Password: prosciutto, prosciutto, prosciutto, pancetta, pancetta, prosciutto

8

Perché ci preoccupiamo con i dadi? Rollare i dadi e cercare in un libro stampato (o usare un analogo digitale) una stringa di N parole casuali è più sicuro che semplicemente ripetere una parola o due N volte?

Secondo un calcolatore di entropia online , a cento trilioni di tentativi al secondo, occorrerebbero 1,24 trilioni di miliardi di miliardi secoli per rompere la mia deliziosa password. Ed è super facile da ricordare. E non ho bisogno di dadi. Anche mia nonna potrebbe avere una password memorabile e strong: "digita tophat sette volte".

Mi rendo conto che una password basata su formule viola il Principio di Kerckhoff e che usare una parola pertinente a un target rafforzerebbe un attacco mirato, ma in termini generali c'è una differenza di sicurezza teorica tra parole casuali di lunghezza totale minima T contro una parola ripetuta sufficientemente per raggiungere la lunghezza T?

    
posta bishop 13.08.2015 - 03:51
fonte

2 risposte

5

Una volta che dici le parole magiche "attacco mirato", non sono sicuro che la teoria abbia molto da dire sull'argomento.

L'intera idea di entropia della password ha senso solo contro un dizionario generico / attacco tabella arcobaleno. In sostanza, gli stimatori dell'entropia online stanno cercando di stimare fino a che punto un utente malintenzionato dovrà scavare nella propria tabella arcobaleno prima di trovare la propria password. Si basano su tabelle arcobaleno pubblicamente disponibili .

Come dici tu, solo una password generata a macchina in modo casuale [1] [2] resiste al principio di Kerckhoffs . Non appena un aggressore decide di lanciare un attacco mirato e studiare le abitudini delle password, il valore di entropia fornito da quegli stimatori online non ha più senso. Annusando i tuoi TLS pacchetti, essi possono dire la lunghezza della tua password, cercando il tuo indirizzo email nei database delle password trapelate [1] [2] possono indica quali modelli ti piace utilizzare per le tue password, ecc. Possono utilizzare informazioni del genere per creare una tabella arcobaleno o un dizionario brute-force mirato con cui la tua password avrà significativamente un'entropia inferiore.

Bottom Line: gli stimatori dell'entropia online si basano su ciò che gli pensatori autori di attacchi stanno usando per le tabelle arcobaleno in un attacco generico e apparentemente ham,ham,ham,bacon,bacon,ham resiste abbastanza bene contro quello. Qualsiasi stima di quanto bene starebbe contro un attacco mirato è pura speculazione.

    
risposta data 13.08.2015 - 04:20
fonte
1

non esiste un calcolo entropico fiable per password determinata senza vero processo random

possiamo calcolare l'entropia del metodo generato a caso: scegli 5 parole in un set di 1024 (per rullino) entropia: 5 * log2 (1024) = 50

per ogni parte che non utilizza la generazione casuale, possiamo calcolare l'entropia solo seguendo un metodo specifico.

stima entropia della tua password con conoscenza del metodo di generazione

  • 1 parola casuale: 12 (probabilmente meno se si prendono a caso in un libro)
  • 1 altra parola vicina: 3
  • numero di ripetizioni: 3
  • scegli la parola 1 o la parola 2: 6

entropy: 24

tempo di invertire a un tasso di 1 miliardo di hash al secondo: < 1secondo

in effetti probabilmente nessuno userà mai questo metodo di generazione per invertire un hash ma qualcuno potrebbe e questo renderebbe la tua password oscura ma non sicura, ciò non fornisce alcuna garanzia sulla tua sicurezza.

but in general terms, is there any theoretical security difference between random words of minimum total length T versus one word repeated sufficiently to reach length T?

parole casuali: tempo per ottenere la password = (pool di parole) ^ (numero di parole)

una parola ripetuta: tempo per ottenere la password = parole pools + tempo per capire il metodo di generazione sfortunatamente non puoi misurare questo in modo affidabile

    
risposta data 13.08.2015 - 10:35
fonte

Leggi altre domande sui tag