У криптоаналізі і комп'ютерній безпеці, злом пароля являє собою процес відновлення паролів з даних, які були збережені або передані за допомогою комп'ютерної системи[1]. Загальний підхід складається в тому, щоб підбором вгадати пароль. Інший поширений підхід полягає в тому, щоб сказати, що ви «забули» пароль, а потім змінити його.

Цілями злому пароля можуть бути: допомога користувачеві у відновленні забутого пароля (хоча установка нового паролю представляє меншу загрозу безпеки, але вимагає привілеїв системного адміністрування); отримання несанкціонованого доступу до системи; профілактична міра, коли системні адміністратори перевіряють наскільки легко зламуються паролі. У файловій системі злом пароля використовується для отримання доступу до цифрових доказів, для яких суддя отримав доступ, але для звичайних користувачів доступ обмежений

Час, необхідний для підбору пароля ред.

Час злому пароля пов'язанмй з бітовою міцністю (міцність пароля), яка є мірою інформаційної ентропії пароля. Більшість методів злому пароля вимагають комп'ютерно зробити багато пробних паролів, кожен з яких повинен бути перевірений. Одним з прикладів є метод грубої сили (brute-force), при якому комп'ютер підбирає усілякі ключі або паролі, поки один з них не підійде. Більш поширені методи злому паролів, такі, як атака словником, перевірка за шаблоном, заміна списку слів і т. д. намагаються зменшити кількість необхідних спроб і, як правило, застосовуються до методу грубої сили. З підвищенням міцності паролю експоненціально збільшується кількість можливих паролів для перебору при відновленні пароля і зменшується ймовірність того, що пароль буде знайдений в якомусь словнику для злому[2] .

Можливість злому паролів з використанням комп'ютерних програм також залежить від кількості перевірених паролів в секунду. Якщо хеш цільового пароля відомий атакуючому, це число може бути досить великим. Якщо ні, швидкість залежить від того, чи встановлений ліміт швидкості автентифікації (як часто може вводитися пароль), або від тимчасових затримок, капчі, або примусового блокування після деякого числа невдалих спроб. Інша ситуація, коли можливо швидке вгадування, — якщо пароль використовується для формування криптографічного ключа. У таких випадках зловмисник може швидко перевірити, чи успішно пароль, який перевіряється  декодує зашифровані дані. Наприклад, один комерційний продукт може перевірити 103,000 WPA-PSK паролів в секунду.

Індивідуальні настільні комп'ютери можуть перевірити більше ста мільйонів паролів в секунду, використовуючи утиліти для злому паролів, запущених на CPU і мільярди паролів в секунду при використанні утиліт, які використовують GPU[3][4][5] See: John the Ripper benchmarks.[6].

Розглянемо утиліту John the Ripper. Вибраний користувачем пароль з восьми знаків з числами, у змішаному регістрі, і з символами, за оцінками, досягає 30-бітної надійності, згідно з NIST. 2^30 — це один мільярд перестановок [7] і потрібно в середньому 16 хвилин, щоб зламати його. Коли звичайні настільні комп'ютери об'єднуються для злому, як це може бути зроблено при ботнетах, можливості злому пароля значно розширюються. В 2002 році distributed.net успішно підібрало 64-бітний ключ RC5 за 4 роки, використовуючи більш 300000 різних комп'ютерів в різний час, і генеруючи в середньому понад 12 мільярдів ключів в секунду[8] . Графічні процесори можуть прискорити злом паролів на коефіцієнт з 50 до 100 і більше для комп'ютерів загального призначення. З 2011-го комерційні продукти мають можливість тестування до 2,800,000,000 паролів в секунду на стандартному настільному комп'ютері з використанням потужного графічного процесора[9]. Такий пристрій може зламати 10-символьний пароль в одному регістрі за один день. Слід зазначити, що робота може бути розподілена на кілька комп'ютерів для додаткового прискорення пропорційно числа доступних комп'ютерів з порівнянними GPU.

