Küsimus:
Kui usaldusväärne on parooli tugevuse kontrollija?
iijj
2011-03-24 14:13:32 UTC
view on stackexchange narkive permalink

Olen testinud Microsofti tööriista, mis on saadaval siin, mis testib parooli tugevust ja hindab neid. Parooli, näiteks "ma lähen täna lõunat sööma", hindab tööriist selle tugevuseks "PARIM" ja parooli, näiteks "th1 $ .v4l" puhul, "Keskmine".

Mind huvitab, kui oluline parooli pikkus tegelikult on. Sel juhul on esimene parool parem nende tööriista järgi, kuid kas see on tõesti parem? See põhineb sõnastikusõnadel ning sellel pole tühikute kõrval numbritest ja muudest märkidest koosnevat kombinatsiooni ning see näib olevat väga lihtne murda (toorest jõudu arvestamata).

Kas see tööriist eelistab pikkust tegeliku tugevuse asemel?

Huvitav, kas keegi on pääseteede jaoks loonud Markovi mudelil põhineva jõhkra forcersi.
NTLM-i ja MD5 jaoks on juba olemas vikerkaaritabelid, et kõik klaviatuuril olevad tähemärgid saaksid purustada kuni 8 tähemärki pikkuse parooli. Komplekt "alfatähed, numbrid ja sümbolid" on ainult 400 GB, täisruumi jaoks mõeldud umbes 600 GB.
[Asjakohane XKCD] (http://xkcd.com/936/).
@StephenPaulger, Kas soovite täpsustada, kuidas töötab "markovi mudelil põhinev jõhker forsöör"?
@Pacerier Markovi ketid saavad salvestada sagedussõnu, mida kasutatakse koos, nii et kui alustate paroolifraasi arvamist sõnaga, võiksite kõigepealt proovida tõenäolisemaid seotud sõnu. See on kõige kiirem proovida selgitada, mida ma mõtlesin. Kui soovite rohkem teada saada, on mõistet veebis palju kirjeldamas.
Vana lõime taaselustamine, vana tsiteerimise lisamiseks, kuid: _Castelluccia, Claude & Dürmuth, Markus & Perito, Daniele.(2012).Markovi mudelite adaptiivsed paroolitugevuse mõõturid._
Kolmteist vastused:
AviD
2011-03-24 15:10:24 UTC
view on stackexchange narkive permalink

"Toorest jõudu ei arvestata" - just seda mõõdavad need tööriistad.
Ilmselt ei proovita nad sotsiaaltehnikat ega püüa teada saada, kas see on kasutaja esimese tüdruksõbra koera sünnipäev. Ründaja võib seda teada, kuid need tööriistad ei tea.

See, mida nad mõõdavad, on lihtsalt jõhkra abivahendi raskused selle lõhkumisel. Isegi mitte parooli entroopia, mis on genereerimismeetodi atribuut, on vaid hinnang selle kohta, kui kaua õige parooli edukaks leidmiseks kuluks jõhkralt tööriist.
Loomulikult mõjutab entroopia seda, kuid see oluline on ainult kogu entroopia, mitte aga entroopia tähemärgi kohta. Nii et jah, entüroo lisamine lisab iga tähemärgi jaoks palju võrdselt tõenäolisi valikuid, kuid pikkus võib mängida veelgi olulisemat rolli parooli murdmatuks muutmisel, tõstes tähemärgi järgi entroopia tähemärgilt suurema võimsuse loendama. See teeb palju suurema totaalse entroopia , mis on ainus oluline.

Nii et teie puhul - jah, 32-kohaline ainult tähtedes parool on palju tugevam kui 8-täheline kirjavahemärk.


Proovin natuke matemaatikat teha siin: (palun parandage mind, kui ma eksin):

Kui eeldame USA-stiilis tavalist klaviatuuri , on 85 võimalikku prinditavat tähemärki (võib-olla saate veel mõned kraapida, kuid laske praegu sellega lahti): väiketähed + suurtähed + numbrid + tavalised kirjavahemärgid + tühik.
See annab ~ 6,3 bitti tugevuse iseloom; 8 tähemärgi pikkusel annab parool ~ 50,4-bitise tugevuse.
Pange tähele, et see on väga tugev ... Isegi kui viskame sisse veel mõned "erimärgid", ei kavatse te seda eriti uuendada.

