Composizione delle password

4

Le password (passphrase) prese da testi noti (libri, ecc.) sono comunemente considerate deboli, ma cosa succede se vengono utilizzate in combinazione con oggetti casuali, cioè in forme di AX, XA o AXB, dove X è casuale e A e B provengono da testi noti? Intuitivamente A e B dovrebbero contribuire a qualcosa di non banale per la sicurezza oltre a quella di X. Ma quanto in relazione a X? Ci sono buoni risultati di studio in quella direzione?

    
posta Mok-Kong Shen 06.06.2013 - 13:05
fonte

4 risposte

5

L'entropia, espressa in bit, è una scala logaritmica, quindi aggiunge. Se A offre 10 bit di entropia (significa che un utente malintenzionato dovrebbe provare circa 2 valori 9 in media per indovinarlo) e B offre 11 bit di entropia (2 10 suppone), quindi AB ha entropia di 21 bit (10 + 11). Allo stesso modo per "roba casuale" come X. Ciò vale finché tutti gli elementi A e B e X sono selezionati indipendentemente l'uno dall'altro (questo è importante).

Naturalmente, anche la riluttanza dell'utente a usare la password si aggiunge, proporzionalmente alla lunghezza della password. L'utente deve ricordarlo e digitarlo, quindi preferisce le password brevi, a parità di tutte le altre cose.

    
risposta data 06.06.2013 - 13:16
fonte
2

Il punto di forza di una password è definito come il tempo medio necessario a un utente malintenzionato per indovinarlo. Ci sono due elementi nella scelta di una password: intelligenza e casualità. Usare parole inglesi, frasi da libri, ecc. È intelligenza.

In pratica, praticamente qualsiasi scelta di password implica l'astuzia delle parti e la casualità delle parti. Ad esempio, se apri il tuo libro preferito e prendi le prime quattro parole di una pagina a caso come password, allora la scelta del libro è per lo più intelligente e la tua scelta di pagina è in gran parte casuale (ma se hai sfogliato le pagine "a caso" , c'è in realtà un bel po 'di intelligenza, perché è molto più probabile scegliere, ad esempio, pagina 42 su 100 rispetto a pagina 1 o pagina 100).

Se si presume che l'aggressore sia stupido, la password è solo protezione contro stupidi aggressori. Le scelte intelligenti delle password non proteggono da aggressori intelligenti. La quantità di casualità è una buona misura della forza della password, l'intelligenza non aiuta molto.

L'utente malintenzionato deve indovinare l'intera password. Se si combinano più elementi, deve prenderli tutti bene. Ad esempio, la tua password di supporto è AX e hai 50 scelte per A (stima per la prima parola di una pagina a caso in un libro lungo - avrai bisogno di più di 50 pagine per rendere conto del non-così- scelta casuale della pagina e per parole ripetute) e 36 scelte per X (due cifre, ottenute rotolando due volte un dado giusto). Poi ci sono 50 × 36 = 1800 possibili password. La concatenazione di più elementi aumenta sempre la forza della password, e lo fa in modo moltiplicativo (assumendo che gli elementi siano stati scelti in modo indipendente - se invece di lanciare un dado per X avessi scelto il numero di pagina in cui hai trovato la parola A, non ci sarebbero stati aggiunti forza, in quanto questo metodo è puramente intelligente e non casuale a tutti).

L'unica ragione per non utilizzare completamente la casualità per generare password è che una stringa di caratteri puramente casuale non è memorabile e può essere difficile o impossibile da digitare. Se vuoi essere facile da digitare, puoi attaccare a lettere casuali; questo aumenta il numero di caratteri e puoi facilmente misurare come (ogni lettera aggiuntiva moltiplica il numero totale di possibilità per 26). La Memorabilità richiede di nuovo di aumentare la lunghezza per una determinata forza bersaglio; ci sono molti modi per farlo.

Combinare la X casuale con una A intelligente non è molto meglio che usare solo X. A avrà una piccola quantità di casualità, perché l'attaccante potrebbe non sapere quale libro hai scelto. Lo svantaggio di questo approccio è che è difficile quantificare quanto A è strong. Quindi, se vuoi essere sicuro che la tua password ha un certo punto di forza, dovrai fare in modo che X raggiunga praticamente questa forza, quindi A è superfluo.

Per questo motivo, potrebbe essere meglio scacciare A del tutto. Un approccio alla casualità memorabile che funziona bene per molte persone è selezionare diverse parole a caso ; diceware è un metodo popolare per questo.

La usability delle password è stata studiata in condizioni controllate. È difficile studiarli in natura, poiché i dati del nostro mondo reale derivano da violazioni non pianificate su sistemi in cui gli utenti sono stati lasciati al proprio dispositivo (il sito X viene violato, non sta usando l'hashing corretto, qualcuno pubblica l'elenco delle password). Se non altro, la conclusione è che le password sono sbagliate, ma trovare una sostituzione è un argomento di ricerca.

    
risposta data 06.06.2013 - 14:24
fonte
1

Prima di rispondere alla tua domanda, permettimi di riassumere i passaggi che gli esperti di password cracking hanno preso in una recente competizione.