Незважаючи на свої можливості, настільні процесори повільніше в зломі паролів, ніж спеціально побудовані машини, призначені для злому пароля. У 1998 the Electronic Frontier Foundation (EFF) зібрали виділений зломщик паролів, який використовує FPGA, на відміну від CPU. Їх машина, Deep Crack, зламала 56-бітний ключ DES за 56 годин, тестуючи близько 90 млрд ключів в секунду. У 2010, the Georgia Tech Research Institute розробили метод використання GPGPU для злому паролів, придумуючи мінімально безпечну довжину пароля до 12 символів[10] In 2010, the Georgia Tech Research Institute developed a method of using GPGPU to crack passwords, coming up with a minimum secure password length of 12 characters.[11][12][13].

Легко запам'ятати, важко відгадати ред.

Пароль, який легко запам'ятати, як правило, також легко відгадати. Паролі, важкі для запам'ятовування, зменшують безпеку системи, тому що:

а) користувачам може знадобитися записати або в електронному вигляді зберегти пароль; 

б) користувачам необхідно буде часто скидати пароль; 

в) користувачі, швидше за все, повторно використовують той же пароль.

Крім того, більш жорсткі вимоги до надійності пароля, наприклад наявність як малих, так і великих букв і цифр або зміна його щомісяця, збільшують імовірність того, що користувачі зруйнують систему.

У книзі Джеффа Яна та ін. «Запам'ятовуваність і безпека паролів» розглядається вплив порад, даних користувачам про вибір хорошого пароля. Автори виявили, що паролі, складені з перших літер якоїсь фрази також прості в запам'ятовуванні, як звичайні паролі і при цьому також важкі для злому, як довільно згенеровані паролі. Комбінування двох незв'язаних слів також є непоганим методом. Вироблення власного «алгоритму» для генерації неочевидних паролів — ще один хороший спосіб. У світлі останніх поліпшень, все більше людей помічають зміни у забезпеченні таємності паролів.

Разом з тим, прохання до користувачів запам'ятати пароль, що складається зі змішаних малих і великих символів схоже на прохання запам'ятати послідовність біт: важко запам'ятати, і лише трохи складніше зламати (напр., якщо користувач змінює регістр одного символу в 7-символьному паролі, зламати його буде всього у 128 разів складніше). Прохання до користувачам використовувати і букви, і цифри, що часто призводить до простою замінам, як 'E' → '3' й 'I' → '1', добре відомі злодіям. Аналогічно, введення пароля на один рядок вище на клавіатурі також відомий атакуючим прийом.

Інциденти ред.

16 липня 1998-го CERT повідомив про інцидент, при якому зловмисник знайшов 186 126 зашифрованих паролів. До того часу, як це виявили, він вже зламав 47 642 з них[14].

У грудні 2009-го був відзначений випадок злому сайту Rockyou.com, що призвело до звільнення 32 мільйонів паролів. Зловмисник потім виклав паролі (без якої-небудь іншої ідентифікаційної інформації) в інтернет. Паролі зберігалися в відкритому вигляді в базі даних і були витягнуті через вразливість за допомогою SQL-ін'єкції. The Imperva Application Defense Center (ADC) зробила аналіз паролів на міцність[15].

У червні 2011-го НАТО(North Atlantic Treaty Organization, Організація Північноатлантичного договору) була зламана, що призвело до оприлюднення імен і прізвищ, імен користувачів і паролів більш ніж 11 000 користувачів електронного книжкового магазину. Ці дані були вилучені в рамках операції AntiSec, руху, яке включає в себе Anonymous, LulzSec, а також інші групи злому і окремі особи[16].

11 липня 2011-го сервери Booz Allen Hamilton, великої американської консалтингової фірми, яка виконує значний обсяг робіт для Пентагону, були зламані Anonymous'ом і піддалися витоку в один день. «Витік, названий 'Військовий Кризовий Понеділок' включає 90 000 логінів військовослужбовців, у тому числі працівників Центрального командування США, командування спеціальних операцій США, морської піхоти, різних об'єктів ВВС, Національної безпеки, Державного департаменту з персоналу, і, схоже, приватних підрядників сектора». Ці паролі були захешовані з допомогою SHA-1, і пізніше були розшифровані і проаналізовані командою ADC в Imperva, підтверджуючи, що навіть військовослужбовці використовують ярлики і способи обійти вимоги до паролів[17] These leaked passwords wound up being hashed in Sha1, and were later decrypted and analyzed by the ADC team at Imperva, revealing that even military personnel look for shortcuts and ways around the password requirements.[18].

