Quanto è affidabile un controllore della forza della password?

69

Ho provato lo strumento di Microsoft disponibile qui che verifica la forza della password e li valuta. Per una password come "ho intenzione di pranzare stasera", lo strumento calcola la sua forza come "MIGLIORE" e per una password come "th1 $ .v4l" la considera "Media".

Mi chiedo quanto sia importante la lunghezza della password. In questo caso la prima password è migliore secondo il loro strumento ma è davvero migliore? Si basa sulle parole del dizionario e non ha combinazione di numeri e altri caratteri oltre agli spazi e sembra molto facile da decifrare (non considerando la forza bruta).

Questo strumento dà la precedenza alla lunghezza anziché alla forza effettiva?

    
posta iijj 24.03.2011 - 10:13
fonte

12 risposte

55

"Non considerando la forza bruta" - questo è esattamente ciò che misurano questi strumenti.
Ovviamente non provano l'ingegneria sociale, o cercano di scoprire se è il compleanno del cane della prima ragazza dell'utente. L'aggressore potrebbe saperlo, ma questi strumenti no.

Quello che misurano è semplicemente la difficoltà per uno strumento bruteforcing di craccarlo. Nemmeno l'entropia della password, che è un attributo del metodo di generazione, è solo una stima di quanto tempo impiegherebbe uno strumento bruteforcing per trovare con successo la password corretta.
Ovviamente, l'entropia ha un effetto su questo, ma è solo l'entropia totale che conta, non l'entropia per carattere. Quindi sì, avere molte opzioni equi-probabili per ogni personaggio si aggiunge all'entropia, ma la lunghezza può giocare una parte ancora più importante nel rendere una password non incrinata, aumentando l'entropia per personaggio a una potenza più alta, per carattere contare. Ciò rende molto più alta entropia totale , che è l'unica cosa che conta.

Quindi, nel tuo caso - sì, la passphrase di 32 caratteri, alfa-solo è molto più strong della password di punteggiatura di 8 caratteri.

Cercherò di fare i calcoli qui per un po ': (correggimi quando ho torto):

Se assumiamo la tastiera standard in stile americano, ci sono 85 possibili caratteri stampabili (forse riesci a racimolare qualche altro, ma lasciamo andare per ora): lettere minuscole + lettere maiuscole + numeri + punteggiatura standard + spazio .
Questo garantisce una forza di ~ 6.3 bit per carattere; con una lunghezza di 8 caratteri, la password fornisce una forza di ~ 50,4 bit.
Nota davvero molto strong ... Anche se inseriremo alcuni personaggi "speciali", non lo aggiornerai molto.

Ora, per il tuo 32 caratteri, passphrase solo alpha ...
Assumiamo solo lettere minuscole e maiuscole (anche se non ne hai mai usate), più uno spazio (U + 32). Neanche numeri ...
Questo ti dà 54 possibili caratteri, circa ~ 5,8 bit per carattere. Con una lunghezza di 32 caratteri, questa resistenza è superiore a 185 bit. Sostanzialmente più strong. E questo è anche senza numeri, che sono generalmente accettati anche in schemi di password "semplici".

Bruce Schneier parla spesso di come passare a lunghe passphrase memorabili sarebbe molto più sicuro di una password dall'aspetto strano e casuale.
Ora capisci perché.

    
risposta data 24.03.2011 - 11:10
fonte
17

Ti preoccupa che, poiché la passphrase utilizza le parole del dizionario, potrebbe essere più facile craccare di qualcosa che deve essere forzato brutalmente.

tl; dr: Questa è una preoccupazione teorica valida, ma al momento non è una preoccupazione pratica.

"Ho intenzione di pranzare stasera" è una frase di cinque parole che usa parole fuori dai 5000 più comuni nella lingua inglese. Ingenuamente, supponendo che sia isomorfo indovinare una password di 5 lettere in un alfabeto di 5000 lettere, che è 3x10 ^ 18 possibilità. È più o meno la stessa password di 10 caratteri utilizzando lettere maiuscole e minuscole, numeri e simboli.

Naturalmente, un programma di cracking abbastanza intelligente potrebbe ridurlo considerevolmente. La frase è una prosa inglese standard, che segue regole così rigide che ha una frequenza di entropia delle informazioni di circa 1 bit per lettera . Ciò significa che la tua frase ha 33 bit di entropia, rendendola così complessa come una password perfettamente casuale di 5 caratteri ASCII stampabili.

Non è molto complesso.

Tuttavia, per sfruttare questa mancanza di complessità, è necessario un "passphrase cracker inglese" specializzato che possa ottimizzare qualcosa come la modellazione della catena markov nei kernel per l'elaborazione GPGPU. Per quanto ne so, nulla di simile è ancora in fase di sviluppo in questo momento. Quindi, a meno che qualcuno con le risorse per creare quel software voglia la tua passphrase, dovresti essere sicuro per un po 'di tempo.

    
risposta data 24.03.2011 - 13:58
fonte
15

L'entropia è una cosa strana da misurare.

