Devo variare la lunghezza delle mie password completamente casuali per la massima sicurezza?

3

Uso LastPass in modo completo e per ogni nuovo sito / password quasi sempre ho generato una password casuale con lo stesso numero di caratteri, che consente lettere, numeri e simboli (tranne quando viene impedito da moduli di password che non consentono quella lunghezza o determinati simboli). Oggi mi è venuto in mente che l'utilizzo della stessa lunghezza della password ovunque potrebbe essere un problema.

Supponiamo che un agente malintenzionato sia proprietario di un sito in cui mi sono registrato e che abbia mantenuto la password originale. Solo vedere la password renderebbe ovvio che probabilmente sto usando uno casuale. Ma se quel sito desiderava maliziosamente indirizzare altri account che potrei possedere, e immagina che in genere io abbia usato password della stessa lunghezza, potrebbe avere una gamba su brute-forzando la mia password su altri siti. Pertanto, il mio utilizzo di una varietà di lunghezze produrrà una sicurezza notevolmente maggiore rispetto all'utilizzo di una sola lunghezza?

È conveniente non modificare il numero di caratteri generati da LastPass. E la maggior parte dei siti ha un limite al numero di personaggi che è inferiore a quello che vorrei. Inoltre, non voglio aggiungere solo più caratteri senza motivo, perché occasionalmente devo digitare una di queste password sul mio cellulare. L'altro giorno in cui un sito diceva che il limite di lunghezza della password era 60, incuriosito, ho creato una password casuale di 60 caratteri, ma in seguito, ho dovuto digitare questa password sul mio telefono e mentre l'ho fatto correttamente al primo tentativo, è stato un processo lungo e doloroso.

Mi sembra che aggiungere un certo numero di caratteri alla mia lunghezza tipica probabilmente fornirà tutta l'entropia extra necessaria per rimuovere qualsiasi debolezza da un utente malintenzionato sapendo che uso la stessa lunghezza ovunque. Ma sarei interessato per alcune persone competenti a commentare questo.

Quante cifre extra ho bisogno di usare in modo che le mie password siano sicure come usare un numero variabile di caratteri? Per esempio, se usassi sempre 15 caratteri, quanti altri caratteri dovrei aggiungere per avere la stessa entropia come se usassi normalmente in modo casuale 10-15 caratteri? Tuttavia, la sicurezza di 10 personaggi sembra troppo bassa, e usare sempre 15 sembra più sicuro. Quindi sono in conflitto.

Qual è un modo ragionevole per vedere questo? Dovrei:

  1. Utilizza lunghezze diverse in siti diversi
  2. Aumenta i miei personaggi (non uso 15, ma un altro numero)
  3. O semplicemente non ti preoccupare se la mia lunghezza è sufficiente (e quale lunghezza diresti è sufficiente per essere teoricamente noncrissibile * per i prossimi 20 anni)?

Per quello che vale il set completo di caratteri usati da LastPass è di 70 caratteri: A-Za-z0-9!#^&$@*% .

Re: noncrackable : mi rendo conto che la crackabilità di un sito non dipende solo dalla password stessa, ma anche dalle pratiche di sicurezza del sito come i mezzi di archiviazione, se mantiene la password originale o un hash, il particolare algoritmo hash e il numero di bit, se l'attaccante ha ottenuto l'accesso all'hash, se l'hash è salato e l'hacker conosce il sale, se il sito limita o blocca gli account dopo aver sperimentato un comportamento di attacco apparentemente ostile e così via e così via compresi la vigilanza e la conoscenza dei propri dipendenti per resistere all'ingegneria sociale e tutto il resto del jazz. Questa domanda, invece, riguarda semplicemente lo scenario in cui l'unico vettore di attacco è quello di provare ogni possibile password e vedere se il sito lo accetta.

    
posta ErikE 05.08.2017 - 01:35
fonte

4 risposte

4

Non mi preoccuperei di variare la lunghezza. 15 caratteri da uno spazio di 95 caratteri è probabilmente più che sufficiente, e variare la lunghezza non ti comprerà più semplicemente aumentando la lunghezza di un po '.

Usando anche un set di caratteri semplificato C (il set di caratteri alfanumerici) = 62 caratteri), H (velocità di hashing dell'attaccante) = 100TH / s, e Y (il tempo in cui si desidera che la password resista alla forza bruta) = 100 anni:

ceil (logC (H * Y * 31556926 [sec / year]))

... la lunghezza non conforme alla legge di Moore che si adattava a quel modello di rischio è 14 caratteri .

