Passphrase utilizzando la stessa parola più volte

5

Ho usato una banale parola del dizionario di 3 lettere cinque volte di fila ( smth simile a pwdpwdpwdpwdpwd ), e sono sorpreso di trovarmi nella lista degli account compromessi in un test di penetrazione usando un attacco di dizionario. Comunque ho passato l'attacco bruteforce.

Dopo aver esaminato l'entropia dell'idea di unire le parole ripetute in una password, non sono più sorpreso. Ecco la mia semplice analisi a quanto ho capito: ( parte superiore del blog , e scusa se è un po 'banale, sto cercando di spiegare al mio GF ( non-math person ) vari aspetti dell'IT)

Domanda: Esiste una situazione plausibile in cui ripetere una parola in una password per raggiungere > 15 caratteri dà più sicurezza?

Esempio di idea:

  1. pwd="polmonite" (9 caratteri) = > pwd (15)="pneumoniapneumo" (15 caratteri)
  2. pwd="cherrycake" (10 caratteri) = > pwd (19)="cherrycakecherrycak" (19 caratteri)
  3. pwd="aliens" (6 caratteri) = > pwd (15)="aliensaliensali" (15 caratteri)

Forse il concetto di usare un breve pwd / passphrase e ripeterlo in qualche punto di cut-off (ricorda il numero di caratteri o l'ultima lettera di cut-off) è un approccio password valido?

    
posta Rafael Emshoff 19.02.2013 - 18:54
fonte

2 risposte

5

La tua analisi è corretta in questo: casualità è tutto . L'attaccante proverà "potenziali password" e verrà sconfitto solo scegliendo la propria password in un set abbastanza grande, in modo che il numero di "potenziali password" superi di gran lunga ciò che l'attaccante può praticamente provare con la potenza di calcolo e il tempo libero a sua disposizione .

In pratica, ripetere la stessa parola più volte è un trucco classico, che molte persone usano a causa del mito diffuso che password più lunghe sono più forti : questo è sbagliato, ma molte persone lo credono comunque. Dato che molte persone seguono la strategia delle parole ripetute, anche gli strumenti di cracking delle password lo seguono.

Pertanto, il meglio che si possa sperare per l'entropia di una password a parola ripetuta è la somma dell'entropia della parola di base e l'entropia del conteggio delle ripetizioni (o la lunghezza totale della password) (questa è una somma perché io sto esprimendo l'entropia in bit, che è una scala logaritmica). Ad esempio, se scegli la parola base in un elenco di più di 30000 parole possibili (che è un vocabolario già abbastanza ampio, secondo gli standard odierni), allora sono 15 bit per la parola base. Se poi si ripete la parola per ottenere una lunghezza compresa tra 12 e 27 caratteri, con la lunghezza scelta casualmente, allora si tratta di 4 bit extra (16 scelte per la lunghezza), per un totale complessivo di 19 bit di entropia - cioè non un molta entropia dopotutto.

Un altro punto da considerare è che la lunghezza della password può perdere . Non nell'hash, ma in altri contesti:

  • "Spallacci" potrebbe dare un'occhiata al tuo schermo quando digiti la password. Verrà visualizzata solo una raccolta di punti elenco (i campi di immissione della password sono nascosti), ma potrebbero visualizzare quanti punti elenco di questo tipo, ottenendo la lunghezza della password.

  • In un contesto simile, le persone a portata d'orecchio possono provare a calcolare il numero di sequenze di tasti, producendo nuovamente il numero di password.

  • In un contesto HTTPS (ovvero un modulo di accesso del Web), la password che digiti sarà inviato nel tunnel SSL, incapsulato in un modulo Web. Eavesdropper on the line non sarà in grado di vedere la password (SSL esegue la crittografia) ma sarà in grado di vedere la lunghezza della richiesta HTTP, perché la lunghezza dei dati trapelano da SSL (con accuratezza di un singolo byte quando viene utilizzata una suite di crittografia basata su RC4, poiché i server Web tendono a imporre un tentativo leggermente fuorviante di sconfiggere l'attacco BEAST - che non funziona più , a proposito).

Riepilogo: la strategia a parola ripetuta non offre molta sicurezza extra, probabilmente nessuna se la password lunghezza è trapelata, cosa che accade in diverse password contesti. In quanto tale, questa strategia non è un buon uso della volontà dell'utente di digitare una password complessa o lunga (e che è una risorsa scarsa).

    
risposta data 19.02.2013 - 19:15
fonte
2

"C'è una situazione plausibile in cui ripetere una parola in una password per raggiungere > 15 caratteri dà più sicurezza?"

Sì.

Non sono completamente sicuro di essere d'accordo con il tuo blogpost. Sia la lunghezza che la casualità aggiungono reslience a una password; dei due, la lunghezza è molto più economica della casualità. Quanto dipende dalle tecniche di attacco e dalle motivazioni del tuo avversario. Se il tuo unico obiettivo è sopravvivere a un attacco opportunistico (per essere migliore dell'altro ragazzo), allora la lunghezza ha l'analisi costi-benefici. Se il tuo obiettivo è sopravvivere a un attacco mirato, la password è il tuo problema: devi passare a credenziali di assicurazione più elevate.

Potresti voler leggere l'analisi di Steve Gibson sui porcili di password .
Aggiornamento La citazione pertinente corrisponde a circa 2/3 della pagina sconnessa e disorganizzata,

Once an exhaustive password search begins, the most important factor is password length!

Altrettanto importante è leggere le critiche technoprobe sull'argomento Haystacks. Qui il concetto base è che l'attaccante adatterà la propria strategia basandosi sulla conoscenza della tecnica del difensore. "Supponendo" che le motivazioni dell'attaccante richiedano un adattamento.

Potrebbe anche essere rilevante per la tua domanda leggere ciò che SEC: SE sembra riconoscere come lavoro seminale sulla lunghezza della password . L'argomento qui non è puramente per la lunghezza, ma ancora una volta, formulando ipotesi ragionevoli sulla strategia dell'attaccante (e supponendo che l'attaccante non adotti le sue tattiche in risposta alla tua pubblicazione), l'argomento è che la lunghezza può contribuire più della complessità in aumentando la resilienza della password.

Hai chiesto se ci fossero situazioni in cui la durata contava più della complessità. Si ci sono. La domanda più importante è se tali situazioni siano comuni e se la situazione che affrontate sia una di quelle situazioni.

    
risposta data 19.02.2013 - 19:20
fonte

Leggi altre domande sui tag