18 липня 2011-го Microsoft Hotmail заборонила пароль «123456».[19]

У липні 2015 року група, яка називає себе "The Impact Team" викрала дані користувача Ешлі Медісон. Багато паролів було хешовано, використовуючи як відносно сильний bcrypt алгоритм, так і слабший хеш MD5. Напад на останній алгоритм дозволив відновити близько 11 мільйонів паролів відкритого тексту.

Запобігання злому ред.

Найкращим способом запобігання злому паролів є забезпечення того, щоб зловмисники не могли отримати доступу навіть до хешованих паролів. Наприклад, в операційній системі Unix, хеші паролів спочатку зберігалися у відкритому файлі /etc/passwd. На сучасних Unix (і подібних) системах, з іншого боку, вони зберігаються у файлі /etc/shadow, яка доступна тільки для програм, що працюють з підвищеними привілеями (наприклад, «системними» привілеями). Це створює додаткові складності зловмиснику, який, в першу чергу, повинен отримати хеші паролів. На жаль, багато поширених мережевих протоколи передають паролі у відкритому вигляді або використовують слабкі схеми запитів/відповідей.

В сучасних Unix системах замінили традиційну функцію хешування crypt() на основі DES на більш складні методи, такі як bcrypt і scrypt. Інші системи також стали впроваджувати ці методи. Наприклад, в Cisco IOS спочатку використовувався оборотний шифр Віженер для шифрування паролів, тепер же використовується шифрування md5 з 24 бітової сіллю, коли використовується команда «enable secret» (включити секрет). Ці нові методи використовують великі значення солі, які запобігають масовому нападу на кілька облікових записів одночасно. Алгоритми також набагато повільніше виконуються, що різко збільшує час, необхідний для проведення успішної автономної атаки.

Багато хешів використовуються для зберігання паролів, як, наприклад, з сімейства MD5 і SHA, призначені для швидкого обчислення та ефективної реалізації на апаратному рівні. Як результат, вони неефективні в запобіганні злому паролів, особливо при використанні таких методів, як райдужні таблиці. Використання алгоритмів розтягування ключа, таких як PBKDF2, для формування хеша пароля може значно знизити швидкість, з якою паролі можуть бути перевірені.

Такі рішення, як токени безпеки, дають формальний доказ для постійної зміни пароля. Ці рішення різко зменшують терміни перебору(атакуючий повинен зламати і використовувати пароль протягом однієї зміни) і вони знижують цінність вкрадених паролів внаслідок короткого періоду дії.

У 2013 році був оголошений довгостроковий конкурс для вибору стандартного алгоритму хешування паролів.

Для виключення можливості злому пароля або, принаймні, для ускладнення даного процесу необхідно дотримуватися при його виборі наступних правил:

  1. Довжина пароля і кількість використовуваних у ньому символів повинні запобігати злому методом повного перебору (оптимальна довжина – не менше 6 символів, при цьому в паролі повинні бути використані літери, цифри і знаки пунктуації).
  2. В якості пароля не рекомендується використовувати будь-які осмислені слова або їх поєднання.
  3. В якості пароля не слід використовувати відомості, що мають відношення до особистого життя користувача.

Способи запобігання злому пароля ред.

1. Відключення LM-хешу пароля. Більшість програм злому паролів працює виключно з хешем паролів LM. Блокувати зберігання хешів пароля LM можна за допомогою трьох методів.

1.Використовувати паролі довжиною не менше 15 символів. Якщо довжина пароля більше 14 символів, система не може генерувати хеш пароля LM. Відключити зберігання хеш пароля LM в масштабах всієї системи з використанням Group Policy або Local Security Policy. Слід перейти в розділ Computer Configuration\ Windows Settings\Security Settings\ Local Policies, вибрати Security Options і двічі клацнути на пункті Network Security: Do not store LAN Manager hash value on next password change. Клацніть на кнопці Enabled, а потім на кнопці ОК. Або ж можна відредагувати реєстр. Слід відкрити редактор реєстру (наприклад, Regedt32.exe) і перейти в розділ HKEY_LOCAL_ MACHINE\ SYTEM\CurrentControlSet\Control\Lsa. У меню Edit потрібно вибрати пункт Add Key і ввести з клавіатури NoLMHash. Потім необхідно натиснути клавішу Enter, вийти з редактора реєстру і перезавантажити комп'ютер. Для активізації параметра потрібно змінити пароль. Вставити в спеціальний пароль символ Unicode.