Nüüd, teie 32 tähemärgi puhul, ainult tähtedes parool ...
Oletame, et ainult väikesed ja suured tähed (kuigi te ei kasutanud ühtegi), lisaks tühik (U + 32). Isegi mitte numbreid ...
See annab teile 54 võimalikku tähemärki, umbes ~ 5,8 bitti märgi kohta. 32 tähemärgi pikkuses on see tugevus üle 185 bitti. sisuliselt tugevam. Ja seda ka ilma numbriteta, mida tavaliselt aktsepteeritakse isegi "lihtsates" parooliskeemides.


Bruce Schneier räägib sageli sellest, kuidas pikkadele meeldejäävatele paroolidele üleminek oleks palju turvalisem kui lühikesed, randomiseeritud imeliku välimusega paroolid.
Nüüd näete, miks.

Milline oli teie meetod bititugevuse arvutamiseks märgi kohta?
@SteveS - tegin triviaalse arvutuse selle kohta, kui palju võimalusi on vastuvõetavas vahemikus (iga tähemärgi puhul 85 | 54 võimalust) ja tõlkisin selle mitmeks bitiks nende võimaluste esitamiseks. Tõsi küll, see oli üsna umbkaudne hinnang, salvrätiku tüübi arvutamine, mitte eriti labori vääriline (seega lähendused), kuid arvan, et see on siiski suhteliselt esinduslik.
Suurepärane vastus @AviD. Kui matemaatikat teeks ainult rohkem inimesi (ja tarkvaramüüjad loobuksid meelevaldsest "Vabandust, teie parool peab olema 8–16 tähemärgi vahel", oleksin ma palju õnnelikum mees.
Lisa A läbib siin samad arvutused. http://csrc.nist.gov/publications/nistpubs/800-63/SP800-63V1_0_2.pdf
@Graham väga huvitav. Sellel dokumendil on tegelikult erinevad tulemused, peamiselt seetõttu, et pidasin silmas täiesti juhuslikku tähemärkide valikut, samas kui NIST-dokument võtab nutikalt arvesse kasutaja valikuid - st mitte juhuslikke ja seega vähem entroopia bitti märgi kohta. Ma arvan, et NIST-dokument on õigem kui minu vastus siin - kuid siiski ei piisa, kui te lähete nii, tuleks arvesse võtta ka kasutaja teadmisi, mitte ainult keele funktsioone. Kuid sel hetkel pole enam niikuinii entroopiabittide küsimus ... ja hoolimata sellest, et see q puudutas konkreetselt jõhkrust sundimist ...
Arvestus sarnaneb pigem 6,3 bitiga * 8 tähemärgiga versus 7 juhusliku sõnaga, näiteks 2048 (11 bitti) iga, seega 50-midagi vs 77-bitine entroopia. Grammatika arvestamiseks peate isegi paroolist veel mõned bitid maha ajama. OTOH, kui soovite, et see meeldejääv oleks, peate traditsioonilisest paroolist päris mitu tükki maha kraapima. Vaata ka http://xkcd.com/936/ - selle analüüsi tulemus, 28 vs 44 bitti, on tegelikult üsna täpne.
@tdammers on teil muidugi õigus, kui analüüsite parooli fraasina sõnade kogumina (või isegi õige lausena), kuid nagu ma märkisin, käsitlesin seda tähtede reana, ilma grammatika vms, vastavalt algne küsimus. Vaadake ka eelmisi kommentaare, vaadake uuesti NIST-i arvutusi ...
Algne küsimus taandub "kas kontrollib pikkust või tugevust" ja vastus on "mõlemad". Hea parool on ikka tugevam kui hea lühike parool, isegi kui käsitlete seda sõnade jada, mitte märkidena. Ja ilmselgelt on grammatiliselt mõistlikul kuuesõnalisel paroolil entroopia madalam kui kuuel juhuslikult valitud ingliskeelsel sõnal; kuulsa filmipakkumise valimine vähendab entroopiat veelgi.
Jällegi olen ma täiesti nõus teiega @tdammers,, et parool oleks sellest hoolimata tugevam. OP küsis siiski * tööriistade * kohta ja need tööriistad ei seondu sellega sõnade jadana, vaid pika tähesarjana. Nagu mainitud, on teil õigus nii, et selle grammatiliselt õige lausena käsitlemine, rääkimata korralikest sõnaraamatupõhistest sõnadest, langetaks entroopiat ja et see entroopia on ikka kõrgem kui lihtsa parooli oma.
user502
2011-03-24 17:58:34 UTC
view on stackexchange narkive permalink

