Ha una lunghezza di 20 caratteri, mescola simboli alfanumerici e speciali. È uno tra ** 20.
Bene, immagino che ora lo hai bloccato qui, qualcuno probabilmente lo aggiungerà a un elenco di dizionari, quindi probabilmente non lo sarà più.
Il problema con questa password è che si basa su un modello. Finché il tuo schema rimane un segreto, allora ha un certo valore. Ma, non appena il tuo schema diventa noto, allora è valido solo come una password di 4 caratteri.
Il caso migliore è avere una password che sia ancora strong, anche se il mondo sa come l'hai generata.
Ci sono molti hacker che cercano di violare le password. Almeno uno di loro è vincolato ad avere regole per i personaggi ripetuti in alto nel loro ordine di supposizione.
La sicurezza di una password dipende approssimativamente dalla sua entropy , che a sua volta è una metrica della quantità di informazioni che contiene. La password "AAAAA" ha un'entropia terribile, poiché è lo stesso personaggio ripetuto cinque volte. D'altra parte, "e ^ # Yc" è, anche se ancora troppo breve, molto meglio. Non può essere descritto facilmente.
Affidarsi interamente a personaggi ripetuti è sbagliato perché non ci sono molti modi per farlo. Hai solo quattro caratteri univoci nella password. Se provassi ogni modo per combinare quattro caratteri alfanumerici / simboli, otterrei 72 ^ 4 = 26873856 combinazioni. Se dovessi usare fino a cinque copie di ciascun simbolo, allora ci sarebbero 72 ^ 4 * 5 ^ 4 combinazioni (dato che posso usare 1, 2, 3, 4 o 5 di ogni carattere, che è solo 5 scelte) . Questo dà 16796160000 combinazioni. Sebbene migliore , non è ancora così bello. Ad esempio, utilizzando dieci caratteri alfanumerici / simboli casuali si otterrebbero le combinazioni 3743906242624487424, ad esempio.
Penso che il tuo problema sia un fraintendimento della forza della password. Mescolando lettere e simboli, usando lettere maiuscole e così via, è possibile aumentare lo spazio di ricerca di una password. Maggiore è lo spazio di ricerca, più difficile è rompere una password, poiché il numero di password possibili è (spazio di ricerca) ^ (lunghezza).
Tuttavia, se la tua password è molto breve o efficace molto breve (i caratteri ripetuti ne sono un esempio), allora è ancora debole!
Dipenderà da come l'ipotetico attaccante si avvicina a indovinare la password.
Contro un semplice attacco a forza bruta (cioè provando ogni possibile combinazione nello spazio chiave disponibile) questa password molto probabilmente resisterà molto bene, perché è molto lunga. Sfortunatamente, la maggior parte degli attaccanti non userà attacchi di forza bruta pura.
Ci si potrebbe anche aspettare che faccia un buon attacco al dizionario, per ovvi motivi.
Tuttavia, ci si può ragionevolmente aspettare che un aggressore intelligente tenga conto di schemi come personaggi ripetuti o sequenziali nel loro attacco. Dal momento che la struttura di questa password è molto regolare (5 ripetizioni ciascuna di soli 4 caratteri), cadrebbe molto più rapidamente a un attacco in cerca di schemi.
Supponiamo che un utente malintenzionato abbia accesso a un database di password contenente una versione hash di questa password (come succede sempre.) Supponiamo che l'autore dell'attacco abbia già esaurito gli attacchi del dizionario e si stia indirizzando verso attacchi basati su pattern. Ci si può aspettare che un simile attacco tenga conto di sequenze spaziali logiche (ad esempio 12345) (ad esempio qwertyuiop), ripetizioni, ecc. E varie combinazioni di esse. Non so se potrei stimare in modo affidabile la dimensione di uno spazio chiave di questo tipo, ma sarebbe sicuramente molto più piccolo di se la chiave fosse veramente casuale. Questa domanda ha qualche discussione sui principi alla base del cracking delle password basato su pattern.
Leggi altre domande sui tag passwords