Какова максимальная длина RAR пароля для восстановления в AccentRPR?

Максимальная длина пароля в Passcovery – 28 символов для RAR3/4 и 64 символа для RAR5. Ограничение RAR3/4 связано с особенностями использования внутреннего буфера SHA-1 (блок памяти, хранящий промежуточное состояние хэша) и изменением исходных данных при формировании ключа шифрования, что делает GPU-реализацию длинных паролей сложно выполнимой.

Почему 28 символов для RAR3/4

Алгоритм KDF (функция формирования ключа – алгоритм, который преобразует пароль в криптографический ключ) удваивает ASCII-символы пароля в UTF-16LE и выполняет 218 вызовов sha1_block (блок SHA-1, который обрабатывает 64 байта и выполняет 80 раундов компрессии). При пароле длиннее 28 символов внутренний 64-байтовый буфер ведёт себя иначе и изменяет исходные данные. Приходится учитывать не только исходные данные от пароля, но и изменения в буфере. Это же увеличивает количество блоков SHA-1 и суммарное число итераций (compress-rounds SHA-1 – количество повторов шага сжатия в алгоритме SHA-1). На GPU такая ситуация требует полной переработки ядра и значительных ресурсов, что резко увеличивает сложность реализации и при этом снижает эффективность перебора.

А ещё, с ростом длины пароля, растёт и объём вычислений, что также замедляет скорость перебора паролей. Формула зависимости вычислительной нагрузки от длины пароля L (Xidian University, arXiv:1505.07635):

sha1_block_calls = 4096 × (2L + 11)
SHA-1 rounds = 80 × sha1_block_calls

Длина SHA-1 раундов Нагрузка/Падение скорости перебора
4 символа ~6,2 млн ×1 (baseline)
10 символов ~10 млн ×1,6
28 символов ~22 млн ×3,5
Сравнительная таблица вычислительной нагрузки SHA-1 в KDF RAR3/4 в зависимости от длины пароля.

Рост длины пароля напрямую увеличивает нагрузку на GPU. Чтобы двигать миллионы вызовов sha1_block, ядрам нужна одновременно высокая занятость варпа (доля потоков, работающих параллельно) и хорошая пропускная способность памяти. Если эти параметры сбалансированы, система работает ровно. Но чем длиннее пароль, тем сложнее удерживать баланс, и эффективность постепенно падает: с ~6 200 000 раундов для 4 символов до ~22 000 000 раундов для 28 символов.

Поведение буфера в разных версиях WinRAR

В RAR 2.9 внутренний SHA-1 буфер мог изменяться во время KDF для длинных паролей. Это приводит к непредсказуемым результатам на GPU.

В WinRAR 3.6 эту особенность поправили: буфер стал детерминированным (внутреннее состояние не меняется неожиданно), а новые архивы маркировались version need to extract = 3.6 для сохранения обратной совместимости. Но с выходом WinRAR 5 старая логика фактически вернулась.

В итоге для паролей длиннее 28 символов существуют три варианта поведения KDF:

  • Логика WinRAR 2.9 (оригинальная)
  • Исправленный вариант WinRAR 3.6-5
  • Отдельный (редкий) вариант для big-endian процессоров (с обратным порядком байт)

Такая вот техническая особенность, а не ошибка формата. Или нет? 😉

Представьте GPU как гигантский оркестр, где каждая нота – это отдельная операция SHA‑1, а музыканты – вычислительные потоки. Когда пароль короткий, все ноты сыграны строго по партитуре: оркестр звучит ровно, без сбоев. Но длинный пароль и непредсказуемый буфер SHA-1 – это как внезапно изменяющаяся партитура: одни музыканты начинают играть быстрее, другие – медленнее, третьи повторяют фрагменты. Даже если вы дадите дирижёру больше сил и новые инструменты, гармония нарушена, и скорость исполнения падает. Три варианта поведения буфера в разных версиях WinRAR – это три разных партитуры, по которым оркестр может играть.

RAR5: устранение ограничений буфера

RAR5 использует PBKDF2 + HMAC-SHA-256 вместо SHA-1. PBKDF2 (Password-Based Key Derivation Function 2) – это функция-индустриальный стандарт, которая превращает пароль в криптографический ключ и делает это безопаснее, чем старый SHA-1. Буферные проблемы, из-за которых в RAR3/4 длинные пароли сложно обрабатывать на GPU, исчезают. Криптография стала сильнее, скорость перебора упала, но стала стабильной.