NIST Pubblicazione speciale 800-63, Linea guida per l'autenticazione elettronica nclude le guide per stima della forza della password:

Entropy varies greatly depending on whether a password is selected by a user or is generated randomly. Statistically, guessing the first character of a password selected by a user is tough, but guessing the second is easier and the third is easier yet. The NIST guidelines give the first character 4 bits of entropy when using the 94 characters available on standard keyboards, but only 2 bits for each of the next seven characters, and so on.

Randomly selected passwords do not display patterns, so each character carries the same level of entropy, about 6.6 bits.

This means an eight-character password selected by a user has 18 bits of entropy, while a random password the same length has about 52.7 bits.

In altre parole, se è possibile determinare i primi 3 caratteri della mia password sono

Awe

Quindi le probabilità che il prossimo carattere sia s sono molto, molto più alte di * .

Quindi quando diciamo che un carattere di password può essere qualsiasi carattere, non è proprio vero; la maggior parte delle persone usa parole che hanno schemi forti e riducono implicitamente il set possibile dei seguenti caratteri - producendo così una password con entropia inferiore (casualità).

    
risposta data 11.08.2011 - 07:08
fonte
14

Non sono sicuro di come "stasera pranzerò" è un dizionario vulnerabile, è una frase di sette parole. Dove "th1 $ .v4l" è una frase di due parole con un carattere join e la sostituzione di un personaggio qualcosa che i cracker di password hanno affrontato da sempre sembra.

Alcuni testatori di password utilizzano test cracklib + ajax like con una piccola rule base per eliminare la tua password "this.val".

    
risposta data 24.03.2011 - 10:37
fonte
8

La questione dell'affidabilità dei controllori della forza della password si estende anche alla sicurezza del controllore in generale. Fa paura vedere una proliferazione di misuratori di forza della password online. Esponi inutilmente la tua password ad alcuni siti là fuori su internet! Anche le applicazioni locali per il controllo della password possono essere nefaste. Le affermazioni secondo le quali il sito utilizza javascript e non trasmettono mai la password su Internet non possono essere considerate attendibili. Alcuni siti di test sulla forza delle password sono sicuramente gestiti da cappelli neri, che li aggiungono ai loro dizionari insieme a qualsiasi altra informazione che possono raccogliere su di te. Altri siti sono gestiti da persone con buone intenzioni, ma probabilmente con cattive implementazioni, come un server vulnerabile o la mancanza di https. E altri ancora sono vulnerabili agli attacchi da parte delle "autorità" che hanno modi per costringere il sito a rivelare, ad es. le password inviate da determinati intervalli di indirizzi IP.

Suggerisco che chiunque usi un sito di questo tipo non debba mai inviare una password che intende effettivamente utilizzare.

    
risposta data 22.05.2011 - 19:22
fonte
7

La lunghezza è quasi tutto quando cerchi di difendersi dagli attacchi di forza bruta.

Anche i cracker di password di base consentono sostituzioni in stile 1337, quindi nell'esempio si confronta efficacemente una passphrase di 7 parole con una passphrase di 2 parole.

Finché hai lunghe passphrase (dove la definizione esatta di long può variare a seconda delle tue esigenze, ma dovresti almeno avere più di 13 caratteri per minimizzare le probabilità di un attacco di un arcobaleno) costringi un attaccante a provare altri forme di attacco, come l'ingegneria sociale; scoprire dove hai scritto la passphrase; tenendo in ostaggio il tuo gatto ecc.

    
risposta data 24.03.2011 - 11:27
fonte
6

In teoria, "indicatori di sicurezza della password" non può funzionare . Lo strumento vede solo il risultato del processo di generazione della password, mentre la "forza" della password è in realtà una proprietà del processo. Vedi questa risposta e poi quella risposta per i dettagli.

La migliore applicazione di un misuratore della forza della password può darti quanto tempo ci vorrebbe per infrangere la tua password - in altre parole, si presume che l'aggressore esegua lo stesso codice esatto e non sappia nulla di più su di te. Questa non è un'ipotesi ragionevole nella pratica: l'attaccante, quando ti attacca, è, beh, dopo di te, in particolare. Affidarsi a un misuratore di password per la sicurezza è come pregare che tutti gli aggressori siano incompetenti: è una specie di "salto di fede".

    
risposta data 03.02.2013 - 16:13
fonte
5

Guardando il Javascript per quello strumento Microsoft sembra che abbia solo un elenco limitato di parole del dizionario (vedi le Linee 264 in poi nel js file ), in modo che possa spiegare perché la passphrase sta ottenendo un punteggio più alto di quanto dovrebbe.

Personalmente raccomanderei questo tester della forza della password che fornisce una buona scomposizione degli elementi che compongono la tua password e ti dice come può essere migliorato. Valuta la tua password "sto andando a pranzo stasera" al 56% e la tua seconda password "th1 $ .v4l" al 74% che sembra più realistico.

Tuttavia, questo strumento non usa affatto alcun vocabolario - la tua passphrase è segnata solo per essere in minuscolo, mentre "ho intenzione di pranzare stasera!" ottiene il 98%. Puoi trarre le tue conclusioni su quanto siano utili i voti di% age.