  1. Bruteforce tutti e sette o otto caratteri minuscoli alfabetici
  2. Bruteforce tutti e sette o otto caratteri alfabetici maiuscoli
  3. Numeri Bruteforce da 1 a 12 cifre
  4. Aggiungi due cifre di carattere o simboli speciali alle lettere nella file del dizionario delle password
  5. Aggiungi tre caratteri o simboli speciali alle lettere in il file del dizionario delle password
  6. Aggiungi quattro cifre carattere alla lettera nella password file dizionario
  7. Usa il file del dizionario delle password con le regole per esempio cambia "a" in "@". Si chiama sostituzione l33t e il caso può essere fatto facilmente attraverso John the Ripper
  8. Unisci ciascuna parola in un dizionario (di solito una più piccola) con ciascuna della parola in un altro dizionario (di solito molto più grande)
  9. Combina le singole parole di ogni dizionario e aggiungi il singolo e due cifre di carattere

Quindi vedi sopra, anche se scegli due lettere a caso, se quelle due lettere si trovano individualmente in un file di dizionario, non impediranno agli aggressori di violare le password. Come hai detto, AXB o ABX sono entrambi vulnerabili al tipo di attacchi eseguiti dagli aggressori intelligenti (le ultime due tecniche nella lista).

Questo è il motivo per cui è molto importante che non solo tu scelga password casuali ma anche che il server in cui sono memorizzate queste password adottino misure per assicurarne la sicurezza. La tecnica 1, 2 e 3 può essere interrotta solo se gli hash delle password vengono generati tramite un algoritmo di hash molto lento come bcrypt insieme a un salt casuale per ogni password.

Puoi trovare maggiori dettagli sulle tecniche di cracking della password utilizzate dai cracker su qui

    
risposta data 08.06.2013 - 20:25
fonte
0

Risposta breve:

Le passphrase delle password (ad esempio le password delle parole) possono essere considerate deboli per gli stessi motivi per cui altre password possono essere considerate deboli: selezione troppo breve o non casuale. Per esempio. "DisneysBeautyAndTheBeast" potrebbe essere una lunghezza ragionevole ma non casuale, soprattutto se so che adori quel film. "HindranceReproofs" sembra abbastanza casuale ma usando solo due parole ti mette a rischio. Cose simili si possono dire di queste password dei caratteri: "qwertyasdf1234567890" e "z3} V".

Risposta lunga:

Controlla le "Lunghezze L" delle password generate in modo casuale necessarie per ottenere l'entropia della password H desiderata per i set di simboli contenenti N simboli "tabella in Forza password articolo di Wikipedia. Può darti un'idea di come le combinazioni casuali di vari gruppi di caratteri si confrontino con le combinazioni casuali di parole selezionate dal dizionario Diceware, che riporta 7776 parole.

Questo articolo raccomanda che le password forti abbiano un'entropia di 80. Secondo la tabella, occorrerebbero 14 caratteri "alfanumerici sensibili al maiuscolo / minuscolo" per ottenerlo, o 7 parole selezionate casualmente dal dizionario Diceware. Ora quelle 7 parole daranno una password lunga, ma considera che ricordando 7 cose è significativamente più facile di 14 cose, specialmente quando alcune di queste cose sono maiuscole e alcune sono minuscole e devi ricordare quale è quale.

Se seguiamo l'esempio XKCD e supponiamo che circa 40 bit di entropia siano accettabili, allora veramente la parola chiave "alfanumerico sensibile al maiuscolo" richiede solo 7 caratteri e la password di Diceware deve essere lunga solo 4 caratteri. In questo modo possiamo avere un'idea di come la forza e la lunghezza delle password a caratteri casuali siano paragonabili a quelle di parole casuali.

Anche le password ibride possono essere calcolate. Ad esempio, l'entropia di una parola 3 (WWW), 2 password alfanumeriche (CC) sensibili al maiuscolo / minuscolo può essere calcolata nel modo seguente se si sceglie tra 8000 parole e 62 caratteri alfanumerici sensibili al maiuscolo / minuscolo:

Entropy(WWW) + Entropy(CC)
    = LogBase2(8000*8000*8000) + LogBase2(62*62)
    = 3*LogBase2(8000) + 2*LogBase2(62)
    = 50.8 + 11.6

Ma non dobbiamo dimenticare che quando gli utenti creano le proprie password probabilmente non possono essere considerate veramente casuali. Sia che si tratti di password di caratteri o di password di parole, devi veramente generare password per i tuoi utenti in modo da avere la certezza che saranno casuali.

    
risposta data 08.06.2013 - 18:55
fonte

Leggi altre domande sui tag