Nueva técnica aumenta capacidad para descifrar contraseñas

Iniciado por AXCESS, Abril 20, 2025, 04:20:00 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una nueva técnica podría potenciar la capacidad de las fuerzas del orden para descifrar contraseñas en investigaciones fuera de línea.

Los laboratorios de análisis forense digital suelen tener dificultades para obtener la información necesaria de los dispositivos que han incautado, en gran parte porque los usuarios ocultan astutamente su información tras contraseñas y códigos PIN.

Descifrar teléfonos, tabletas u ordenadores es vital para que las fuerzas del orden busquen pruebas clave para condenar a delincuentes, pero debido a esas contraseñas, a veces puede tardar meses o incluso años en obtenerlas.

Encerradas tras muros de cifrado podrían encontrarse pruebas vitales como mensajes ocultos, fotos incriminatorias o rastros de redes criminales. Cada segundo perdido por la lentitud de las herramientas de descifrado de contraseñas da a los sospechosos una ventaja. Pero un equipo de investigadores cree haber encontrado una manera de acelerar drásticamente el proceso, haciendo que la recuperación de contraseñas forenses no solo sea más rápida, sino que también tenga un potencial revolucionario.

Un estudio realizado por expertos en ciberseguridad de la Universidad de Plymouth y la Universidad de Jönköping ha demostrado que los conjuntos de reglas más inteligentes para descifrar contraseñas pueden reducir el esfuerzo computacional hasta en un 40 %. Utilizando conjuntos de datos reales y software forense, los investigadores demostraron que, al reordenar las reglas que utilizan las herramientas forenses para adivinar contraseñas, se podría reducir drásticamente el número de iteraciones necesarias para desbloquear archivos protegidos.

Invertir el orden


Los métodos tradicionales para descifrar contraseñas son difíciles de utilizar, en parte porque pueden activar mecanismos de bloqueo automático si se adivina la contraseña incorrecta con demasiada frecuencia. Herramientas preexistentes como Password Recovery ToolKit (PRTK) se basan en ataques basados en reglas, que suponen una mejora respecto a los métodos de fuerza bruta, para realizar conjeturas fundamentadas sobre las contraseñas.

Sin embargo, estos ataques basados en reglas, que modifican las listas de diccionarios, añadiendo números, mayúsculas o símbolos en patrones probables para imitar los hábitos humanos al usar contraseñas, siguen sin ser la mejor opción.

El avance de este estudio provino de la reordenación de las suposiciones en los ataques basados en reglas para priorizar los patrones estadísticamente más probables. Probado en tres importantes conjuntos de datos de contraseñas filtradas, el nuevo método coincidió consistentemente con el mismo número de contraseñas descifradas que las herramientas predeterminadas, pero con un ahorro de hasta 302 horas de tiempo de procesamiento en conjuntos de datos más grandes. En la práctica, esto significa días ahorrados en investigaciones criminales.

El método también funciona contra usuarios más astutos que reconocen el riesgo de usar contraseñas comunes y formas sencillas de cambiarlas. Los investigadores también analizaron la eficacia del enfoque frente a la recomendación del Centro Nacional de Ciberseguridad (NCSC) del Reino Unido de usar tres palabras aleatorias como contraseñas, una estrategia intuitiva que busca equilibrar la memorización con la seguridad.

Descifrando contraseñas complejas

Aunque las contraseñas de tres palabras funcionan mejor que muchos formatos tradicionales, siguen siendo vulnerables a la nueva técnica, especialmente cuando los usuarios se limitan a palabras comunes. Al compararlas con un diccionario que contenía solo el 30% de las palabras más frecuentes en inglés, más de tres cuartas partes (77,5%) de las contraseñas de tres palabras pudieron descifrarse. Incluso con el umbral inferior del 10% de palabras comunes, se pudo obtener casi una de cada cinco contraseñas.

Los hallazgos son positivos y negativos para los investigadores, y en igual medida. Por un lado, las directrices públicas como la del NCSC pueden, involuntariamente, hacer que el comportamiento de las contraseñas sea más predecible, lo que facilita las investigaciones forenses. Por otro lado, los atacantes pueden explotar los mismos patrones, ampliando el panorama de amenazas.

"Las políticas de contraseñas tienen un doble impacto", escriben los autores, "ya que mejoran la seguridad de los usuarios y también configuran las estrategias de ataque tanto para los actores bienintencionados como para los maliciosos".

Los autores sugieren que los trabajos futuros en este campo deberían explorar cómo las culturas organizacionales y nacionales influyen en la elección de contraseñas.

También creen que se deben usar métodos impulsados por IA para mantenerse al día con los comportamientos cambiantes de las contraseñas, asegurándose de que siempre estén al alcance de las fuerzas del orden y que puedan ser descifradas, mientras que los que no queremos hacer daño permanecemos seguros.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta