[Divulgazione: lavoro per AgileBits, i creatori di 1Password.]
Per dare credito laddove il credito è dovuto (raramente i fumetti hanno note a piè di pagina), questo schema si chiama " Diceware "e dovrebbe essere accreditato ad Arnold Reinhold, che lo descrisse nel 1995.
Ciò che è assolutamente cruciale per lo schema è che le parole devono essere scelte dalla lista mediante un processo casuale uniforme. (Lo schema di Reinhold consisteva nel lanciare i dadi.) Gli umani, in particolare quando cercano di essere intelligenti nella selezione delle password, non sono affatto casuali.
Maiuscole e simboli (la domanda effettiva)
hashcat, così com'è oggi, non è efficace nell'applicare le trasformazioni (ad esempio, le variazioni dei casi) a supposizioni che si ottengono combinando le parole (necessarie per i sistemi di tipo diceware = like). Quindi, in un certo senso, l'uso di alcuni simboli e casi misti per questi tipi di password renderà le cose difficili per hashcat. Tuttavia, sarebbe una stupida ragione per fare qualcosa del genere. Dopotutto, una settimana fa, l'uso di una passphrase più lunga di 15 caratteri avrebbe stymy hashcat.
Non è saggio basare una politica di selezione della password su idiosincrasie potenzialmente transitorie di un particolare strumento di cracking. È importante rendersi conto che gli altri strumenti di cracking della password, John the Ripper , ad esempio, non avevano quel limite di 15 caratteri. E sappiamo che queste limitazioni idiosincratiche cambiano.
Il look aveva solo il numero di tentativi necessari
L'elenco Diceware contiene 7776 parole (ottieni questi attraverso cinque tiri di dado o un tiro di cinque dadi), e quindi una password sarebbe di circa 12,9 bit per parola. Quindi una password Diceware di cinque parole sarebbe di circa 64 bit. Se hashcat potesse controllare 300.000 al secondo, sarebbe circa 1,5 milioni di anni per craccare una password diceware di cinque parole. Quante congetture al secondo hashcat possono raggiungere (sullo stesso hardware) dipende enormemente da come viene cancellata la password (hash semplice, PBKDF2, scrypt ...).
Il motivo per cui sto scegliendo 300.000 ipotesi al secondo nel mio esempio è perché questo è il numero che otteniamo contro un modulo comune della password principale 1Password (PBKDF2-HMAC-SHA1 10000 giri), che I scritto su di nuovo in aprile. Ci sono più numeri in quell'articolo, insieme a link ad altri articoli sull'uso di Diceware (incluso l'articolo, Verso una migliore password principale che potrebbe aver innescato l'interesse rivitalizzato in Diceware appena prima del fumetto XKCD e sostiene un sistema Diceware modificato per le poche password efficaci da ricordare.)
limite di caratteri hashcat
Il passaggio di Hashcat da un limite di 15 caratteri a un limite di 55 caratteri è importante solo se si sceglie specificamente una password superiore a 15 caratteri per evitare di essere nel dominio di qualcosa su cui hashcat potrebbe funzionare. Spero che nessuno lo stia facendo.
In quell'articolo che ho scritto in aprile ho studiato con cura non menzionare il limite di 15 caratteri (di cui ero pienamente a conoscenza) per il semplice motivo che volevo offrire pessimista (dal punto di vista del difensore di vista) le stime dei tempi di cracking non dipendevano da quelle che vedevo come limiti temporanei.