Riguardo all'influenza sulla durata del cracking checkout questo articolo . Da notare che dal 2009, i cracker basati su GPGPU possono ora gestire 10 ^ 9 / sec (il livello di attacco "classe F" più alto nell'articolo) su un singolo PC per giochi / workstation con una GPU di $ 500 carta.

    
risposta data 24.03.2011 - 10:24
fonte
3

Bene, se si definisce la forza di una password come la sua difficoltà o probabilità di essere incrinata, allora quasi contro-intuitivamente, la forza di una password è più una funzione della sua lunghezza che della sua difficoltà da ricordare.

Quando un potenziale malintenzionato non sa nulla della tua password e può usare solo brute-force per decifrare la tua password, una password più lunga è molto più facile da ricordare, come

"Ho intenzione di pranzare stasera"

impiegherà più tempo a decifrare di

"Th1 $ .v4l"

semplicemente perché ci sono più caratteri che l'utente malintenzionato dovrebbe indovinare correttamente per poter decifrare la password. Le password più lunghe presentano uno spazio di ricerca più ampio da esaurire, danno all'ago (password) un molto più grande pagliaio per nasconderlo.

    
risposta data 28.12.2011 - 03:55
fonte
3

Recentemente ho visto un fumetto sul giornale. O forse era una copia digitale online di un fumetto, non lo ricordo.

Ha illustrato questo stesso dibattito. E ora ti spiegherò il punto che ha fatto:

Solo perché una password è corta non significa che sia facile da indovinare, come nel caso di "th1 $ .v4l". Ma solo perché una password è lunga non significa che sia facile indovinarla, come nel caso di "ho intenzione di pranzare stasera".

Il punto è che nessun hacker umano serio siederà lì e indovina la tua password. Potrebbero usare le parole del dizionario, ma quei dizionari non contengono ogni frase possibile. Solo parole.

No, quello che fanno gli hacker (quando hanno esaurito un dizionario tipico di PAROLE), è che di solito il computer va sistematicamente attraverso ogni possibile combinazione. Inizio alla fine Se sono forzati su questo percorso, più breve è la password, il peggio. Più a lungo, meglio è. Indipendentemente se ci sono cifre o simboli. Le cifre e i simboli contano solo per gli umani che ricordano e per gli umani che indovinano. Per un computer, sono la stessa cosa ... una sequenza di 1 e 0 ... e non fa differenza.

Fatti un favore Keep it long ma simple. Corto e complesso potrebbe costare un tempo agli hacker, ma a lungo e semplice faranno la stessa cosa. La domanda è: vuoi una password facile da ricordare o difficile da ricordare?

    
risposta data 03.02.2012 - 12:51
fonte
3

Bene, tutti gli strumenti di controllo dell'intensità della password verificano quanto impegno ci vorrà per trovare la password utilizzando la forza bruta e l'attacco al dizionario.

Mi piace se confronti i tuoi risultati qui di entrambe le password.

http://www.passwordmeter.com/

"th1 $ .v4l" è

Strong password with 74%

"Ho intenzione di pranzare stasera" è

Good password 56%

questa password impiegherà meno tempo per craccare usando la forza bruta.

    
risposta data 25.03.2011 - 06:30
fonte
3

Il livello di sicurezza della password può essere stimato solo da tu da solo o da qualcun altro se dici loro come si creano le password. Ad esempio, se utilizzo un generatore di password casuali che utilizza un set di 50 caratteri e la mia password è lunga 8 caratteri, la mia password sarà 1 tra circa 3.9 × 10 13 o 2 45 . Se utilizzo le password cinesi basate su Pinyin e la mia password è una frase di 4 parole, dato che ogni parola è fuori da un possibile 2.050 , la mia password è 1 su un possibile 1.8 × 10 13 . La romanizzazione Pinyin media di un personaggio cinese è lunga da 3 a 4 caratteri, con una password di "4 parole" di circa 16 caratteri. Tuttavia, questa password Pinyin è più debole della password di 8 caratteri generata da un set di caratteri di 50.

Se un utente malintenzionato sa come è stata generata una password (diciamo esaminando le password in testo semplice rubate da alcuni siti non sicuri) da una certa persona, ha le conoscenze necessarie per ridurre la difficoltà della forzatura bruta di molto ! Poiché sanno che non stai più utilizzando tutti i possibili caratteri sulla tastiera, possono eliminare combinazioni impossibili e risparmiare tempo.

La prossima volta che generi una password, pensa all'algoritmo / metodo che stai usando per generarne uno. Utilizzando Password Safe per generare una password di 21 caratteri su un set di 72 caratteri ( +-=_@#$%^&<>/~\?abcdefghijkmnopqrstuvwxyzandABCDEFGHJKLMNPQRTUVWXY346789 ), ottieni circa 1,0 × 10 39 combinazioni possibili o 130-bit di sicurezza.

    
risposta data 19.04.2014 - 01:56
fonte

Leggi altre domande sui tag