Quanto costa l'entropia di una password generata a caso ridotta se mi rigenero fino a quando non ottengo una password che mi piace? [duplicare]

5

In molte delle risposte e dei commenti sul ben noto XKCD # 936: password complessa breve o passphrase lunga del dizionario? domanda, è stata sottolineata l'importanza di generare la password in modo casuale, e non solo di crearne una. In particolare, l'attuale seconda risposta più votata su quella domanda dice:

Random choices are random and uniform. This is hard to achieve with human users. You must convince them to use a device for good randomness (a coin, not a brain), and to accept the result. This is the gist of my original answer (reproduced below). If the users alter the choices, if only by generating another password if the one they got "does not please them", then they depart from random uniformity, and the entropy can only be lowered (maximum entropy is achieved with uniform randomness; you cannot get better, but you can get much worse).

Questo mi ha fatto pensare: cosa succede se non accetto il risultato e invece di generare una nuova password casuale? Quanto sarebbe grande l'impatto sull'entropia della password generata finale?

Presumibilmente più volte mi permetto di rifiutare una password, più l'entropia della password finale potrebbe essere potenzialmente ridotta, quindi supponiamo ad esempio di generare 8 password e scegliere quella che mi piace di più. Quanto potrebbe ridurre potenzialmente l'entropia effettiva della password che seleziono? (Forse log_2(8) = 3 bits come scenario peggiore?)

    
posta Ajedi32 01.07.2015 - 18:13
fonte

5 risposte

1

La tua ipotesi è ragionevole. Se generiamo ripetutamente password casualmente casuali e selezioniamo quella come la maggior parte di una buona ipotesi è che è la più semplice tra la lista generata. Per semplicità dell'argomento, supponiamo che le password siano numeri compresi tra 1 e N, inclusi, con numeri piccoli che sono "più semplici", cioè: l'attaccante proverà i numeri nell'ordine 1, 2, 3, ... e la tua scelta della password "più piaciuta" è anche il numero più basso tra quelli generati. (Puoi immaginare che 1 corrisponde a "1234", 2 corrisponde a "password", 3 corrisponde a "summ3r", ..., 1000000 corrisponde a "zg_uP% bwG", ...)

Il valore atteso di un singolo numero casuale è N / 2, quindi l'attaccante avrà bisogno di N / 2 tentativi in media. Ma il valore atteso del minimo di k numeri casuali è N / (k + 1), quindi ora l'attaccante avrà bisogno solo di N / (k + 1) tentativi in media. Quindi se k non è molto piccolo rispetto a N, l'attaccante otterrà un vantaggio significativo.

    
risposta data 01.07.2015 - 20:05
fonte
6

Il tuo rifiuto / accettazione di una password generata in modo casuale e quante volte respingi finché non accetti, non influenzerà l'entropia poiché l'entropia viene determinata isolatamente di generazione in generazione (proprio come ogni lancio di una moneta non fa t influenza l'entropia del lancio successivo). Tutte le stringhe hanno la stessa entropia, è solo il contesto di valutazione che determina l '"entropia soggettiva" (che non è rilevante).

Ma la forza di una password non è direttamente collegata alla sua casualità - come suggerisci tu - se chiedi una sequenza casuale di 11 caratteri di lettere e numeri, allora potresti ottenere password123 come la tua prima sequenza casuale. Sarebbe completamente casuale, solo non molto strong. Avrebbe la stessa entropia della prossima generazione.

Allo stesso modo, anche se l'entropia non è minore o maggiore, se continui a generare stringhe casuali finché non ti piacciono, è più probabile che tu scelga una stringa casuale di caratteri più deboli (beh, se il tuo "Mi piace" è basato su tipiche considerazioni umane come la memorabilità o la qualità lirica o la pronunciabilità ecc.)

Quindi l'entropia e la simpatia umana non sono collegate, ma la forza della parola e della simpatia sono sicuramente quelle.

    
risposta data 01.07.2015 - 18:40
fonte
3

Affinché l'utente rifiuti determinate selezioni casuali di parole per avere un impatto significativo sulla sicurezza della passphrase, tali rifiuti dovrebbero essere prevedibili. Altrimenti non è possibile per un utente malintenzionato eliminare alcune parole o abbinamenti di parole e risparmiare tempo nel tentativo di indovinare la passphrase, che è il modo principale in cui questa pratica potrebbe avvantaggiarli. Come sottolinea David Scholefield, una particolare selezione casuale di parole non ha meno entropia di un'altra.

Se avessimo dati che il 90% delle persone non sceglierà una passphrase generata in modo casuale che contenga la parola "asintoto" (o perché è priva di significato per loro o si preoccupano di scriverlo), allora un utente malintenzionato potrebbe eliminare tutte le potenzialità passphrase contenenti quella parola o decrioritarizzandoli in modo che siano provati per ultimi nel processo di ipotesi. Escludendo che una parola elimina centinaia di milioni o miliardi di ipotesi (a seconda della dimensione del dizionario delle parole usato per generare le passphrase e la lunghezza della passphrase).

Quindi, come potete immaginare, essere in grado di raccogliere dati sui tipici rifiuti di parole dell'utente per un intero dizionario di parole sarebbe molto prezioso per un aggressore poiché probabilmente consentirebbe loro di eliminare parti significative del lavoro normalmente necessario per la forza bruta frase d'accesso. Non sono a conoscenza di alcuna ricerca pubblica riguardante la prevedibilità dell'accettazione da parte dell'utente di parole casuali specifiche per l'uso della passphrase.

Ma ci sono dati là fuori sulle parole che le persone conoscono e usano comunemente, che potrebbero essere correlate alla loro preferenza per usare quelle parole nelle passphrase. Ricerche simili esistono su parole che comunemente compaiono nelle password. Inoltre, non sarei sorpreso di sapere che esiste una ricerca inedita sulle preferenze della parola frase di frase che una o più agenzie di intelligence si tengono per sé.

Quindi per essere più sicuro dovresti resistere alla tentazione di rifiutare una passphrase particolare poiché potresti cadere in un modello prevedibile che è noto agli aggressori. Tuttavia, è difficile quantificare se rifiutare la passphrase casuale occasionale in preferenza per un altro avrà un impatto sulla sicurezza sufficiente per superare i potenziali vantaggi di usabilità.

    
risposta data 01.07.2015 - 19:21
fonte
0

Credo che la casualità sarebbe ridotta a inclinarsi all'intuizione umana che rende la password che hai scelto "migliore".

È possibile utilizzare modelli linguistici, fonetici, logici e altri per seminare un tale dizionario di attacco.

Se un dizionario può essere creato, allora non è "perfetta entropia", quindi scegliere una password lo ridurrà un po '.. ma dato il vincolo di 8 password, non credo che la riduzione della sicurezza sia significativa.

    
risposta data 01.07.2015 - 20:23
fonte
-1

Dipende dai parametri di ciò che ti piace. Supponi di preferire una password che puoi digitare sul tuo dispositivo mobile senza cambiare tastiera. È possibile calcolare l'entropia delle password composta solo dai caratteri sulla tastiera principale. Se quello che ti piace è più soggettivo, la domanda diventa molto più difficile da rispondere.

    
risposta data 01.07.2015 - 20:52
fonte

Leggi altre domande sui tag