C'è un indicatore di sicurezza della password memorizzato per i civili?

2

A quanto ho capito, utilizzando la crittografia unidirezionale possiamo proteggere i dati memorizzati della password nel caso in cui vengano rubati. In linea di massima, i dati delle password possono essere risolti indovinando in modo che la forza della protezione della password possa essere misurata come il tempo che ci aspetteremmo da un attacco di forza bruta.

Tuttavia, il tempo di calcolo non è una buona metrica da solo perché gli attacchi possono essere parallelizzati e, soprattutto, alcuni metodi di crittografia possono essere più facilmente parallelizzati di altri. "10 anni" ha un significato molto diverso a seconda che un attacco sia imbarazzante facile da parallelizzare o se sia molto resistente a un attacco parallelo.

Supponendo di sapere tutto ciò che possiamo sapere (algoritmo, qualità del sale, politica password, conteggio delle iterazioni, numero di password, ecc ...) e fissiamo le nostre ipotesi sulle tecniche disponibili per un utente malintenzionato, quindi, c'è un ragionevole indicatore di quanto i dati delle password siano ben protetti nelle mani di un aggressore (anche se fosse solo 'accurato' a un paio di ordini di grandezza)?

es. è un costo finanziario una metrica ragionevole? Potrebbe un'indicazione di "$ 1.000 per password incrinata" stimare molto approssimativamente la protezione di una password? Per esempio. un aggressore con risorse massicce potrebbe crearne uno ogni secondo mentre un altro potrebbe crearne uno ogni mese ma (entro un paio di ordini di grandezza) costa $ 1.000 per password.

Se il costo non è affatto positivo, esiste una metrica che può essere utilizzata per comunicare al laico la forza relativa dei progetti di protezione della password?

    
posta codybartfast 28.05.2016 - 17:35
fonte

3 risposte

3

Anche il costo finanziario non è una buona metrica. La legge di Moore può essere utilizzata per ottenere che le prestazioni del chip raddoppino ogni 18 mesi. Ciò si traduce in una maggiore potenza di calcolo allo stesso prezzo, quindi potrebbe costare $ 1000 per password oggi, ma sarà di $ 250 per password in 3 anni.

Secondo me, il tempo è ancora la metrica migliore perché può essere legato alla politica della password della tua organizzazione. Se le tue osservazioni sono che la forza della password corrente richiederebbe 10 anni di forza bruta, e tu sei sicuro all'80% della precisione della tua stima, forse potresti voler forzare i tuoi utenti a cambiare le loro password almeno una volta ogni 8 anni. Anche se la tua osservazione risulta errata a causa di progressi hardware e la password è incrinata entro il margine di errore, i tuoi utenti sono ancora al sicuro poiché le password sono state modificate da tempo.

    
risposta data 28.05.2016 - 18:02
fonte
2

Questa è una tecnica che ho creato per esprimere la protezione della password ai clienti. È molto crudo ma dà un'immagine molto chiara a un civile.

Non posso garantire la sua qualità o idoneità all'uso nella tua situazione, ma qui va.

La scala di BadMan

Componente

Consiste di tre parti

  1. Tipo di attaccante - Classificato come segue [A]

    1. Persona singola (spendendo fino a $ 10.000 / computer di fascia alta risorse)
    2. Organizzazione (spesa da $ 10 a $ 1 milione / cluster)
    3. Governo (spesa superiore a 1 milione di dollari / cluster di elaborazione di grandi dimensioni)
  2. Tempo di successo in mesi [B] (alle attuali velocità di elaborazione, su

  3. Lunghezza del bit del valore hash finale [C] (128, 256 ecc.)

Struttura

I valori sono espressi in forma di [A]. [B]. [C] ad esempio se una password espressa in Sha256 può essere decifrata in 2 anni da un attaccante di dimensioni dell'organizzazione il valore sarebbe 2.24.256

Il valore più grande è migliore.

    
risposta data 28.05.2016 - 22:07
fonte
0

Rapporto a breve termine del costo di scoperta rispetto al valore.

Ad esempio si potrebbe dire qualcosa del tipo:

Oggi, dato questo disegno e una password creata nei prossimi 12 mesi con una vita utile di 90 giorni, il costo stimato di crackare la password entro la sua vita utile è di $ 15.000. Dato un valore stimato di $ 750 per una password, ciò darebbe un rapporto 20: 1 del costo di cracking al valore.

Può essere semplicistico, ma penso che per stimare quanto sia "sicura" una password dobbiamo includere una stima del valore della password. Questo potrebbe essere il valore finanziario dell'attaccante: ad esempio, le password per un conto bancario o un impiegato bancario hanno un valore diverso rispetto a quelle per un sito di recensioni. Ma potrebbe anche essere un valore stimato del danno alla reputazione dell'azienda, o un costo minimo di responsabilità (perché gli utenti riutilizzeranno le password non dovremmo permettere che una password venga violata facilmente anche se ha un valore basso da sola).

Il costo del cracking di una password dovrebbe comprendere due fattori principali:

  • La difficoltà computazionale, che riflette il design e la politica (lunghezza della password, complessità della password, algoritmo di crittografia, sali, conteggio dell'iterazione, ...)
  • Il costo stimato del calcolo, che dipenderebbe in parte dalla facilità di parallelizzazione e dalle potenziali economie di scala per un utente malintenzionato.

Personalmente, non ho idea se 20: 1 sia un buon rapporto, o dato il numero di stime di composizione, se è un rapporto piuttosto scadente.

Potrebbe essere un modello abbastanza semplice, ma potrebbe consentire discussioni sulla sicurezza delle password senza dover introdurre concetti come dimensione dello spazio delle chiavi, entropia o conteggi di core CUDA.

    
risposta data 31.05.2016 - 13:24
fonte

Leggi altre domande sui tag