È una password semplice, ma molto lunga una buona password?

20

È una password come

wwwwwwwwwwwwwwwwwwwwwwwww9

(25x 'w' e un numero) sicuri? Sarebbe facile da ricordare.

    
posta Fabian Zeindl 13.11.2012 - 19:12
fonte

9 risposte

11

Beh, dipende da quale metodo sta usando l'hacker per decifrare le password. Se stanno usando attacchi di dizionario, sicuramente questo sarà molto sicuro. Dopo di ciò, l'utente malintenzionato può provare la pura forza bruta, e in genere questi metodi provano tutte le password più brevi prima di quelle più lunghe. Quindi, contro comuni attacchi automatici come questi, probabilmente sei abbastanza sicuro.

Come accennato, potrebbe essere un po 'imbarazzante digitare una password come questa intorno alle persone, dal momento che è facile "leggere" dai tasti premuti. Tuttavia, non sarebbe difficile modificare queste semplici password in modo un po 'più complicato per renderle più difficili da leggere.

    
risposta data 13.11.2012 - 19:27
fonte
12

Il modo in cui calcoliamo la forza di ogni password è questo: prendi il numero di possibilità per un personaggio moltiplicato per il numero di caratteri. Quindi, un PIN di 4 cifre è 10 ^ 4 = 10.000 e una password minuscola di 8 caratteri è 26 ^ 8 = 208,827,064,576.

Questo si estende anche ai non caratteri. Ad esempio, una password composta da 4 parole non correlate da un elenco di 1000 parole più comuni avrebbe 1000 ^ 4 = 10 ^ 12 possibilità.

Ora, per quanto riguarda il metodo proposto per un personaggio ripetuto, dobbiamo chiederci quali informazioni sono effettivamente riportate in 25 w? In altre parole, qual è la quantità minima di spazio in cui potremmo trasmettere quell'informazione? Sembrerebbe che ci siano due pezzi. In primo luogo, il personaggio, e in secondo luogo, il numero di ripetizioni. Ciò significa che un w ripetuto 25 volte ha solo 26 * 25 = 650 possibilità. Certo, questo è il caso peggiore, in cui l'attaccante conosce il tipo di personaggio e si ferma alla lunghezza corretta, ma ritengo che sia ragionevole in quanto probabilmente funzionerebbero fino a quella lunghezza a partire da 1.

Mi piace molto questo tester di password . Mostra che la tua password ha circa 15 bit di entropia. Rispetto al solo wg9, che ha circa 18 bit.

Il take away è che mentre una lunga stringa ripetuta aggiunge una certa entropia alla tua password, aggiunge meno che aggiungere un altro carattere (diverso). Se sei disposto e in grado di utilizzare password lunghe, utilizza invece una passphrase.

    
risposta data 13.11.2012 - 22:13
fonte
11

Se l'attaccante non sospetta la tua strategia, il tuo esempio ha un'entropia più alta rispetto alla maggior parte delle "solite" password.

Tuttavia, sarebbe più facile memorizzare e digitare se avessi più parole semplici, e sarebbe anche meno incline a essere sconfitto da un attacco che scansiona appositamente l'idea iniziale (ad esempio, se mai diventerà una moda )

Il riferimento xkcd obbligatorio come dimostrazione:

    
risposta data 14.11.2012 - 08:10
fonte
10

No, per la semplice ragione che chiunque sieda accanto a te mentre lo scrivi sarà in grado di notare che la tua password è semplicemente una lunga ripetizione di un singolo carattere, che termina con un numero. Farà la sfida di indovinare la tua password un compito piuttosto banale.

    
risposta data 13.11.2012 - 19:23
fonte
3

Dipende da cosa intendi esattamente per sicurezza:

  • usando una forza bruta - questo è assolutamente sicuro. Nessuno raggiungerà il 25 chars nei prossimi 2 anni come Jeff ha sottolineato nel suo commento.

brute force attach may as well first try all passwords of 1-100 characters consisting of the same letter, than all passwords of 1-100 characters consisting of permutations of two different letters etc. This password will be found within a few hunderd tries

  • utilizzando attacchi di dizionario - anche in nessun modo (è stato affermato in precedenza)

Ma il problema può sorgere non solo se qualcuno era vicino a te ed è stato in grado di vedere la tua password, ma anche dal semplice fatto che il modo in cui la password è stata generata. Semplicemente sapendo che stai ripetendo molto nella tua password, la entropia diventa più piccola. Puoi leggere più qui

Io da solo quando ho bisogno di trovare una password sicura usa la seguente tecnica. Prendi un grande testo (mi piace South park quindi ecco un esempio):

I'm going down to South Park
gonna have myself a time.
Friendly faces everywhere
humble folks without temptation.
Goin' down to South Park 
gonna leave my woes behind.

E prendiamo ogni prima lettera e la cambiamo un po 'come ogni g sarà sostituito con la lunghezza del mondo che contiene. Quindi otterrai una password come:

I5dtSP5hmat.Ffehfwt. .... Quindi arriviamo con una bella password di 20 cifre con un'alta entropia facile da ricordare e impossibile da ottenere (se hai una buona immaginazione e un appassionato di letteratura).

    
risposta data 13.11.2012 - 21:49
fonte
2

Regola generale 1: se è facile da ricordare, allora è facile indovinare l'autore dell'attacco. (Non funziona nella direzione opposta: alcune password sono facili da indovinare e ancora diabolicamente difficili da ricordare.)