Бонусом стабильной скорости стала её линейная зависимость от мощности железа: увеличение мощности GPU на 10% даёт рост скорости примерно на 10%, +50% мощности – ~+50% скорости и так далее. В RAR3/4 скорость зависела от длины нелинейно: чем длиннее пароль, тем сильнее падала эффективность.

Параметр RAR3/RAR4 RAR5
KDF SHA-1 (218 итераций) PBKDF2 + HMAC-SHA-256
Макс. длина 28 символов 64 символа
Масштабируемость Нелинейная Линейная
Криптостойкость Умеренная Высокая
Сравнение ключевых параметров алгоритмов формирования ключа и ограничений длины паролей для форматов RAR3/4 и RAR5.

Вывод: выбор между RAR3/4 и RAR5 – это компромисс между совместимостью с историческими архивами и удобством работы с длинными паролями. RAR5 проще для современных длинных паролей, а RAR3/4 остаётся актуальным для старых архивов.

Когда восстановление реально

Accent RAR Password Recovery и Passcovery Suite восстанавливают короткие пароли перебором и длинные – через маски и словари с мутациями, что позволяет работать с любыми длинами при условии, что о пароле что-то известно. Для RAR простая brute-force атака эффективна до 5–6 случайных символов для, дальше комбинаций слишком много. Если задействовать маску, позиционную маску или словари с мутациями, программы увеличивают шансы на успех без резкого падения эффективности. Ограничение 28 символов связано только с внутренними особенностями KDF в RAR3/RAR4, а не с длиной словарей или масок.

Перед тем как начинать перебор, задайте себе три простых вопроса, чтобы понять шансы:

  • Помните хотя бы часть пароля или структуру? Даже пара символов уже помогает. Это атака по расширенной маске
  • Использовали обычные слова или повторяющиеся паттерны? Например, "qwerty123". Это атака по словарю
  • Есть список типичных паролей того времени? Это ускоряет поиск. Это уже атака по словарю с мутациями

Если на все вопросы ответ "нет" и пароль длинный и случайный – шанс очень маленький. Например, случайный 7-символьный пароль из 96 символов создаёт ~75 935 745 156 192 комбинаций. Даже на быстрых GPU придётся перебирать годы, чтобы проверить весь диапазон.

Денис Гладыш, Руководитель Passcovery: Пользователи часто тратят недели на перебор без шансов. Если математика против вас, альтернативные источники данных дают больше результата, чем "магический" подбор в ожидании чуда.

Поддержка RAR в Accent RAR Password Recovery

AccentRPR и Passcovery Suite поддерживают все версии формата RAR, используют GPU-ускорение на видеокартах NVIDIA/AMD/Intel и сразу показывают версию архива и ограничения длины пароля при его загрузке. Это позволяет заранее оценить тип KDF (RAR3/4 или RAR5) и доступные сценарии восстановления.

Окно информации о файле архива в AccentRPR
Информация о файле RAR архива в Accent RAR Password Recovery

Наши инструменты оптимизированы под высокую скорость перебора на CPU и GPU и включают три базовых атаки (bruteforce, маска, словарь) и их расширенные версии: позиционную маску, объединение и мутацию словарей; а также сценарии атак для сложных случаев.

Программы Пасковери для работы с RAR

Accent RAR Password Recovery

Accent RAR Password Recovery

для RAR3/RAR4/RAR5 архивов (WinRAR 2.9-7.x)

Версия 25.04 · Windows x64

Скачать демо

Passcovery Suite

Passcovery Suite

для архивов RAR и MS Office/OpenOffice, Adobe PDF, Zip, бэкапов Apple iOS, TrueCrypt, рукопожатий WPA/WPA2

Версия 25.04 · Windows x64

Скачать демо

Инженерные нюансы KDF в RAR3/4

KDF преобразует пароль в UTF-16LE (каждый ASCII-символ удваивается). SHA-1 блок – 64 байта, 80 раундов компрессии. Количество вызовов sha1_block:

sha1_block_calls = 4096 × (2L + 11)

  • 4 символа → 77,824 вызова
  • 28 символов → 274,432 вызова

При длине >28 символов внутренний блок ведёт себя иначе: структура KDF меняется, GPU-ядро требует переработки kernel, больше регистров (warp occupancy падает), большие буфера (memory bandwidth) становятся узким местом. Сложность и низкая эффективность ограничивают длину 28 символов.