Te olete mures selle pärast, et kuna parool kasutab sõnastikusõnu, võib selle murendamine olla lihtsam kui miski, mis peab olema jõhker.

tl; dr: See on kehtiv teoreetiline mure, kuid praegu pole see praktiline probleem.

"Ma lähen täna õhtul lõunat sööma" on viiesõnaline fraas sõnadega ingliskeelse levinuima 5000-st. Naiivselt on selle äraarvamine isomorfne 5-tähelise parooli äraarvamiseks 5000-tähelise tähestikus, mis on 3x10 ^ 18 võimalust. See on umbes sama mis 10-kohaline parool, kus kasutatakse suuri ja väikesi tähti, numbreid ja sümboleid.

Muidugi võib piisavalt nutikas krakkimisprogramm seda oluliselt vähendada. Lause on tavaline ingliskeelne proosa, mis järgib nii rangeid reegleid, et selle teabeentroopia määr on umbes 1 bitti kirja kohta. See tähendab, et teie fraasil on 33 bitti entroopiat, mis teeb selle ainult nii keeruliseks kui täiesti juhuslik parool, milles on 5 prinditavat ASCII tähemärki.

See pole eriti keeruline.

Selle kasutamiseks keerukuse puudumisel vajate spetsiaalset "ingliskeelset paroolifraasi", mis suudaks GPGPU töötlemiseks optimeerida näiteks Markovi keti modelleerimist tuumadeks. Minu teada pole midagi sellist praegu väljatöötamisel. Seega, kui keegi, kellel on selle tarkvara loomiseks ressursse, soovib teie parooli, peaksite olema mõnda aega turvaline.

Selle jaoks on väga oluline ka see, et kui ründaja ei tea, et teie parool on sellisel kujul vormindatud, pole see tööriist, mida nad kasutaksid. Isegi suhteliselt väikese võimaliku paroolide korral on "igaks juhuks" läbi käimine kohutavalt palju - eriti võrguühenduse kaudu.
Oluline on märkida, et kui ma kirjutan tahtlikult ühe sõna, näiteks "lõunasöök" kui "lunnch", valesti kirjutan, on keerukus tohutult suurenenud.
Suurenenud, jah, kuid mitte "tohutult".Ründaja peab vaid sõnastikku lisama mõned levinumad vead.Kui lisate ühe sõna kohta keskmiselt ühe kirjavea / kirjavea, on see teie sõnastiku suurus kahekordistunud, lisades sõna kohta veel ühe entroopia.Nii et see on mingi väärtus, kuid mitte nii palju kui lihtsalt fraasilt tõeliselt juhuslike sõnade vahetamine.
Ma arvan, et see vastus võiks kasutada mõningaid värskendusi, asjad on viimase 8 aasta jooksul muutunud.Need on tegelikult umbes 1600 sõna, kuid mis veelgi olulisem: https://github.com/initstring/passphrase-wordlist ... tundub, et inimesed on hakanud välja töötama tööriistu mittesuvaliste paroolide purustamiseks.
Jeff Atwood
2011-08-11 10:08:19 UTC
view on stackexchange narkive permalink

Entroopia on kummaline asi, mida mõõta.

NISTi eriväljaanne 800–63, elektroonilise autentimise juhend sisaldab paroole tugevuse hindamise juhendeid:

Entroopia varieerub suuresti sõltuvalt sellest, kas kasutaja valis parooli või genereeritakse juhuslikult. Statistiliselt on kasutaja valitud parooli esimese märgi äraarvamine karm, kuid teise arvamine on lihtsam ja kolmas veel lihtsam. NIST-i suunised annavad esimesele tähemärgile standardklaviatuuril saadaoleva 94 tähemärgi kasutamisel 4 entroopiabitti, kuid järgmise seitsme märgi jaoks ainult 2 bitti jne.

