Perchè le password a bassa entropia sono considerate OK in molti casi?

6

Quando si parla di crittografia simmetrica, una chiave a 56 bit è nota per essere così debole. Se lo usi per la tua crittografia, sei considerato spacciato mentre non sopravvivi alla forza bruta.

Tuttavia, quando si parla di password, lo standard in questi giorni è di circa 8 caratteri selezionati tra circa 94 caratteri sulla tastiera. Questo si traduce in circa 94 ^ 8 possibili password, il che significa circa 52 bit di entropia.

Ora, 52 bit è ovviamente inferiore a 56 bit. Ma in qualche modo una chiave a 56 bit è considerata debole mentre una password a 52 bit è considerata sicura (vale a dire, molti sistemi ti obbligano a usare gli 8 caratteri). Perché è così? Intendo dire perché gli standard sono più bassi quando parliamo di password, ma sia le password sia le chiavi sono soggette agli stessi tipi di attacchi a forza bruta?

So che agli umani sarebbe impossibile mantenere una password a 128 bit, tuttavia, mi chiedo se ci sia qualche motivo tecnico per cui una password a 52 bit non sarebbe così debole come una chiave di crittografia a 52 bit.

    
posta Minaj 05.06.2016 - 06:12
fonte

3 risposte

2

"Cracking" di una password su un sito Web non è subject to the same kinds of brute-force attacks come chiavi di crittografia. A meno che la tua fonte non sia un database violato, la velocità con cui puoi forzare la forza bruta è limitata dal sito web, che può introdurre limitazioni o blocchi basati sulla sorgente, limiti di tentativi, alzare bandiere ecc. Che rende più difficile una semplice forza bruta.

Tuttavia, se gli hash sono stati trapelati e l'entropia aggiuntiva non è significativa, le password di 8 caratteri non sono sicure, come @Lie Ryan suggerisce.

    
risposta data 05.06.2016 - 18:35
fonte
1

C'è una differenza tra una password (passphrase) e una chiave di crittografia. Entrambi sono usati per scopi diversi. Nel caso in cui una password venga utilizzata direttamente come chiave di crittografia non sarà mai considerata sicura, proprio come hai descritto.

In molti casi puoi vedere KDF in atto, per ricavare chiavi crittograficamente forti dalle password degli utenti (in genere PBKDF2 (oppure ancora meglio, KDF hard-memory, cioè scrypt )). Questo approccio limiterà anche la capacità dell'attaccante di eseguire un attacco a forza bruta efficace sulla password. Un esempio potrebbe essere WPA2-PSK .

Il paragrafo precedente era solo un esempio, per mostrare la differenza. Ci possono essere altre misure su come prevenire gli attacchi di forza bruta sulle password (limiti dei tentativi - generalmente visti con smart card (PIN), captcha, ecc.). Dipende dallo scenario concreto. Tuttavia, nel caso in cui tieni premuto un testo cifrato, nulla ti impedisce di provare a forzare la vera chiave di crittografia e questo è il motivo per cui queste chiavi devono essere forti.

    
risposta data 05.06.2016 - 10:38
fonte
1

Il requisito della complessità dipende dal ciclo di vita di un segreto (e dal valore del segreto). Se la durata è molto breve perché scade e / o viene rinnovata regolarmente, non è necessario lo stesso livello di complessità.

Un blocco degli account potrebbe ridurre immediatamente la durata di una password. Se un utente malintenzionato è in grado di avvicinarsi a 5 ipotesi prima che ciò accada, potrebbe essere sufficiente anche un breve PIN numerico: è comunque impossibile attraversare l'intero spazio tasti.

Ma la crittografia di solito funziona in modo diverso. Se un utente malintenzionato è in grado di intercettare e registrare dati crittografati, potrebbe avere "tutto il tempo del mondo" per indovinare la password corretta. Anche se d'ora in poi viene impostata una chiave di crittografia diversa, che non influisce sui dati crittografati precedenti. Questo è il motivo per cui le chiavi di crittografia tendono ad aspettarsi molto più complessità.

    
risposta data 05.06.2016 - 11:29
fonte

Leggi altre domande sui tag