Tenendo conto della legge di Moore, utilizzando il calcolatore anrieff.net , una tale password resisterà alla forza bruta per 16 anni Due mesi. Aumentando il set di caratteri nello spazio ASCII stampabile e utilizzando 20 caratteri, il tempo di conoscenza di Moore salta a 79 anni (nel caso in cui si desideri che la propria password sopravviva). (Tieni presente che questo è il momento in cui si esaurisce completamente lo spazio. Dal momento che metà di tali password potrebbe essere indovinata in metà tempo, è necessario dimensionare in base al modello di minaccia).

    
risposta data 05.08.2017 - 01:57
fonte
8

Therefore, would my using a variety of lengths yield appreciably more security than using just one length?

No, l'unica cosa che otterrà è di rendere più deboli quelli più corti.

Perché nascondere la lunghezza della password non ha importanza, vedi questa domanda (dichiarazione di non responsabilità, la risposta accettata è mia):

Quanto è critico per mantenere segreta la lunghezza della password?

Esperimento di pensiero: per quanto tempo una password è fisicamente noncrissibile? Bene, il sole contiene approssimativamente 1.2x10 44 Joule of nuclear fuel . Supponiamo di avere un registro magico di bit che richiede solo 1 eV per capovolgere un bit (1 elettrone volt = 1.602 × 10 -19 Joule). Si scopre che con un registro di 208 bit, il conteggio da 0 a 2 208 richiederebbe di consumare l'equivalente di energia del sole. Quindi, supponendo che tu stia creando password usando i 95 caratteri ASCII stampabili, allora consumare il sole creerebbe un 208 bit ~ = password di 32 caratteri .

In che modo "magico" è questo registro? Bene, secondo la tabella 1 (pagina 6) di questo documento:

Un modello di consumo energetico accurato a livello di istruzioni per Processori RISC incorporati

un'istruzione di assemblaggio ARM (ADD, SUB, XOR, ...) consuma circa 300 pJ ~ = 3.0x10 -10 Joules ~ = 1.8x10 9 eV per istruzione su un dispositivo embedded a bassa potenza . Data questa efficienza, consumare il sole creerebbe un password di 28 caratteri .

Se usi password generate casualmente, non vedo alcun motivo per cui qualcuno dovrebbe mai usare più di 32 caratteri, ma probabilmente puoi farla franca con molto meno contro gli attaccanti che non hanno un sole per spendere la tua password.

    
risposta data 05.08.2017 - 02:10
fonte
1

Un attacco a forza bruta diventa molto più difficile da spezzare quando usi più personaggi. Tuttavia potrebbe essere un rischio per la sicurezza, il rischio è così basso rispetto al tempo reale impiegato, ad esempio, per craccare una password lunga 20 caratteri. Pensa a quante opzioni hai per questo ...

Hai 26 lettere dell'alfabeto, 10 cifre e per questo esempio utilizziamo 20 caratteri speciali. Ciò significa che hai 56 caratteri tra cui scegliere, il che ti dà 56 ^ 20 diverse password possibili. È così difficile decifrare che anche conoscendo la quantità di personaggi, dovrebbe essere davvero sicuro attenersi a loro. Ricorda che i siti web più comuni hanno una protezione integrata per bloccare anche gli attacchi brute force.

Quindi sì, potrebbe esserci un leggero rischio per la sicurezza ma nessun impatto significativo.

    
risposta data 05.08.2017 - 01:58
fonte
1

La strategia ottimale per la generazione di password consiste nel selezionare le parole chiave casualmente con uguale probabilità (distribuzione uniforme) da un set proibitivo di dimensioni (che l'utente malintenzionato non può cercare in qualsiasi ragionevole quantità di tempo). Non importa se alcuni membri di quel grande insieme sono più lunghi o più corti di altri. Inoltre, non importa se sono tutti della stessa lunghezza: se hai inchiodato la selezione uniforme e il set proibitivamente grande non devi preoccuparti di qualunque altra cosa. (Tranne l'usabilità, ma questa è una storia per un altro giorno.)

In pratica, l'uso di una percentuale fissa di n è più semplice, perché puoi semplicemente interrompere il problema della generazione della password nella scelta casuale uniforme indipendente di n caratteri. Se si desidera scegliere le password a lunghezza variabile uniformemente a caso con lunghezza fino a n , ciò è più complicato, in quanto in tal caso è necessario progettare l'algoritmo in modo che non sia influenzato dalla scelta di password di una determinata lunghezza. Bisogna fare attenzione che se le password di lunghezza i <= n sono p frazione dello spazio totale della password, allora si sceglie una password di lunghezza i con esattamente p probabilità. Questo non è un problema super-duro, ma tu guadagni niente che non puoi semplicemente scegliendo uno spazio per la password a lunghezza fissa leggermente più lungo.

Le password di 15 caratteri di un set di 95 caratteri, scelte in modo uniforme a caso, hanno una forza di sicurezza di 99 bit (circa 6,6 bit / carattere). Questo è molto strong per l'autenticazione in siti web il cui codebase e le misure di sicurezza non controllano. Anche scendere a 12 suona bene (79-bit).

    
risposta data 08.08.2017 - 02:45
fonte

Leggi altre domande sui tag