Password Security e ocl-Hashcat-plus

2

Recentemente ho letto il Ars Technical Article sulle nuove funzionalità di ocl-Hashcat-plus. Alla luce di domande come:

Password lunghe: come sono più sicuri?

e

XKCD # 936: password complessa breve, o passphrase del dizionario lungo?

Le frasi "passate" come "corretta batteria a ferro di cavallo" indovinate dalle nuove funzionalità di ocl-Hashcat-plus? Aiuta a scrivere in maiuscolo una lettera e ad aggiungere un segno di punteggiatura ("Corretto punto batteria di cavallo")?

    
posta mawcsco 29.08.2013 - 20:54
fonte

3 risposte

5

[Divulgazione: lavoro per AgileBits, i creatori di 1Password.]

Per dare credito laddove il credito è dovuto (raramente i fumetti hanno note a piè di pagina), questo schema si chiama " Diceware "e dovrebbe essere accreditato ad Arnold Reinhold, che lo descrisse nel 1995.

Ciò che è assolutamente cruciale per lo schema è che le parole devono essere scelte dalla lista mediante un processo casuale uniforme. (Lo schema di Reinhold consisteva nel lanciare i dadi.) Gli umani, in particolare quando cercano di essere intelligenti nella selezione delle password, non sono affatto casuali.

Maiuscole e simboli (la domanda effettiva)

hashcat, così com'è oggi, non è efficace nell'applicare le trasformazioni (ad esempio, le variazioni dei casi) a supposizioni che si ottengono combinando le parole (necessarie per i sistemi di tipo diceware = like). Quindi, in un certo senso, l'uso di alcuni simboli e casi misti per questi tipi di password renderà le cose difficili per hashcat. Tuttavia, sarebbe una stupida ragione per fare qualcosa del genere. Dopotutto, una settimana fa, l'uso di una passphrase più lunga di 15 caratteri avrebbe stymy hashcat.

Non è saggio basare una politica di selezione della password su idiosincrasie potenzialmente transitorie di un particolare strumento di cracking. È importante rendersi conto che gli altri strumenti di cracking della password, John the Ripper , ad esempio, non avevano quel limite di 15 caratteri. E sappiamo che queste limitazioni idiosincratiche cambiano.

Il look aveva solo il numero di tentativi necessari

L'elenco Diceware contiene 7776 parole (ottieni questi attraverso cinque tiri di dado o un tiro di cinque dadi), e quindi una password sarebbe di circa 12,9 bit per parola. Quindi una password Diceware di cinque parole sarebbe di circa 64 bit. Se hashcat potesse controllare 300.000 al secondo, sarebbe circa 1,5 milioni di anni per craccare una password diceware di cinque parole. Quante congetture al secondo hashcat possono raggiungere (sullo stesso hardware) dipende enormemente da come viene cancellata la password (hash semplice, PBKDF2, scrypt ...).

Il motivo per cui sto scegliendo 300.000 ipotesi al secondo nel mio esempio è perché questo è il numero che otteniamo contro un modulo comune della password principale 1Password (PBKDF2-HMAC-SHA1 10000 giri), che I scritto su di nuovo in aprile. Ci sono più numeri in quell'articolo, insieme a link ad altri articoli sull'uso di Diceware (incluso l'articolo, Verso una migliore password principale che potrebbe aver innescato l'interesse rivitalizzato in Diceware appena prima del fumetto XKCD e sostiene un sistema Diceware modificato per le poche password efficaci da ricordare.)

limite di caratteri hashcat

Il passaggio di Hashcat da un limite di 15 caratteri a un limite di 55 caratteri è importante solo se si sceglie specificamente una password superiore a 15 caratteri per evitare di essere nel dominio di qualcosa su cui hashcat potrebbe funzionare. Spero che nessuno lo stia facendo.

In quell'articolo che ho scritto in aprile ho studiato con cura non menzionare il limite di 15 caratteri (di cui ero pienamente a conoscenza) per il semplice motivo che volevo offrire pessimista (dal punto di vista del difensore di vista) le stime dei tempi di cracking non dipendevano da quelle che vedevo come limiti temporanei.

    
risposta data 30.08.2013 - 06:18
fonte
4

La casualità è insensata .

