Quanto sono reali i calcoli di entropia della password?

6

Mi scuso per il titolo forse confuso, cercherò di elaborare un po 'meglio.

Molte discussioni che vedo attorno alla password entropy si concentrano sul contesto specifico dell'intervallo di scelte disponibili per i dati nominati. In isolamento questo è abbastanza giusto, ma sembra ignorare la possibilità di scegliere quella gamma di dati in primo luogo. Forse un esempio illustrerebbe meglio.

In un'altra domanda molto recente, un versetto della Bibbia è stato considerato avere degli inconvenienti per una password, poiché ci sono (apparentemente) ~ 33.000 versi della Bibbia. Questo porta a un'entropia di 16 bit dalla mia comprensione. Quando si guarda una password alfabetica latente senza maiuscole e minuscole, ha 4,7 bit di entropia per simbolo, quindi se si confronta entropie una password a 4 cifre maiuscole / minuscole (4.7 * 4 = 18.8 bit) la password dovrebbe essere "più difficile" da indovinare di un versetto della Bibbia scelto a caso.

Non sarebbe corretto dire che è molto più probabile che una password sia sottoposta a un attacco di forza bruta anziché essere considerata come un valido versetto della Bibbia? La password a 4 cifre non è significativamente più debole di un verso della bibbia? Possiamo mai giudicare l'entropia di una password ignorando la probabilità della selezione dell'intervallo di dati? Sono solo curioso di sapere quanto sia valida la password XYZ è male perché non c'è molta varietà in un set di dati, dato che è estremamente improbabile che un utente malintenzionato sia in grado di restringere il set di dati utilizzato per la scelta della password in modo specifico .

Scusate il newbie della sicurezza, ma mi è sembrato strano che qualcuno possa usare l'entropia per giustificare il motivo per cui qualcosa come un verso della bibbia lungo può essere una cattiva password.

    
posta Peleus 20.02.2013 - 03:33
fonte

1 risposta

10

"Entropy" per una password è (approssimativamente) una descrizione di quante password diverse potresti ottenere. Nel caso della password "Bible verse", il processo di generazione della password è una scelta tra circa 33000 possibili versi, che significa circa 15 bit di entropia (perché 2 15 = 32768). Entropy qualifica il processo, non il risultato.

Il solito atteggiamento di sicurezza è di presumere che l'aggressore sia intelligente . In particolare, più o meno conosce il processo di generazione della password che abbiamo utilizzato. Questo ha molto senso in aziende e grandi organizzazioni, dove gli amministratori della sicurezza pubblicano una guida agli utenti su come scegliere una password: sembra giusto presumere che la maggior parte degli utenti seguirà queste regole, specialmente se gli amministratori della sicurezza implementano strumenti automatici per verificare (in una certa misura) che la password segue queste regole. Per le password "personali", gli autori di attacchi possono presumere che l'utente stia seguendo uno dei pochi "metodi di generazione di password" che sono pubblicati su Internet. In effetti, in questo stesso sito, stiamo discutendo dei metodi di generazione di password, e lo facciamo in bella vista.

Qualsiasi ragionamento sulla falsariga di "l'attaccante proverà sicuramente prima le password casuali" o "l'attaccante non penserà mai di usare una frase dal libro X" è intrinsecamente imperfetto nel modo seguente: presuppone che l'attaccante sia solo un hacker anonimo e casuale che incrina le password per il gusto di farlo, senza sapere chi sta attaccando. È un attaccante addomesticato che può provare le password ma non provare molto. Smentisce l'esistenza di smart attacker che ti seguono, in particolare . L'incompetenza è il tratto umano più diffuso e molti aggressori, essendo persone, ne sono afflitti; ma l'esperienza dimostra che gli attaccanti intelligenti esistono comunque.

I meccanismi psicologici alla base di questo sono abbastanza chiari: noi vogliamo considerarci "intelligenti". È un'esperienza umiliante rendersi conto che, probabilmente, gli attaccanti non sono solo cattivi e cattivi, ma anche più intelligenti di noi, e che non saremo necessariamente in grado di batterli in una "battaglia di ingegno". Questo potrebbe essere l'intuizione più importante che gli apprendisti crittografi devono ottenere in un punto del loro apprendimento: non sconfiggere gli attaccanti essendo più intelligenti di loro; li sconfiggiamo lanciando loro delle matematiche. Nel caso delle password, "matematica" è "casualità quantificabile".

Quantificabile significa che puoi misurare quanto è casuale la tua password. "Otto lettere casuali" sono altamente quantificabili: questo è 26 8 = 208827064576, cioè circa 37,6 bit di entropia. "L'attaccante non ci penserà mai": quanto questo "mai" rappresenta?

In larga misura, questo è lo stesso problema di sicurezza attraverso l'oscurità . Che è non raccomandato per quasi tutto il stessi motivi.

    
risposta data 20.02.2013 - 15:21
fonte

Leggi altre domande sui tag