Juhuslikult valitud paroolid ei kuvata mustreid, nii et igal tähemärgil on sama entroopia tase, umbes 6,6 bitti.

See tähendab, et kasutaja valitud kaheksakohalisel paroolil on 18 bitti entroopiat, samas pikkusel juhusliku parooliga sellel on umbes 52,7 bitti.

Teisisõnu, kui saate teada, kas minu parooli esimesed 3 tähemärki on, on

Äge

Siis on järgmise märgi s koefitsiendid palju suuremad kui *.

Nii et kui me ütleme, et paroolimärk võib olla mis tahes märk, see pole tegelikult tõsi; Enamik inimesi kasutab sõnu, millel on tugevad mustrid ja vähendavad kaudselt järgmiste tähemärkide võimalikku kogumit - luues seeläbi madalama entroopia (juhuslikkusega) parooli.

hpavc
2011-03-24 14:37:45 UTC
view on stackexchange narkive permalink

Ma pole kindel, kuidas sõnastik "ma lähen täna lõunat sööma" on selle seitsmesõnaline fraas. Kus "th1 $ .v4l" on kahesõnaline fraas, millel on märgiliit ja tähemärgi asendus on asi, millega paroolikrakkerid on igavesti tegelenud.

Mõni paroolitestija kasutab cracklib + ajaxi nagu teste väike reeglibaas teie "this.val" parooli välja rookimiseks.

Mida sa siis täpselt ütled? Kas esimene parool on turvalisem isegi siis, kui see koosneb tavalistest sõnastikusõnadest, millel pole muid erimärke?
@iijj, on täpselt õige - pikkus on olulisem.
nealmcb
2011-05-22 22:22:34 UTC
view on stackexchange narkive permalink

Paroolitugevuse kontrollijate usaldusväärsuse küsimus laieneb ka kontrollija turvalisusele . Hirmutav on näha veebipõhiste paroolitugevuse mõõtjate levikut. Paljastate asjatult oma parooli mõnele veebisaidile! Isegi kohalikud paroolikontrolli rakendused võivad olla ebameeldivad. Väiteid, et see sait kasutab javascripti ega edasta parooli kunagi Interneti kaudu, ei saa usaldada. Mõnda parooli tugevuse testimise saiti haldavad kindlasti mustad mütsid, kes lisavad need lihtsalt oma sõnastikku koos muu teabega, mida nad teie kohta koguda võivad. Teisi saite haldavad heade kavatsustega, kuid tõenäoliselt halbade rakendustega inimesed, näiteks haavatav server või https-i puudumine. Ja veel teised on haavatavad "võimude" rünnakute vastu, kellel on võimalusi sundida saiti paljastama nt. teatud IP-aadressivahemike poolt saadetud paroolid.

Soovitan, et igaüks, kes sellist saiti kasutab, ei peaks kunagi esitama parooli, mida ta tegelikult kasutada kavatseb.

Vaadake, kus te märkate märkamata asjaolu, et tõenäoliselt kavatsete seda saiti juba kasutada. Parooli tugevuse kontrollija lisamine ei suurenda teie riski. Kui nad tõesti on salakavalad, siis nad lihtsalt ei krüpteeri teie parooli ega võta seda, pole vaja tervet parooli tugevuse kontrollijat ...
@dan - täpsustuseks räägin kolmanda osapoole hostitud koodist, millele osutasid originaalpostitus ja teised. Muidugi, kui sait, millel ma parooli loovad, pakub oma kontrollijat (mida nad hostivad, turvaliselt jne), siis on olemas veel mõni rünnakupind, kuid samal saidil.
Rory Alsop
2011-03-24 15:27:29 UTC
view on stackexchange narkive permalink

Jõhkade rünnakute eest kaitsmisel on pikkus peaaegu kõik.

Isegi põhilised paroolikrakkerid võimaldavad 1337-kõnelisi stiili asendusi, nii et oma näites võrdlete tõhusalt seitsmesõnaline parool kahesõnalise parooliga.

