Gyakran hallunk olyan kijelentéseket, hogy minden titkosítás feltörhető, sőt, még a brute force szavak is ismerősek lehetnek. Arról, hogy ezek miként működnek, már ritkábban beszélnek. A brute force-alapú támadások logikája nem bonyolult, de az ellenük való védekezés annál inkább nehéz. A különböző titkosításokra tulajdonképpen matematikaként kell tekintenünk, az pedig nyilvánvaló, hogy ebben a gépek napról napra gyorsabbak, és egyre hamarabb oldják meg a feladványokat. Az új hardvereknek hála a brute force-támadások is egyre hatékonyabbak.
Az effajta támadóknak szükségük van első körben egy titkosított fájlra. Ebből akarják kinyerni a mi adatainkat, de ahhoz előbb kell a titkosítást biztosító kulcs. Éppen ezért minden lehetséges jelszót végig kell próbáljanak, a létező összes kombinációban. Ezt persze egy számítógépes programmal, automatikusan végzik, a folyamat sebessége pedig a hardver erősségének megfelelően gyorsul. Mivel a legtöbben nagyon gyenge és szokványos jelszavakat használunk, a dolgukat tovább könnyítik a gyakori jelszavak listái, sőt, még a szótárak is.
Nem kell féltenünk viszont a brute force-támadásoktól a webes anyagainkat. Ha valaki például a gmailes fiókunkra pályázik, az hamar pórul jár, hiszen a különböző próbálkozásokat már néhány alkalom után lekapcsolja a Google. Az ilyen szolgáltatásoknál a túl gyakori próbálkozások után először CATPCHA-t kér a rendszer, később pedig IP-alapú kitiltás jár, tehát ezeket támadni nem kifizetődő vagy hatékony. Ha véletlenül mégis bejutott valaki a fiókunkba egy másik módszerrel, és onnan vagy esetleg a gépünkről leszedte a titkosított fájlokat, akkor már gondban vagyunk. Innentől kezdve addig kísérletezhetnek rajtuk, amíg akarnak. Ekkor már semmilyen titkosítás nem véd meg örökké, tehát inkább magát a hozzáférhetőséget kell korlátozni. Igaz, hogy az erős hash algoritmusok lelassítják a brute force-támadásokat, de előbb-utóbb mindenképp sikerrel járnak.
Az idő kérdése abszolút a hardveren múlik, egyes ügynökségek és hackerek pedig direkt erre a célra összeállított konfigurációkkal dolgoznak. A fogyasztói körökben elérhető eszközök közül a legjobb az ilyen célra egy, inkább több GPU. 2012. végén például egy 25 GPU-val felszerelt géppel már kevesebb mint 8 másodperc alatt törték fel bármelyik Windows-jelszót, pedig a bemutatkozásakor az NTLM algoritmus még biztonságosnak számított.
Tökéletes védelem nem létezik, biztonsági réseket pedig mindig is találnak majd a támadók. Mit tehetünk hát az adataink védelme érdekében? Érdemes a titkosított anyagokat is olyan helyen tárolni, ahol a támadók nem férhetnek hozzá. Ha valamilyen szolgáltatást futtatunk, ami webes belépéseket engedélyez, mindenképp korlátozzuk a belépési próbálkozások számát. Használjunk továbbá erős algoritmusokat a titkosításhoz, például SHA-512-t. Fontos még a hosszú, biztonságos jelszó is, hiszen azokon semmilyen védelem nem segít, akik a password, 123456, qwerty, iloveyou kódokat használják.