Le password predefinite di pwgen sono "abbastanza buone" per gli account online e la crittografia?

4

Ho trovato l'utilità pwgen di Linux che sembra fornire password facilmente memorizzabili e ragionevolmente sicure. Ma la pagina man dice:

The pwgen program generates passwords which are designed to be easily memorized by humans, while being as secure as possible.
Human-memorable passwords are never going to be as secure as completely completely random passwords. In particular, passwords generated by pwgen without the -s option should not be used in places where the password could be attacked via an off-line brute-force attack.

L'utilizzo di una di quelle password pwgen generate con le impostazioni predefinite rappresenta un reale rischio per la sicurezza, nel caso di un attacco a forza bruta? È possibile aggirare la limitazione impostando una dimensione della password più grande, come pwgen -n 13 ?

I miei casi d'uso sono principalmente il mio gestore di password, l'account utente Linux locale e la crittografia completa del disco, che richiedono tutte le password resistenti alla forza bruta.

    
posta Arno 18.09.2016 - 12:49
fonte

1 risposta

1

È piuttosto difficile quantificare cosa sia un 'rischio reale per la sicurezza'. Una password creata con le impostazioni predefinite di pwgen (tutte lettere minuscole, 8 di lunghezza) memorizzate utilizzando un hash veloce (MD5 o SHA1) potrebbe essere offline brute-force cracked con una singola GPU moderna in qualsiasi momento da pochi minuti (solo in minuscolo) fino a circa 9 giorni contro tutti i caratteri (tentativi di lettere minuscole, maiuscole, numeri, simboli). Se questa stessa password è memorizzata usando un algoritmo di hash più strong (scrypt, bcrypt, argon2, ecc.) Allora potrebbe essere incrinato usando una forza bruta contro solo lettere minuscole ma probabilmente non con una forza bruta completa contro tutti i caratteri (perché sarebbe prendi troppo tempo).

Il tuo gestore di password e la crittografia del disco dovrebbero utilizzare questi algoritmi di hashing più lenti per la derivazione delle chiavi. Con gli account online spesso non sai che tipo di hashing hanno implementato, quindi la scommessa sicura è di assumere hash veloci.

Secondo le mie stime, il passaggio a una lunghezza minima della password di 11 caratteri per gli hash lenti e un minimo di 14 caratteri per gli hash veloci dovrebbe aiutare a compensare la debolezza dell'uso di password create con caratteri minuscoli. Puoi aumentare rapidamente la forza aggiungendo più lunghezza come consentito dalla tua memoria (o dai criteri per le password).

Avvertirò che queste stime presumono che gli attaccanti debbano usare attacchi a forza bruta (anche se contro una selezione ristretta di caratteri, come in minuscolo) per indovinare la tua password. La mia comprensione di pwgen è che, per impostazione predefinita, non crea casualmente le password e tenta invece di strutturarle in un arrangiamento di consonanti e vocali più facile da ricordare. Ciò probabilmente causa una significativa riduzione del numero di password possibili rispetto al pool totale di password casuali minuscole.

Quindi in teoria un utente malintenzionato potrebbe identificare solo le possibili password generate da pwgen e indirizzare le persone nei tentativi di violazione delle password per risparmiare tempo. Se questo pool di password di pwgen è il 15% delle possibilità minuscole totali (non ho idea di cosa sia effettivamente), 11 caratteri probabilmente non sarebbero una lunghezza minima sufficiente. Avresti bisogno di andare con un minimo di 12 caratteri, aggiungendo più caratteri per soddisfare le tue particolari paranoie e le tue preferenze future-proofing.

    
risposta data 18.09.2016 - 21:53
fonte

Leggi altre domande sui tag