Частые вопросы о восстановлении паролей

Словарная атака проверяет пароли по заранее подготовленному списку слов для нахождения совпадений. Это быстрый способ взлома слабых или распространённых паролей. Метод работает через последовательное сопоставление каждого слова словаря с хешем пароля. Эффективность зависит от размера словаря и сложности пароля. Для защиты используют хеширование с солью, двухфакторную аутентификацию и высокоэнтропийные пароли. На практике словарная атака эффективна только при низкой сложности пароля.

Brute force перебирает все возможные комбинации символов до нахождения правильного пароля. Этот метод гарантирует успех, но требует экспоненциального времени. Скорость зависит от длины пароля, набора символов и мощности оборудования: GPU ускоряет процесс в десятки раз по сравнению с CPU. На практике brute force используется для оффлайн-взлома архивов и хешей, но системы с ограничением попыток делают его почти бесполезным.

Brute force перебирает абсолютно все комбинации, словарная – только слова из списка. Словарные атаки быстрее при слабых паролях, но пропускают уникальные комбинации. Brute force гарантирует нахождение пароля, но требует гораздо больше времени и ресурсов. Словарная атака полезна, когда известны частые или предсказуемые пароли. На практике часто комбинируют словарные и масочные методы, чтобы ускорить процесс без полного перебора.

Восстановление пароля WinRAR – это последовательный перебор вариантов, поскольку формат RAR использует надёжное шифрование, и прямого способа извлечь пароль не существует. Для архивов RAR3/RAR5 единственный технически возможный путь – перебор паролей по диапазону или по словарям.

Формат RAR применяет криптографию AES‑256 без известных уязвимостей. Программы не получают “пароль напрямую”: они перебирают возможные варианты и проверяют соответствие контрольным данным архива. Чем длиннее и сложнее пароль, тем медленнее поиск.

Современный подход к восстановлению пароля включает три основных метода:

  • полный перебор (brute force) по заданному диапазону символов;
  • масочный перебор (mask attack), если известно хоть что‑то о структуре пароля – например, первая буква заглавная или пароль заканчивается цифрами;
  • словари и словарные мутации – перебор наиболее вероятных комбинаций, построенных на основе слов, их вариаций и замен символов.

Практический алгоритм такой: если пароль основан на словах или содержит запоминающиеся элементы, лучше начинать со словарной атаки с мутациями – заменой букв на похожие символы, добавлением цифр, изменением регистра. Если данных нет, применяйте маски и ограничивайте диапазоны символов, чтобы уменьшить пространство поиска.

Подробнее…

Трюки по ускорению поиска:

  • используйте позиционные маски – задавайте конкретные диапазоны символов для разных частей пароля;
  • включайте GPU‑ускорение (NVIDIA/AMD/Intel Arc) – это существенно повышает скорость перебора по сравнению с CPU;
  • объединяйте словари и применяйте мутации – создавайте расширенные списки возможных комбинаций.

Важно понимать ограничения: даже при оптимальных методах и мощном оборудовании длинный и сложный пароль с высокой энтропией может оказаться практически неперебираемым за разумный срок. Никаких “магических способов” (редактирование байтов файлов, скрытые лазейки, хакерские эксплойты) для RAR‑шифрования не существует.

Если пароль найти не удалось, полезно вспомнить любые признаки его структуры – длину, используемые слова, наличие цифр или спецсимволов. Эти подсказки помогут построить маски и пользовательские словари, которые существенно повышают шансы успешного восстановления.

Онлайн-сервисы для обхода паролей RAR загружают архив на сервер и пытаются подобрать пароль по словарю. Они ограничены по размеру файла и не гарантируют успех. Передача архива на сторонний сервис несёт риск утечки данных, особенно если пароль сложный. Эффективность зависит от словаря и алгоритма сервиса. Для безопасного восстановления рекомендуется использовать локальные recovery tools, где данные остаются на вашем устройстве и контроль над процессом полностью ваш.