Kuidas see nüüd võimalik on?
Hashcati taga olevad arendajad teatasid, et saavutasid sellise kiirusega, pannes tarkvara tööle kaheksal Nvidia RTX 2080Ti graafikakaardil, mis on tavaline poes müüdav laiatarberiistvara. Paroolimurdmise kiiruse arvutas välja Tinker-nime taha peituv häkker.
Tõsi, nii kiire paroolimurdmine on praegu tõestatud ühel süsteemil – NTLM. See puudutab ennekõike asutusi või organisatsioone, kes kasutavad Microsoft Windowsit ja Active Directory kasutajakontosid, kus NTLM on vanem Microsofti autentimisprotokoll. Kuigi selle asemele on tulnud ka uusi, ütlevad asjatundjad, et maailmas on veel väga palju organisatsioone, kes kasutavad seda vanemat ja ebaturvalisemat protokolli.
Kas see kehtib kõikide paroolide puhul?
Arvestada tasub, et tegu on nö offline rünnakuga: näiteks kui parool on kuskilt lekkinud ja see on krüpteeritud kujul arvutis olemas. Siis on võimalik krüpteeritud parooli murdmist proovida tohutu hulk kordi sekundis. Hashcat koos kaheksa RTX 2080Ti graafikakaardiga saavutas kiiruse 102 GH/s, mis tähendab üle saja miljardi proovimise sekundis.
Online veebiteenustesse sisse logides piiratakse tavaliselt proovimiste arvu ja nii ei ole sellise riistvara võimsusest kasu.
Ent ajal, kus veebiteenustest lekivad miljonid ja miljardid kasutajakontod ja paroolid, võivad ründajad neid paroole murda proovida hiljem, kui selleks on olemas piisavalt võimas riistvara ja tarkvara.