Kuni teil on pikki paroolifraase (kus pika täpne määratlus võib varieeruda sõltuvalt teie vajadustest, kuid koefitsientide tegemiseks peaks see olema vähemalt 13 tähemärki) vikerkaarelaua rünnak minimaalne) sunnite ründajat proovima muid rünnaku vorme, näiteks sotsiaalset inseneritööd; teada saada, kuhu parooli kirjutasite; kassi pantvangis hoidmine vms.

Thomas Pornin
2013-02-03 21:13:27 UTC
view on stackexchange narkive permalink

Teoreetiliselt parooli tugevusmõõturid ei tööta . Tööriist näeb ainult parooli loomise protsessi tulemusi, samas kui parooli "tugevus" on tegelikult protsessi omadus. Lisateavet leiate sellest vastusest ja seejärel sellest vastusest.

Parim paroolitugevuse mõõtmise rakendus võib teile anda, kui palju aega oleks see võtnud parooli rikkumiseks - teisisõnu eeldatakse, et ründaja käitab täpselt sama koodi ega tea sinust midagi enamat. See ei ole praktikas mõistlik eeldus: ründaja, kui ta teid ründab, on noh, konkreetselt teie järel. Turvalisusele paroolimõõturile toetumine on nagu palvetamine, et kõik ründajad oleksid ebapädevad: see on omamoodi "usuhüpe".

Mark Davidson
2011-03-24 14:24:33 UTC
view on stackexchange narkive permalink

Selle Microsofti tööriista Javascripti vaadates näib, et sellel on ainult piiratud sõnastike sõnade loend (vt rida 264 js-failis), nii et see võib selgitada, miks teie parool läheb kõrgem hinnang, kui peaks.

Ma isiklikult soovitaksin seda paroolitugevuse testijat, see annab teie parooli moodustavatest elementidest hea ülevaate ja annab teada, kuidas seda paremaks muuta. See hindab teie parooli "ma lähen täna õhtust sööma" 56% ja teie teine ​​parool "th1 $ .v4l" on 74%, mis tundub realistlikum.

Kuid see tööriist ei kasuta ühtegi sõnaloend üldse - teie parool on tähistatud ainult sellepärast, et see kõik on väiketähed, samas kui "ma lähen täna õhtul lõunat sööma!" saab 98%. Võite teha oma järeldused selle kohta, kui kasulikud on vanusepiirangud.

Mis puudutab pragunemisaja maksmise pikkuse mõju, see artikkel. Pange tähele, et alates 2009. aastast ja GPGPU-põhised paroolikrakkerid saavad nüüd hallata 10 ^ 9 / sek (artiklis "F-klassi kõrgeim rünnaku tase") ühes mängu- / tööjaama arvutis, mille GPU on 500 dollarit kaart.

Tundub suurepärane tööriist, aitäh. Kas üldskoor viitab sellele, et seda on raskem murda?
peale selle, et see nõuab parooli sisestamist vormi http ...
@Yaur tester ei saada teie parooli üldse üle võrgu. See hindab tugevust, kasutades kohapeal käivitatud JavaScripti.
@Mark Davidson, mida on keeruline kontrollida ja mida oleks vaja pidevalt teha.
@Yaur ma ei nõustu. Kontrollimine on üsna lihtne, kasutage tulepistikuvõrgu jälgimisrežiimi ja saate jälgida kogu tegevust saidile ja tagasi. Saate seda ka juhtmetega kasutada.
@Yaur Võite kasutada ka Linuxis midagi sellist nagu "pwqcheck" ja kontrollida lähtekoodi käsitsi.
Parooli kvaliteeti on väga raske hinnata. Teie soovitatud kontrollija andis parooli „Koer sõi kodutöid!” Parameetri „Väga tugev” / „97%” ... Võib-olla oleks parema näitajana google-otsing parooli jaoks? See "parool" annab 6000 tabamust, nii et see pole ilmselt nii hea: http://lmgtfy.com/?q=%22Dog+ate+homework!%22
FYI, teie soovitatud paroolitugevuse tööriist ütles mulle "Password1!"oli "Tugev".(Mida see ilmselgelt ei ole; tegelikult on see nii nõrk, et võiksin selle mõnekümne sekundi jooksul käsitsi ära arvata.) Nagu teised kommenteerijad on märkinud, on parooli tugevuse hindamine _ palju keerulisem, kui te näite vihjanut.
CogitoErgoCogitoSum
2012-02-03 17:51:26 UTC
view on stackexchange narkive permalink

Nägin hiljuti ajalehes koomiksit. Või oli see koomiksi digitaalne koopia veebis, ma ei mäleta.