2. Застосування довгих, складних паролів. Паролі повинні мати довжину не менше 15 символів і принаймні деякі елементи складності. За умовчанням в Windows XP і більш новими операційними системами активізовані складні паролі (питання про те, наскільки високий рівень складності паролів Microsoft, залишається відкритим). При використанні пароля завдовжки більше 14 символів створення кешу паролів LM блокується, і більшість інструментів розгадування паролів, в тому числі більшість розрахункових таблиць, виявляються марними. А для розгадування складного пароля неефективними будуть більшість таблиць, які не дозволяють розкрити складні хеші паролів NT за прийнятний період часу. Ситуація може змінитися в міру вдосконалення методів злому паролів.

3. Відключення аутентифікації LAN Manager і NTLM. Більшість аналізаторів паролів успішно діють тільки проти процедур аутентифікації LAN Manager і NTLM. Після вичерпного тестування, що дозволяє переконатися, що така міра не порушить виробничу середу, слід заборонити використання протоколів аутентифікації LAN Manager і NTLM. Зробити це можна за допомогою редактора реєстру або об'єкта Group Policy Object (GPO). Необхідно перейти до Computer Configuration\Windows Settings\Security Settings\Local Policies\Security Options\Network Security: LAN Manager Authentication level і активізувати режим Send NTLMv2 response only/refuse LM & NTLM.

4. Блокування облікових записів. Блокування облікових записів зупинить або принаймні істотно сповільнить більшість атак з розгадуванням пароля. Рекомендується встановити блокування з наступними параметрами:

Поріг блокування облікового запису слід встановити таким чином, щоб число невдалих спроб введення пароля не перевищувало п'яти. Скидати лічильник блокування (параметр Reset account lockout counter after) через 1 хвилину (мінімальне можливе значення). Встановити тривалість блокування (параметр Account lockout duration) рівним 1 хвилині. Побоювання викликає «хробак», що викликає відмову в обслуговуванні (DoS), але якщо «хробак» розгадує паролі, використовуючи логіни користувачів, то краще блокувати навіть законних користувачів, поки «хробак» не буде зупинено. Після того як загроза «хробака» буде усунена, всі облікові записи користувачів активізуються протягом 60 секунд.

5. Примусова заміна паролів з розумною частотою. З Group Policy або Local Security Policy слід перейти в Computer Configuration\Windows Settings\Security Settings\Local Policies\Password Policy і присвоїти параметру Maximum password age значення, що перевищує 90 днів. Витративши досить часу, можна розкрити будь-який пароль з допомогою будь-якої програми розгадування, злому або розрахункової таблиці. Але якщо пароль складний і має довжину не менше 15 символів, то для його злому більшості хакерів потрібно більше 90 днів. Підійде будь-який інтервал зміни пароля, але не слід змінювати паролі занадто часто, щоб користувачі не почали записувати свої паролі на папері.

6. Захист процесу завантаження. Для захисту від фізичної атаки слід використовувати параметри BIOS, заборонивши завантаження з будь-якого пристрою, крім первинного жорсткого диска, а потім захистити BIOS за допомогою пароля. Цей прийом запобігає (або, принаймні, затримає) локальні, фізичні атаки з розгадуванням пароля, в тому числі скидання паролів і витяг хешів паролів.

7. Перейменування облікових записів з широкими повноваженнями. Корисно перейменувати облікові записи з широкими повноваженнями, такі як Administrator, присвоївши їм імена, відмінні від обираних за замовчуванням. Зміна добре відомих імен облікових записів з великими повноваженнями — ефективний захист від багатьох програм автоматизованого відгадування паролів.

