To ale je lepsie v niektorych pripadoch (nie v tom mojom). Viz spominany HW keylogger (nevylucujem, ze je aj USB keylogger, ale boli by s nim problemy, ktore som opisal; mozete mi pripadne poslat adresu, kde sa da kupit?).
Pro me osobne (opet: muzete to hodnotit jinak) je dulezite, jestli ta dana metoda je vuci kompromitaci urciteho zdroje imunni nebo neni. Pokud imunni neni, musim mit alespon vysokou jistotu, ze k utoku nedoslo.
Klic na flasce proste neni imunni vuci pozmenenemu SW nebo HW uplne stejne jako proti nemu neni imunni heslo.
Jak rikam, jako standardni zpusob prihlaseni pouzivam smart card, u ktere mam temer 100%ni jistotu, ze mi klic nebude ukraden. Pokud ji pouziji na kompromitovanem pocitaci, vznika riziko zneuziti klice
v dobe, kdy je tam ta SC pripojena. Mam ale rozumnou jistotu, ze mi klic z ni nebude odcizen. To je vyrazne zvyseni JISTOTY oproti pouziti hesla nebo klici na flasce.
Pokud mam navic duveryhodny zpusob, jak zjistit, ze ke zneuziti v te inkriminovane dobe nedoslo (napr. tak, ze kazde prihlaseni na ony ucty se mi hlasi na mobil - coz ja takhle mam), tak mam prakticky 100% JISTOTOU, ze ke zneuziti nedoslo.
Klic na flasce ale oproti samotnemu heslu neprinasi navic JISTOTU zadnou. Respektive jenom tu, kterou jsem napsal: kdyz nekdo odpozoruje heslo, ale neukradne klic, ke kompromitaci klice nedoslo.
A ako sa teda vypocita pocet pokusov, ked netusim nic o "nahodnosti" hesla? Keby som si nahodou zvolil heslo "Fckgwrhqq2", tak to tiez vyzera nahodne, ale bruteforcne to kde-kto.
Ja bych se na to dival z druhe strany: bruteforce spociva v prohledavani nejakeho stavoveho prostoru, ktery ma nejakou jasne danou velikost. Pokud ma utocnik nejakou znalost, ktera mu umozni stavovy prostor zmensit (napr. vi, ze heslo ma 6 znaku), pak je samozrejme prolomeni hesla snazsi. Utocnik muze pouzit spoustu poznatku z bezneho sveta (napr. vi, ze nejcastejsi jsou hesla typu "root","abcdef","123456", potom jenom mala pismena, potom mala i velka atd.), ale pokud tuhle znalost mam i ja, tak si takove heslo zamerne nezvolim.
A opet tady plati, ze nejucinejsi jsou casto ta nejjednodussi opatreni - napr. jednosekundova prodleva mezi vlozenim hesla a potvrzenim jeho spravnosti + omezeni poctu moznych soucasnych autentizaci -> vyrazne se zvysi doba potrebna pro prolomeni hesla a normalni uzivatele sekunda nezabije. (tohle je jenom priklad, v realu by to melo problemy)