote><br>It would require someone who knows how to use something like John the Ripper or Hashcat. There are thousands of such people. Using SHA-256, a GPU acceleration would allow them to probably run millions of guesses per second on a computer that costs less than $5000 dollars. I’m not going the take the challenge, but my off the cuff guess is that they’d have a 75 chance of guessing within 4 hours after initial set up and configuration.<br><br>(I should note that I don’t do a lot of password cracking myself, but I very much follow what others are doing).<br><br>You can make it harder for them by increasing the burden on the user. But every time you do that, you make it more likely that the user will use the same system for each site, thus increasing the risk that cracking one will need to a crack of all.<br></blockquote><div><br></div><div><br></div></span></span><div>If I hear you correctly you are saying that the hacker knows I use this particular password “system”.  He knows that I use some form of transform on domain name without www. or .com, that my number is a date of some kind, that my special char is &, he doesn’t know the version.  You are saying given all of that you would still need someone who understands password cracking technologies, has specialized hardware (even if not crazy expensive), would need to spend some unknown time X on setup and configuration and then some number of hours on this dedicated machine just to crack my password?  </div><div><br></div><div>I would consider that a huge win.  The last time I played with John the Ripper (at least I’m pretty sure it was that, could have been something similar) was in the late 90’s using a 486dx 66 MHz with 8MB of ram and some version of Linux. I realize that the algorithms used today are much better, but then again so is the hardware.  What I remember was cracking several of the weakest of the weak passwords within minutes, within hours or perhaps a couple of days you could easily crack 10-20% of the passwords.  Maybe those users were particularly stupid but somehow I don’t think so. And this was just working mostly with the out of the box configuration.</div><div><br></div><div><div>If we are fully understanding each other here, then what I am proposing does as much, or perhaps even more than I had ever hoped. I thought it would take a lot more work and development for me to even get to this point. </div><div><br></div><div>Another question of interest me in this case, again assuming I understood you correctly in the first place is, how easy would it be to search for the people using this weak system, and would somehow be any easier or more fruitful than just going after the average passwords? </div></div><span class=""><span><br><blockquote type="cite"><br><br><blockquote type="cite">The most exciting thing I have ever read along these lines is this: <a href="http://www.extremetech.com/extreme/133067-unbreakable-crypto-store-a-30-character-password-in-your-brains-subconscious-memory" target="_blank">http://www.extremetech.com/extreme/133067-unbreakable-crypto-store-a-30-character-password-in-your-brains-subconscious-memory</a><br></blockquote><br>This, and things like <br><br><br>@inproceedings{BonneauSchechter2014:USENIX,<br><span style="white-space:pre-wrap">      </span>Address = {San Diego, CA},<br><span style="white-space:pre-wrap">    </span>Author = {Bonneau, Joseph and Schechter, Stuart},<br><span style="white-space:pre-wrap">     </span>Booktitle = {23rd USENIX Security Symposium (USENIX Security 14)},<br><span style="white-space:pre-wrap">    </span>Month = Aug,<br><span style="white-space:pre-wrap">  </span>Pages = {607--623},<br><span style="white-space:pre-wrap">   </span>Publisher = {USENIX Association},<br><span style="white-space:pre-wrap">     </span>Title = {Towards Reliable Storage of 56-bit Secrets in Human Memory},<br><span style="white-space:pre-wrap"> </span>Year = {2014}}<br><br><a href="https://www.usenix.org/conference/usenixsecurity14/technical-sessions/presentation/bonneau" target="_blank">https://www.usenix.org/conference/usenixsecurity14/technical-sessions/presentation/bonneau</a><br><br>are great. But the problem is that there is so far no testing (or reason to believe) that people will be able to do that for dozens of independent passwords. So those training schemes are good for something like a Master Password for some password management system, but they are not useful for the scores of passwords that people need to use.<br></blockquote><div><br></div></span></span>Wow fantastically interesting leak.  I will watch the presentation and perhaps comment more later. <br><div><br></div><div>What do you think about this one? <a href="http://www.nimbusid.com/" target="_blank">http://www.nimbusid.com/</a>  While the setup and login is a bet lengthy, I find it to be extremely user friendly. The demo requires 3 objects with 7 attributes… I don’t know if whatever math they are still using would still workout but personally I could see it being easier to deal with by having more objects but less attributes. I very much like this system but I can imagine that there must be a reason why it hasn’t taken off like wild fire yet. Even if many users felt it was too cumbersome, it would be great to have it as an option. It makes a lot more sense to me than biometrics, or password, managers, or 2 factor authentication, etc.  Although somewhere there still must be some unique data stored in the cloud that could theoretically be stolen in order to allow this to work it would seem.</div><div><br></div><div>Thanks again for your replies, it’s been enlightening.</div><div><br></div><div>Cheers.</div><br><blockquote type="cite"><br>Cheers,<br><br>-j</blockquote></div></div></div></div></div></div></div></div></div></div></div></div></div></td></tr></tbody></table></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></td></tr></tbody></table></div></div></div></td></tr></tbody></table></td></tr></tbody></table></div></div></div></div></div></div></div></div></div></div></div></div></div></td></tr></tbody></table></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div><br></div>