Securitate cibernetică09 mai 2026
Kaspersky arată cât de vulnerabil este MD5 la parole - 60% din 231 milioane de parole au fost sparte în 1 oră cu o singură placă Nvidia GeForce RTX 5090
Un singur GPU de top poate sparge în masă parolele protejate cu MD5, iar testele Kaspersky arată că riscul rămâne practic neschimbat față de acum doi ani , potrivit IT Home , care citează un raport publicat de companie cu ocazia Zilei Mondiale a Parolei (7 mai). Kaspersky spune că a luat un eșantion de 231 de milioane de parole diferite, scurse pe dark web, le-a transformat în valori „hash” (amprentă criptografică) folosind MD5 și a testat cât de repede pot fi recuperate parolele originale cu o singură placă video Nvidia GeForce RTX 5090. Rezultatul: 60% dintre parole au putut fi sparte în mai puțin de o oră . În urmă cu doi ani, proporția raportată era 59% — o diferență mică procentual, dar care, la scara eșantionului, înseamnă „încă” milioane de parole care intră în zona ușor de compromis. De ce contează: MD5 e „prea rapid” pentru stocarea parolelor Publicația explică faptul că MD5 este un algoritm vechi de tip hash, folosit mult timp pentru verificarea integrității fișierelor sau eliminarea duplicatelor, tocmai pentru că se calculează foarte repede. Problema, în contextul parolelor, este exact această viteză: dacă o bază de date cu parole ajunge să fie furată, un atacator poate folosi puterea de calcul a unui GPU pentru a încerca rapid miliarde de variante pe secundă și a compara rezultatele. Materialul mai punctează o confuzie frecventă: MD5 nu este „criptare” (nu poate fi „decriptat”), ci hash unidirecțional. Totuși, faptul că nu e reversibil nu îl face automat sigur pentru parole, dacă este suficient de rapid încât să permită atacuri de tip „forță brută” (încercări repetate până la găsirea variantei corecte). Recomandările Kaspersky: algoritmi dedicați și autentificare mai puternică Kaspersky recomandă renunțarea la MD5 pentru parole și trecerea la scheme de hash concepute special pentru stocarea parolelor, precum bcrypt sau Argon2 , care sunt intenționat mai lente și mai „costisitoare” computațional, tocmai pentru a crește timpul și costul unui atac. Pe lângă schimbarea algoritmului, compania recomandă: activarea autentificării multifactor (MFA) ; folosirea „passkey” acolo unde este posibil (metodă de autentificare care înlocuiește parola cu chei criptografice legate de dispozitiv). Raportul Kaspersky menționat de IT Home este disponibil și în comunicatul companiei: Kaspersky . [...]