8. Додатковий захист облікових записів з широкими повноваженнями.Паролі облікових записів з найбільшими повноваженнями повинні бути самими довгими і складними на підприємстві, з мінімальним інтервалом зміни.

9. Активізація попереджувальних повідомлень на екрані реєстрації.Активізація попереджувальних повідомлень на екрані реєстрації запобігає багато спроби розгадування паролів методом грубої сили, оскільки такі автоматизовані програми, як TSGrinder, не очікують попереджувального повідомлення. Активізувати екранні попередження можна з допомогою Group Policy, перемістившись за консольному дереву в Computer Configuration\Windows Settings\Security Settings\Local Policies\ Security Options і двічі клацнувши на Interactive logon: Message text for users attempting to log on (і пов'язаної з нею функції Interactive logon:Message title for users attempting to log on).

10. Регулярний аудит паролів. І нарешті, слід регулярно проводити перевірки, намагаючись зламати паролі своєї організації з використанням деяких інструментів, перерахованих у врізці «Типи атак на пароль». Зробити це потрібно раніше зломщиків. Результати можна використовувати в якості тесту відповідності, щоб допомогти кінцевим користувачам, що не дотримуються правил, виправити свої помилки.

Типи атак на пароль ред.

1) Вгадування паролю

Найпоширеніший тип атаки — вгадування пароля. Зломщики можуть вгадувати паролі локально або дистанційно, вручну і з застосуванням автоматичних методів. Іноді вгадати пароль простіше, ніж здається на перший погляд. У налаштуваннях більшості мереж не потрібні довгі і складні паролі, і зломщикові достатньо знайти лише один слабкий пароль, щоб отримати доступ до мережі. Не всі протоколи аутентифікації однаково ефективні проти спроб угадування паролів. Наприклад, процедура аутентифікації LAN Manager нечутлива до регістра символів, тому при відгадуванні пароля не доводиться враховувати регістр букв.

Багато знарядь злому автоматизують процес, вводячи пароль за паролем. Деякі широко поширені інструменти відгадування: Hydra для відгадування будь-яких паролів, в тому числі HTTP, Telnet і Windows; TSGrinder для атак методом «перебору» проти сполук Terminal Services і RDP; SQLRecon для атаки методом «перебору» проти процедури аутентифікації SQL.

В автоматизованих програмах вгадування і злому пароля використовується кілька підходів. Метод «перебору» забирає найбільше часу і є найбільш ефективним. При цьому перебираються всі можливі комбінації символів для пароля при заданому наборі символів (наприклад, abcda | ABCDa | 1234a | !@#$) і максимальній довжині пароля.

Словникові атаки проводяться в припущенні, що більшість паролів складається з цілих слів, дат і чисел, взятих із словника. Для інструментів на базі словникових атак потрібно вхідний словниковий список. Internet можна завантажити різні безкоштовні і комерційні бази даних зі спеціалізованими словниками (наприклад, англійський словник, спорт і навіть лексика «Зоряних воєн»).

При змішаному методі угадування паролів передбачається, що адміністратори мережі вимагають від користувачів, щоб пароль хоча б трохи відрізнявся від терміна зі словника. Правила гібридного вгадування відрізняються у різних інструментах, але в більшості змішуються символи нижнього і верхнього регістрів, додаються цифри в кінці пароля, слова вводяться в зворотному порядку або з граматичними помилками, використовуються такі символи, як @!#. Гібридний режим реалізований в програмах John the Ripper і Cain & Abel.

2) Скидання пароля

Нерідко зломщикам буває простіше скинути пароль, ніж вгадати його. Багато програми вгадування пароля насправді скидають пароль. У більшості випадків зломщик завантажується з дискети або компакт-диска, щоб обійти звичайні засоби захисту Windows. Більшість програм скидання пароля містять завантажувальну версію Linux, яка монтує томи NTFS і допомагає виявити і скинути пароль адміністратора.

Широко використовуваний інструмент скидання пароля — безкоштовна програма ntpasswd, Петера Нордаль-Хагена. Популярний комерційний продукт —Winternals ERD Commander, один з інструментів пакета Winternals Administrator's Pak . Слід пам'ятати, що більшість інструментів скидають локальні паролі адміністратора тільки в локальних базах даних SAM і непридатні для скидання паролів в Active Directory (AD).

3) Злом паролів

Скидання пароля — ефективний підхід, коли потрібен лише доступ до заблокованого комп'ютера, але спроби скидання пароля залучають небажану увагу. Зазвичай злодії віддають перевагу дізнаватися паролі, не скидаючи їх. Злом пароля полягає в перетворенні захопленого хеш пароля (або іншої секретної форми текстового пароля або пакетів «запит-відповідь») в чисто текстовий оригінал. Щоб розкрити пароль, зломщикові необхідні такі інструменти, як екстрактори для розгадування хешу, розрахункові таблиці для пошуку чисто текстових паролів і аналізатори паролів для отримання даних про аутентифікації.

Розгадування хешу. Деякі інструменти злому паролів забезпечують як вилучення, так і злом хеш пароля, але більшості необхідний LM-хеш, щоб почати процес злому. Деякі інструменти придатні для хешів NT. Найбільш поширений екстрактор хеш пароля Windows — сімейство програм Pwdump. За кілька років було випущено багато версій Pwdump, поточна версія — Pwdump4.

Щоб витягти хеші паролів за допомогою Pwdump, необхідно мати адміністративний доступ до локального або віддаленого комп'ютера і можливість використовувати NetBIOS для підключення до ресурсу admin$. Існують способи обійти остання умова, але при роботі тільки з одним інструментом воно обов'язково. При успішному запуску Pwdump4 витягуються хеши паролів LM-і NT, і, якщо функція відстеження історії паролів Windows активна — все хеші більш старих паролів. За замовчуванням Pwdump відображає хеші паролів на екран, але можна направити вивід в файл, а потім переслати в програму злому паролів.

Багато знарядь злому паролів приймають хеші у форматі Pwdump. У таких інструментах процес злому зазвичай починається з генерації ряду можливих паролів, які потім гешуються і хеші порівнюються з витягнутим хешем.

Типові програми злому паролів — John the Ripper та Cain & Abel. Випускаються версії John the Ripper для UNIX і Windows. Це дуже швидкий інструмент, що працює з командного рядка, який поставляється з модулем розширення для розподілених обчислень. Cain & Abel забезпечує злом більше 20 типів хешів паролів, в тому числі LM, NT, Cisco і RDP.

Розрахункові таблиці. Сучасні програми злому паролів генерують всі можливі паролі та їх хеші в даній системі і вводять результати в таблицю перетворення, іменовану розрахунковою. Витягуючи хеш з цільової системи, зломщик може просто звернутися до розрахункової таблиці і відшукати лише текстовий пароль. Деякі програми (і Web-вузли) за пару секунд зламують будь хеші LM з використанням розрахункової таблиці. Можна придбати дуже великі таблиці, розміри яких становлять від сотень мегабайтів до сотень гігабайт, або генерувати власну з використанням Rainbow Crack . Метод захисту від розрахункових таблиць — відключити хеші LM і використовувати довгі складні паролі.

4) Аналіз паролів. Деякі програми злому паролів аналізують трафік аутентифікації між клієнтом і сервером і витягують хеши паролів, або достатню інформацію для початку процедури злому. Cain & Abel аналізує трафік аутентифікації і зламує витягнуті хеши. Інші програми аналізу і злому паролів — ScoopLM [10] і KerbCrack [11], які працюють з трафіком аутентифікації Kerberos. Жодна з цих програм не годиться для зламу трафіку аутентифікації NTLNv2.

5) Захоплення паролів

Багато зломщиків захоплюють паролі, просто встановлюючи для реєстрації натискань на клавіші «троянських коней» або одне з багатьох фізичних пристроїв контролю над клавіатурою. Компанія Symantec повідомляє, що 82% найбільш широко використовуваних шкідливих програм крадуть конфіденційну інформацію. Більшість краде паролі. За 99 доларів будь-який бажаючий може придбати клавіатурний реєстратор, який записує понад 2 млн. натискань на клавіші. Фізичний пристрій довжиною менше 2,5 см легко вставити між шнуром клавіатури і портом комп'ютера. Крім того, не становить праці перехоплювати паролі з бездротових клавіатур навіть на відстані кварталу.