Quando un utente malintenzionato tenta di "indovinare" una password, in realtà sta tentando di entrare nella mente dell'utente umano e scoprire che cosa potrebbe aver creato quel sacchetto di carne. Per esempio, l'attaccante potrebbe dire a se stesso "Mmh, questo ragazzo pensa di essere intelligente, potrebbe aver fatto la prima lettera maiuscola e aggiunto un punto alla fine, dopotutto lui stesso adadatta su un sito Web pubblico . Quindi aggiungerò questa regola alle password che cerco. "

Quando si ha a che fare con le password, il concetto tecnico pertinente è entropy ( quello della teoria dell'informazione, non quello della fisica). In parole povere, dice quanto è "casuale" la password. Quando si utilizza il metodo "cavallo giusto", con quattro parole tratte da un elenco di 2048 parole, si hanno 44 bit di entropia, il che significa che ci sono 2 44 possibili password e si aveva la stessa identica probabilità di scegliendo uno qualsiasi di loro. In queste condizioni, lo sforzo medio dell'attaccante per crackare la tua password sarà 2 43 , e non importa quanto sia intelligente l'aggressore .

Ciò significa che la misura "entropia" ti dà resistenza contro un teorico, perfetto software och-Hashcat-plus . Ti dice il caso peggiore per te, cioè quando l'attaccante è "nella tua testa" e conosce esattamente come hai generato la tua password, ad eccezione del contenuto delle scelte davvero casuali. L'attaccante non può prevedere le tue scelte casuali perché non puoi prevedere le tue scelte casuali - almeno, a patto che tu scelga davvero una scelta casuale, cioè con i dadi, non con la tua testa. I cervelli umani sono terribili per essere casuali. I dadi sono buoni.

Quindi il nuovo ocl-Hashcat-plus potrebbe essere in grado di indovinare passphrase come "horse corretto", ma non farlo con meno sforzo, in media, rispetto a 2 43 tentativi (che è piuttosto molto se hashing password corretto è stato utilizzato).

Impostando la prima lettera in maiuscolo e aggiungendo un punto alla fine non aiuta se lo fai sistematicamente - l'autore dell'attacco in-the-head sa anche che lo farai e aggiusterai il suo sistema in modo corrispondente. D'altra parte, se casualmente decide (con un lancio della moneta) di aggiungere un punto o una virgola alla fine, allora questo è un ulteriore bit di entropia, perché l'attaccante nella tua testa è nella tua testa, non nella testa della moneta, e come tale non può sapere con probabilità meglio di 1/2 se hai scelto "punto" o "virgola". Questo raddoppia il numero di possibili password equiprobabili, quindi un ulteriore bit di entropia; e anche lo sforzo medio dell'attaccante viene raddoppiato (o, se preferisci, le sue possibilità di successo si dimezzano per un dato ammontare di sforzi). Ovviamente, aggiungere un personaggio scelto in modo casuale significa ricordare se questa password specifica ha usato un punto in più o una virgola in più. Questo non è gratuito; la tua memoria è la risorsa scarsa nell'intera attività delle password.

    
risposta data 29.08.2013 - 21:43
fonte
0

Questo può essere spiegato in modo molto semplice.

Se hai quattro parole tratte da un elenco di 2048 parole, il numero di combinazioni possibili è 2048 ^ 4.

Sembra un numero enorme, ma per oclHashcat-plus non c'è nulla di cui aver paura.

Nella maggior parte dei casi (forse 9 casi su 10) le password sul web vengono cancellate usando MD5 grezzo, SHA1 o qualche oscuro mixup di questi algoritmi con o senza aggiunta di sale.

Con oclHashcat-plus puoi rompere quegli hash con ~ 6 miliardi di chiavi / secondo con un singolo hd6990 in modalità combinatore (che è richiesto per gli attacchi passphrase).

Semplicemente spiegato, oclHashcat-plus eseguirà tutte le combinazioni possibili in meno di un'ora con una GPU di 3 anni.

    
risposta data 30.08.2013 - 00:52
fonte