See illustreeris just seda arutelu. Ja ma selgitan teile nüüd, mida ta ütles:

See, et parool on lühike, ei tähenda seda, et seda oleks lihtne ära arvata, nagu näiteks "th1 $ .v4l" puhul. Kuid see, et parool on pikk, ei tähenda ka seda, et seda on lihtne ära arvata, nagu näiteks juhul, kui ma kavatsen täna õhtul lõunat süüa.

Fakt on see, et ükski tõsine inimhäkker pole istub seal ja arvab ära teie parooli. Nad võivad küll kasutada sõnastikusõnu, kuid need sõnastikud ei sisalda kõiki võimalikke lauseid. Lihtsalt sõnad.

Ei, mida häkkerid teevad (kui nad on ammendanud tavalise SÕNADE sõnastiku), on neil tavaliselt arvuti süsteemselt läbi käima kõikvõimalikud kombinatsioonid. Algus lõpuni. Kui nad sunnitakse seda teed minema, siis mida lühem on parool, seda hullem. Mida kauem, seda parem. Olenemata numbritest või sümbolitest. Numbrid ja sümbolid on olulised ainult inimestele, kes mäletavad ja inimesed aimavad. Arvuti jaoks on need sama asi ... 1 ja 0 järjestus ... ja sellel pole vahet.

Tehke endale teene. Hoidke see pikk, kuid lihtne. Lühike ja keeruline võib maksta häkkerile aega, kuid pikk ja lihtne teevad sama. Küsimus on selles, kas soovite parooli, mida on lihtne meelde jätta või mida on raske meelde jätta?

Vishwanath Dalvi
2011-03-25 10:30:06 UTC
view on stackexchange narkive permalink

Noh, kõik paroolitugevuse kontrollimise tööriistad kontrollivad, kui palju vaeva on vaja parooli leidmiseks toore jõu ja sõnastiku rünnaku abil.

meeldib, kui võrrelda siin mõlema parooli tulemusi.

http://www.passwordmeter.com/

"th1 $ .v4l" on

Tugev parool 74% -ga. > selle parooli tühjendamine võtab toore jõu abil vähem aega.
http://www.passwordmeter.com/ on kena tööriist paroolistatistika jaoks, kuid lõplik tugevusnumber pole hea. Kaaluge parooli: "11111111111111111111111111111111111111133333336666666666546546644646". Hind on 0%. See on jama. Mulle meeldib tööriist http://password-checker.online-domain-tools.com/. See võimaldab teil teha ka sõnastiku kontrolli.
Daniel Miladinov
2011-12-28 08:55:46 UTC
view on stackexchange narkive permalink

Noh, kui määrate parooli tugevuse kui selle raskuse või lõhenemise tõenäosuse, siis peaaegu parajasti intuitiivselt on parooli tugevus pigem selle pikkuse kui mälu raskus.

Kui potentsiaalne ründaja ei tea teie paroolist midagi ja saab parooli murdmiseks kasutada ainult jõhkrat jõudu, siis on see pikem parool, mida on palju lihtsam meelde jätta, näiteks

"ma lähen täna õhtul lõunat sööma"

võtab rohkem aega lõhkumine kui

"th1$.v4l"

lihtsalt sellepärast, et seal on rohkem märke, mida ründajal oleks tarvis õigesti ära arvata parooli murdmiseks. Mida pikemad paroolid annavad suurema otsimisruumi, andke nõelale (paroolile) palju suurem heinakuhi, kuhu peita.