Regola generale 2: se la password sembra spiritosa in qualche modo, allora è una brutta password. Lo spirito è cattivo . Per buone password, hai bisogno di casualità .

Immagina di descrivere un metodo per un gruppo di utenti che devono scegliere le proprie password; una sorta di politica, che è, per definizione, pubblica (quindi nota all'attaccante). La tua politica dovrebbe essere così: "scegli una lettera, ripetila tra 15 e 30 volte, quindi aggiungi una cifra". Quante possibili password può dare un simile processo? 4160. Sono 26 (per la scelta della lettera) i tempi 16 (un numero intero nell'intervallo 15..30) 10 volte (per la cifra finale). Pertanto, un utente malintenzionato sarà in grado di recuperare la password con un massimo di 4160 tentativi e una media di 2080. Questo è miseramente basso; circa 12 bit di entropia.

La lunghezza non è la forza . Una password non è sicura in quanto è lunga. Una password è sicura in quanto ha molti valori possibili. Hai bisogno di un processo di generazione della password che possa produrre un bazillion di password diverse, con probabilità uniforme, in modo che l'attaccante non possa indovinare quale effettivamente hai ottenuto; quindi, il meglio che l'attaccante può fare è provarli tutti (in qualsiasi ordine), che riusciranno dopo una media di mezzo tentativo di bazillion. La probabilità uniforme è molto importante qui, e squalifica la scelta della tua password con il tuo cervello carnoso da solo. La lunghezza della password deve essere sufficiente perché il bazillion sia enorme, ma questo è indiretto. Non è la lunghezza che rende strong la password; è piuttosto che una password molto breve non può essere strong. Ma una volta raggiunti 13 o 14 caratteri, avrai tutta la lunghezza necessaria per soddisfare un numero ridicolo di password possibili.

    
risposta data 25.11.2012 - 03:48
fonte
1

Da un punto di vista teorico, no, non è più sicuro perché manca la casualità. Da un punto di vista pratico, con alcuni leggeri cambiamenti, è abbastanza buono. Quando la tua password manca di casualità, corri sempre il rischio che qualcuno possa scrivere codice che potrebbe trovare rapidamente la tua password. Ad esempio, sarebbe abbastanza semplice alterare un popolare attacco del dizionario per provare ad accodare stringhe di lettere di varie lunghezze e ora stai solo guardando 26 * 26 * parole nel dizionario per attaccare la password. Questo è molto MOLTO più piccolo di 36 alla 26a potenza (che sarebbe la difficoltà con la vera entropia).

Detto questo, per uno scopo pratico. Se dovessi inserire una password alla fine di quella che era normalmente troppo breve per fornire sufficiente entropia, ma era ancora resistente agli attacchi del dizionario, avresti indovinato la tua password praticamente molto più difficile finché non ti vedevano entrare . Se qualcuno che potesse osservarti voleva infrangere la tua password tramite la forza bruta, tuttavia, saresti solo marginalmente più sicuro di qualunque fosse l'entropia della password che hai inserito alla fine di esso.

In termini di scenari di attacco generali, tuttavia, la maggior parte degli attacchi di forza bruta vengono eseguiti contro un ampio set di password per cercare di trovare il frutto basso appeso. Il tuo approccio probabilmente ti proteggerà da questi tipi di attacchi generali, ma non molto più che aggiungere probabilmente 3 o 4 lettere, numeri o simboli casuali alla fine della tua password, che non è molto più difficile da ricordare e molto più facile da genere. (Quella da 3 a 4 si basa sul fatto che in termini di entropia pura, è solo 26 * 26 o giù di lì, che è l'equivalente di altre 2 lettere casuali. Sto dandole più entropia di quella nella mia approssimazione basata sulla verosimiglianza di un utente malintenzionato per utilizzare tale modello, che è puramente una supposizione.)

    
risposta data 13.11.2012 - 22:13
fonte
1

Perché preoccuparsi di una semplice password? Posso digitare la mia password lunga 25 caratteri più veloce dei 25 w, ne sono sicuro.

Thisisasentencethattookmeveryshorttimetowrite. < - 46 caratteri. Questo è ciò che chiamo semplice. 25 (o 46) w è ciò che chiamerei stupido. :)

    
risposta data 20.11.2012 - 21:23
fonte
-6

Una delle migliori risorse che conosco può essere trovata qui: Pagliaio per password di GRC

Spiega perché l'alta entropia non è la risposta quando si tratta di password. Puoi creare una password molto sicura che è ancora facile da ricordare facendo un paio di cose. Inizia con una password facile da ricordare, come $ 0DA (soda, ma con alcune sostituzioni facili), quindi aggiungi un po 'di padding. Questo potrebbe essere semplice come aggiungere alcuni punti prima e dopo, ma ti consigliamo di scegliere uno schema di riempimento più unico, come < - & gt ;. Aggiungi questo alcune volte prima e dopo in modo che la tua password finale assomigli a questa: < - > < - > $ 0DA < - > < - >

Secondo la calcolatrice trovata nel sito sopra menzionato, questa password, sotto uno scenario massacrante di cento trilioni di ipotesi al secondo, impiegherebbe 8,52 centomila secoli da indovinare.

    
risposta data 14.11.2012 - 02:20
fonte

Leggi altre domande sui tag