Програмне забезпечення ред.

Є багато утиліт для злому паролів, найбільш популярні з них: Cain and Abel, John the Ripper, Hashcat, Hydra, DaveGrohl і ElcomSoft. Багато пакетів для програмно-технічної експертизи також включають функціональність для злому паролів. Більшість цих пакетів використовують суміш стратегій злому, з методом грубої сили і атаки по словнику, що виявилися найбільш продуктивними, однак найбільш успішні пакети програмного забезпечення є приватними і не публікуються. Збільшення доступності комп'ютерної потужності і нове автоматизоване ПЗ з дружнім та зрозумілим інтерфейсом для злому пароля для багатьох систем захисту призводить до використання ними скрипт-кідді.

Примітки ред.

  1. Montoro, Massimiliano (2009). Brute-Force Password Cracker. Oxid.it. Архів оригіналу за березня 2, 2016. Процитовано 13 серпня 2013.
  2. Lundin, Leigh (11 серпня 2013). PINs and Passwords, Part 2. Passwords. Orlando: SleuthSayers. Архів оригіналу за 9 липня 2018. Процитовано 24 квітня 2018.
  3. oclHashcat-lite – advanced password recovery [Архівовано 26 червня 2016 у Wayback Machine.]. Hashcat.net. Retrieved on January 31, 2013.
  4. Alexander, Steven. (June 20, 2012) The Bug Charmer: How long should passwords be? [Архівовано 20 вересня 2012 у Wayback Machine.]. Bugcharmer.blogspot.com. Retrieved on January 31, 2013.
  5. Cryptohaze Blog: 154 Billion NTLM/sec on 10 hashes [Архівовано 6 березня 2016 у Wayback Machine.]. Blog.cryptohaze.com (July 15, 2012). Retrieved on 2013-01-31.
  6. John the Ripper benchmarks [Архівовано 5 травня 2018 у Wayback Machine.]. openwall.info (March 30, 2010). Retrieved on 2013-01-31.
  7. Electronic Authentication Guideline (PDF). NIST. Архів оригіналу (PDF) за 8 лютого 2017. Процитовано 27 березня 2008.
  8. 64-bit key project status. Distributed.net. Архів оригіналу за вересня 10, 2013. Процитовано 27 березня 2008.
  9. ElcomSoft Password Recovery Speed table [Архівовано 17 жовтня 2006 у Wayback Machine.], NTLM passwords, Nvidia Tesla S1070 GPU, accessed February 1, 2011
  10. EFF DES Cracker machine brings honesty to crypto debate. EFF. Архів оригіналу за 1 січня 2010. Процитовано 27 березня 2008.
  11. Teraflop Troubles: The Power of Graphics Processing Units May Threaten the World's Password Security System. Georgia Tech Research Institute. Архів оригіналу за 2 січня 2018. Процитовано 7 листопада 2010.
  12. Want to deter hackers? Make your password longer. MSNBC. 19 серпня 2010. Архів оригіналу за 29 жовтня 2010. Процитовано 7 листопада 2010.
  13. Walters, Dave (2 вересня 2010). The Rise of The Programmable GPU – And The Death Of The Modern Password. Techdrawl. Архів оригіналу за 21 лютого 2011. Процитовано 7 листопада 2010.
  14. CERT IN-98.03. Архів оригіналу за 16 жовтня 2009. Процитовано 9 вересня 2009.
  15. Consumer Password Worst Practices (PDF). Архів оригіналу (PDF) за 28 липня 2011. Процитовано 24 квітня 2018.
  16. NATO Hack Attack. Архів оригіналу за 29 червня 2011. Процитовано 24 липня 2011.
  17. Anonymous Leaks 90,000 Military Email Accounts in Latest Antisec Attack. 11 липня 2011. Архів оригіналу за 14 липня 2017. Процитовано 24 квітня 2018.
  18. Military Password Analysis. 12 липня 2011. Архів оригіналу за 15 липня 2011. Процитовано 24 квітня 2018.
  19. Microsoft's Hotmail Bans 123456. Imperva. 18 липня 2011. Архів оригіналу за 27 березня 2012.

Посилання ред.