È probabile che vedrò qualche aumento pratico della sicurezza combinando passphrase e leepliche?

1

(Dovremmo davvero avere un pulsante per collegare questo XKCD)

Ho appena iniziato a passare le mie password in passphrase. Ora, non ho lanciare alcun dado per inventarli, che conosco sacrificio di entropia; sono frasi. Sono lunghi almeno 25 caratteri, almeno 5 parole, e cerco di inserire un numero e una parola "falso" (questa sarebbe una bastardizzazione di una parola che compongo o una parola non standard come "doggo" o "borked").

Ora, so che il fatto di avere una struttura significa che ho perso la potenziale entropia, ma il messaggio che mi è sfuggito da quell'XKCD è che la memorizzazione è una risorsa da massimizzare così come l'entropia. Apprezzo che posso dire a mia moglie queste password senza aver bisogno di scriverle mai (o, dio non voglia, mandarle via email / e-mail). Spero di non vedere mai una mia password attiva.

La mia domanda, quindi, è Sono probabile che vedrò qualche aumento pratico della sicurezza combinando passphrase e leepliche?

"Pratico aumento della sicurezza" qui significa protezione aggiuntiva da qualsiasi vettore di attacco dato l'hardware moderno in un periodo di tempo ragionevole. So che le parole in chiaro sarebbero ovviamente di aiuto, ma se un attacco alla passphrase da solo non è fattibile, preferirei non complicare la mia password. Questo è nel caso medio; Non mi interessa che qualcuno dedichi dozzine di GPU alla mia password da solo per mesi.

Puoi fare in modo che tutte le modifiche siano facilmente memorizzate. Sono per lo più curioso di sapere se una passphrase fornisce abbastanza entropia da sola che le strategie tradizionali per l'entropia non sono più rilevanti. Ad esempio, la seconda password qui è pragmaticamente migliore della prima?

mydoggoShrekate7bonesyesterday
myd0ggoShr3k4te7bon3$yesterd@y

(Inoltre, per favore non suggerire semplicemente un gestore di password. Ho i miei motivi per volerne evitare uno.)

    
posta Lord Farquaad 18.07.2018 - 18:01
fonte

1 risposta

3

Se l'obiettivo è la memorabilità e la leggibilità, la seconda versione della password (ovvero myd0ggoShr3k4te7bon3$yesterd@y ) è molto più difficile da memorizzare, leggere e comunicare. Quindi sì, sicuramente ostacolerà e rallenterà la maggior parte dei tentativi di bruteforcing basati su elenchi di parole, ma a scapito di memorabilità e leggibilità.

È difficile calcolare l'entropia della tua password. Non sono sicuro di essere in grado di farlo, ma proverò comunque, e se sbaglio qualcuno mi correggerà.

Se cerchi google per "entropia della frase inglese", puoi trovare alcuni articoli che citano l'esperimento di Shannon per calcolare l'entropia dell'inglese. Da quanto ho letto, sembra che in media l'entropia possa andare da 0,6 a 2,5 bit per lettera, a seconda di molti fattori. Supponiamo che la tua frase abbia 1,5 bit per carattere. Alcune lettere avranno un'entropia più alta a causa delle parole inventate, altre lettere avranno un'entropia inferiore perché fanno parte di parole inglesi di base, quindi supponiamo che in media siano comunque di 1,5 bit per carattere.

30 characters x 1.5 bits = 45 bits

Ora trasformiamo la passphrase. Per semplicità, supponiamo di dover fondamentalmente scegliere 7 lettere e tradurle in leet. Supponendo che solo metà delle lettere abbia un equivalente leet, dobbiamo scegliere 7 lettere su 15. E abbiamo bisogno di combinatoria, che se non sbaglio (è passato molto tempo da quando le lezioni di matematica, sospiro) portano a questo:

15! / (7! (15-7)!) = 6435 possible groups of leet letters.

Quindi per indovinare la tua password leet tutte quelle possibilità devono essere bruteforce per ogni frase, il che significa aggiungere 12.65 bits di entropy (cioè, log base 2 di 6435). È una stima approssimativa, ad esempio non ho considerato il fatto che "a" in leet può essere "@" o "4", ma ho appena assunto che ogni lettera traducibile potesse essere tradotta in un solo equivalente.

Quindi, per ricapitolare, se non sbaglio, e in un mondo ideale in cui l'hacker sa come si costruiscono le password e dove i cracker delle password sono ottimizzati per l'entropia della lingua inglese invece di solo bruteforcing mazzi di parole sgrammaticati , abbiamo le seguenti entropie:

Frase di 30 caratteri: 45 bit Frase leet di 30 caratteri: 57,65 bit
Frase di 40 caratteri: 1,5 x 40 = 60 bit
Frase diceware di 5 parole (circa 30 caratteri) = 12,9 x 5 = 64,5 bit

Conclusione: suggerirei di utilizzare una frase più lunga o, meglio ancora, una vera frase di passaggio casuale come diceware o simili, in modo da poter raggiungere facilmente sia l'entropia più alta che allo stesso tempo la leggibilità e la memorabilità.

    
risposta data 18.07.2018 - 19:57
fonte

Leggi altre domande sui tag