Una strategia ragionevole per le password?

3

Uso un gestore di password per la maggior parte delle mie password e tutti hanno circa 150+ bit di entropia quindi mi sento piuttosto bene con quelli. :)

Ma la mia password principale è qualcosa che devo ricordare e se uso una password o una passphrase, la sua entropia è molto più bassa, così posso realisticamente ricordarla. Tuttavia, è nell'intervallo dei 65+ bit e i calcoli approssimativi sull'hash cracking con sistemi moderatamente potenti richiederebbero una decina di anni per craccare.

Quindi la mia domanda è: se cambio la mia password più spesso di quanto sarebbe necessario per decifrare la mia password, posso sentirmi al sicuro con una password più debole?

Se scelgo password che possono essere ragionevolmente incrinate in 5 anni, ma cambio la mia password ogni anno, dovrei andare bene, giusto?

    
posta William Kelley 27.09.2017 - 23:34
fonte

3 risposte

3

Credo che stiate provando a chiedere se è possibile ottenere una protezione efficace da una password errata, purché venga ruotata abbastanza frequentemente. La risposta è no, perché la rotazione delle password non aiuta la sicurezza prima di un compromesso; può solo aiutare dopo il fatto, dopo che una password è stata compromessa.

La modifica della password non farà differenza con un attacco di forza bruta su un sistema di autenticazione in tempo reale.

Pensa a un utente malintenzionato in grado di forzare brutalmente tutte le password in un arco di 5 anni. Diciamo che mette alla prova tutte le password che iniziano con A-E nell'anno 1, F-J nell'anno 2, K-O nell'anno 3, P-T nell'anno 4 e U-Z nell'anno 5. Se la password del primo anno inizia con K, non la otterrà. Ma se giri le password e l'anno prossimo ne scegli una che inizia con F, lo indovinerà quell'anno. In altre parole, se il pattern di indovinello dell'attaccante è praticamente certo di indovinare la tua password in cinque anni, ogni anno le sue possibilità di indovinarlo sono 1/5, indipendentemente da come lo hai impostato.

La rotazione delle password aiuta se c'è la possibilità che la tua password sia stata compromessa in qualche modo senza la tua notifica. Ad esempio, potresti volerlo ruotare se lo hai usato in un aeroporto, in una caffetteria o in un altro posto pubblico sospetto; se trovi un virus o altro malware; se hai mai digitato la tua password in un campo username; o se hai solo la brutta sensazione che potrebbe essere stato rubato. Altrimenti, è una pratica di sicurezza abbastanza inefficace.

    
risposta data 28.09.2017 - 06:07
fonte
2

La tua analisi mi sembra corretta. Anche con un brutto hash che consentirebbe miliardi di supposizioni al secondo, crackare una password a 65 bit avrebbe enormi costi di elettricità e tempo.

Dopo alcuni anni di utilizzo della stessa password sarei molto più preoccupato per qualcuno che lo ha catturato (o parte di esso) in un altro modo, come guardare da dietro le spalle, un inventive keylogger , o qualsiasi altro mezzo simile.

tl; dr : con 65 bit di entropia nella tua password che spezza l'hash non è più il tuo punto debole.

Modifica: Come è stato sottolineato nei commenti, quando cambi la tua password principale dovresti cambiare anche tutte le altre password dato che un utente malintenzionato potrebbe violare la vecchia password principale e usarla per decrittografarla vecchio database delle password.

    
risposta data 28.09.2017 - 05:05
fonte
1

In primo luogo, il gestore delle password è un'autenticazione a 2 fattori (morbida). Hai bisogno di un file che hai e di una password che conosci. Questo lo rende già molto più sicuro di una semplice password.

Quando ora presumi che qualcuno ti abbia dato un file di password, c'è la (più debole) password rimasta. E ora ottieni un paradosso: supponendo che qualcuno possa copiare il tuo file di password senza che te ne accorga ma non ottiene la tua password, cambiando la tua password in realtà indebolisce la sicurezza.

Il motivo è che l'autore dell'attacco ha una raccolta di file di password (ad esempio 10 versioni con password master diverse). Quando ora esegue la bruta-forzatura della tua password, prova solo ogni password su tutti i file e la possibilità di farlo bene è 10 volte più grande di quella di forzare un singolo file.

Si noti che lo stesso vale per la maggior parte delle crittografie su disco, che non codificano nuovamente tutto quando si cambia la password. Un utente malintenzionato che è in grado di copiare l'intestazione (ovvero LUKS) può forzare la chiave master nell'intestazione anche quando hai modificato la passphrase.

Il risultato è che cambiare una password quando si sospetta che qualcuno possa ottenere un file crittografato non aiuta, se c'è qualche possibilità che abbia già ottenuto il file. Se sospetti di aver ricevuto la password ma non il file, cambialo. Poiché i cambiamenti regolari stanno peggiorando le cose, scegli una buona password e mantienila. Puoi anche considerare la sicurezza fisica per il tuo database di password come metterlo su una chiavetta USB, se puoi essere sicuro di non perderlo.

Per quanto riguarda la domanda, se un buon allungamento di sale e hash non impedirebbe il problema: Quando modifichi la password e l'autore dell'attacco inizia a forzare brute entrambe, hai due opzioni:

  • La nuova password è più debole: l'attaccante troverà la nuova password più veloce di quella vecchia e la sicurezza complessiva sarà indebolita.
  • La nuova password è più strong: la sicurezza non cambia, poiché l'utente malintenzionato troverà la password del primo file proprio come se non avessi mai cambiato la tua password.

Questo significa che non puoi rafforzare la sicurezza. O mantiene lo stesso o addirittura si indebolisce.

L'hashing della password rende più spesso la forzatura bruta più lenta, ma solo di un fattore costante (numero di file disponibili). Rispetto a un fattore esponenziale quando si aggiungono più caratteri quando si sceglie una buona passphrase, questo non è il collo di bottiglia quando si spezza una passphrase.

Ho assunto qui, che tu cambi solo la password principale. Se si modificano tutte le password memorizzate quando si modifica la password principale, ciò non si applica.

Conclusione: scegli una password lunga e buona all'inizio e mantienila. E assicurati che nessuno possa accedere al tuo database delle password.

    
risposta data 29.09.2017 - 13:12
fonte

Leggi altre domande sui tag