Risposta breve: più sono e meglio, ma per ora (2014) questo è probabilmente sufficiente.
Esiste un'importante distinzione tra l'hacking nel tuo account Gmail e il cracking di una password offline. Se vuoi hackerare un account Gmail indovinando la password, puoi fare al massimo un paio di tentativi al secondo. Google bloccherà migliaia di tentativi di accesso a un singolo account in un lasso di tempo troppo breve.
Tuttavia, se stiamo parlando, ad esempio, di un accesso di Windows, allora viene memorizzato localmente. Windows ha un database con la password hash da qualche parte sul disco rigido (in parole povere: la password crittografata). Ciò significa che qualcuno che ha accesso al disco rigido può estrarre la password con hash e iniziare a scoppiare in qualunque modo il suo computer possa essere veloce, il che può essere di molti milioni di tentativi al secondo.
O quando un database viene violato (vedi: LinkedIn), la password hash viene spesso ottenuta e le persone possono iniziare a crackare localmente come con un login di Windows. È qui che la forza della password diventa davvero importante.
Modifica: come emory e JS. ha commentato, dovresti assumere che tutti i servizi vengano compromessi a un certo punto, quindi mentre adesso potresti non essere in grado di forzare la tua password di Gmail molto velocemente, potrebbe cambiare ogni giorno. E non tutte le società ammettono (o sanno) di essere state violate. Continuo a pensare che sia corretto usare password ragionevoli (se gli hacker non riescono a risolverlo in 5 minuti passeranno a una delle altre 90 milioni di password ottenute), ma è un punto valido che nessun servizio è perfettamente sicuro .
Informazioni sulla sicurezza della password
(Jargon: puoi pensare a "entropia" come a "veri dati casuali".)
Quindi 80 bit sono sufficienti? Considera la seguente password di 80 bit: 1111111111. Non sembra molto strong ... Che ne dici di questo, che è 160 bit: "punto batteria di cavallo" (20 byte di tempo 8). Meglio, ma in realtà sono 3 parole anziché 160 bit. Se ci sono 10'000 possibilità nella lingua inglese, allora puoi fare 1 trilione di combinazioni con 3 parole, che è molto, ma da nessuna parte vicino a 1 quindecillion possibilità che avresti con 160 bit di entropia. Infine, che ne dici di 0MxLrTm8Z1? Questo è generato da un generatore di numeri casuali sicuro. È di 10 caratteri e occupa 80 bit di spazio. Ma quanta entropia contiene davvero? È solo alfanumerico (a-z A-Z 0-9), o 62 possibilità, rendendo solo 8,39 * 10 ^ 17 possibilità, o 59,5 bit di entropia.
Quindi avere una password di 10 caratteri non significa che devi attraversare 80 bit di entropia prima di trovare l'originale. Per memorizzare 80 bit in caratteri stampabili (quelli che puoi digitare su una tastiera), che include caratteri speciali come *&$@
, avrai bisogno di una password di 13 caratteri.
Inoltrare il pensiero
Un altro problema è che i computer diventano sempre più veloci. 80 bit è sicuro per ora, ma se crittografate un file nel 2014 con una password ormai sicura, forse potrebbe esserci un crack nel 2017 quando 36 mesi * sono passati e i computer sono diventati circa 4 volte più veloci.
Mentre nel 1993 un passaggio di 6 caratteri word (preso direttamente da un dizionario) poteva essere ragionevole, nel 2014 discutiamo se 10 caratteri casuali siano sufficienti.
* I lettori attenti noteranno che è due volte la legge di Moore (anche i lettori più attenti noteranno che la legge di Moore riguardava i transistor su un chip, non la velocità di un computer).
Utilizzo della password
E finalmente abbiamo degli aspetti pratici da considerare: come gestisci le tue password? Se ti dico che probabilmente 80 bit sono sufficienti (cosa che ho appena fatto), hai intenzione di memorizzare una password casuale di 13 caratteri con molti caratteri strani, e quindi usarla per ogni account che hai?
Se un gestore di password è una buona idea è un altro argomento, ma l'utilizzo di password diverse è meglio che ricordare una password master strong. Sarebbe meglio usare ovunque una password strong e unica, ma non è fattibile senza scriverlo o utilizzare un gestore di password, che introduce altri rischi. Lascerò tali considerazioni a una domanda dedicata.