Quanto è sicuro il miglioramento iterativo della password?

16

Supponiamo di avere una password principale per il mio gestore di password. È più o meno sicuro. Ora voglio migliorarlo - e. g. aggiungi altri 5 caratteri da qualche parte, sostituisci alcuni caratteri, ma diciamo che 20 caratteri della password originale rimangono gli stessi. Quanto è sicuro tale approccio rispetto all'invenzione (e al ricordo) della nuova password?

    
posta Yurii 16.11.2016 - 14:05
fonte

3 risposte

16

In una prima approssimazione, il tuo problema è uno dei entropia computazione. Stima l'entropia della tua prima password, quindi l'entropia della tua seconda e confronta i due. Dovresti mirare ad avere almeno 128 bit di entropia. Zxcvbn è un buon stimatore. Puoi anche farlo a mano .

Rispetto a inventarne uno nuovo, fai ciò che è più conveniente per te. Tuttavia, se hai riutilizzato questa password in parte o in tutto il resto, dovresti inventarne definitivamente una nuova per il tuo gestore di password.

    
risposta data 16.11.2016 - 14:20
fonte
9

Dipende da cosa intendi per sicurezza.

Se la password precedente non è mai stata compromessa, anche parzialmente da qualcuno che ti guarda da dietro per leggere alcuni caratteri da esso, la sua qualità è ancora intrinseca , il che significa che dipende solo dalla lunghezza totale e i personaggi utilizzati in esso - è l'entropia, come ha detto A. Hersean.

D'altra parte, se è stato compromesso, l'attaccante che lo conosce potrebbe provare prima le variazioni su di esso. E in questo caso la qualità (entropia) è data solo dai caratteri nuovi o sostituiti, che è molto inferiore rispetto al primo caso d'uso.

TL / DR: se si può essere sicuri che nessun altro abbia alcuna conoscenza della vecchia password, migliorare è perfettamente corretto. Ma IMHO come non puoi essere sicuro di quello (se tu fossi perché dovresti cambiarlo?), È meglio usare uno nuovo di zecca.

    
risposta data 16.11.2016 - 16:45
fonte
5

I miglioramenti iterativi di una password sono deboli se l'avversario ha accesso a qualsiasi dato che gli consente di convalidare password più vecchie.

Ad esempio una vecchia copia della memoria della password può essere decifrata usando la vecchia password. Una volta che questa password è nota all'avversario, può provare le varianti di tale password per decodificare una versione più recente dell'archivio password.

La stessa metodologia può essere utilizzata se l'utente malintenzionato anziché un file crittografato utilizzando la password ha accesso a un hash della password salata.

Quindi, a meno che non sia possibile cancellare in modo affidabile ogni copia di ogni file che potrebbe essere utilizzato per convalidare la vecchia password, una nuova password migliorata basata sulla vecchia password non è molto più sicura della vecchia password.

I modi in cui un avversario potrebbe ottenere l'accesso a tali vecchi file includono:

  • Copie di backup
  • settori rimappati su un disco rigido
  • Settori di ricambio per il livellamento dell'usura su un SSD
risposta data 16.11.2016 - 23:30
fonte

Leggi altre domande sui tag