Kevin Li
2014-04-19 04:56:31 UTC
view on stackexchange narkive permalink

Parooli tugevust saab hinnata ainult teie üksi või keegi teine, kui ütlete talle, kuidas oma paroole loote. Näiteks kui kasutan juhuslikku parooligeneraatorit mis kasutab 50 tähemärki ja minu parool on 8 tähemärki, on minu parool umbes 3,9 × 10 13 või 2 45 . Kui kasutan hiina pinyini-põhiseid paroole ja minu parool on fraas neljast sõnast, arvestades, et iga sõna on 2050 võimalikust, on minu parool üks võimalikust 1,8 × 10 13 . Hiina tähemärgi keskmine pininyini romanisatsioon on umbes 3 kuni 4 tähemärki, tehes 4-sõnalise parooli umbes 16 tähemärki. Kuid see Pinyini parool on nõrgem kui 8-kohaline parool, mis on loodud 50-st tähemärgist.

Kui ründaja teab, kuidas parool genereeriti (oletame, et uurides vähestelt varastatud lihtteksti paroole) ebaturvalised saidid) teatud isiku poolt, on neil teadmised, mis on vajalikud jõhkra sundimise raskuste vähendamiseks palju ! Kuna nad teavad, et te ei kasuta enam kõiki võimalikke tähemärke oma klaviatuuril, võivad need välistada võimatud kombinatsioonid ja säästa aega.

Järgmine kord, kui loote parooli, mõelge oma algoritmi / meetodi üle kasutades selle genereerimiseks. Kasutades parooli turvalist, saate 21-tähemärgise parooli luua 72-märgilisest komplektist ( + - = _ @ # $% ^ &<> / ~ \? AbcdefghijkmnopqrstuvwxyzandABCDEFGHJKLMNPQRTUVWXY346789 ), hankige umbes 1,0 × 10 39 võimalikku kombinatsiooni või 130-bitist turvalisust.

Kümme juhuslikku valikut nelja tuhande tavalise sõna loendist annab umbes sama paroolia entroopia, kuid samas on seda vajaduse korral siiski lihtne tippida või transkribeerida.Pikkusel on tohutu erinevus isegi ainult väikeste tähtedega ASCII puhul.
Ajedi32
2019-02-19 23:15:47 UTC
view on stackexchange narkive permalink

Paroolitugevuse kontrollijad pole reeglina eriti usaldusväärsed. Nad kalduvad tuginema liiga lihtsatele arvutustele, mis eeldavad, et ründajad üritavad teie parooli ära arvata ainult , proovides kõiki võimalikke tähemärkide kombinatsioone, mis on praktikas harva tõene.

Tegelikkuses võib motiveeritud ründaja teie parooli äraarvamiseks välja mõelda igasuguseid erinevaid strateegiaid, millest mõnda pole paroolide tugevuse kontrollijat kunagi programmeeritud kaaluma.

Näiteks parool "! QAZXSW @ #EDC "võib tunduda üsna juhuslik, kuni mõistate, et kirjutasin selle, vajutades inglise tavalisel klaviatuuril väga lihtsat võtmemustrit. Ründaja, kes kasutab programmi, mis on loodud klaviatuuripaigutusel põhinevate paroolide äraarvamiseks, võib sellise parooli mõne minutiga hõlpsalt lõhkeda. (Ja tõepoolest, kas ma olen olnud Pwnesi Pwned paroolide kontrollija näitab, et seda parooli on juba mitu korda kasutatud ja see on mitu korda lõhenenud.) Samamoodi võib teie jaoks tüüpiline "ma lähen lõunat sööma" paroolitugevuse kontrollija, kuid ründaja võib selle hõlpsasti lõhkeda, kasutades selleks programmi, mis on mõeldud levinud ingliskeelsete lausete arvamiseks.

Seal on paroolitugevuse kontrollijad, mis on sellistes asjades paremad kui teised (näiteks ZXCVBN suudab tuvastada ülaltoodud klaviatuuripõhise parooli ja anda realistlikuma tugevuse hinnangu), kuid lõpuks pole alati võimalik öelda, kui tugev parool on lihtsalt parooli enda analüüsimine . Ei ole ohutu eeldada, et lihtsalt sellepärast, et teie kasutatav paroolitugevuse kontrollija ei suuda arvata, millist meetodit parooli valimiseks kasutasite, ründaja teie parooli ära arvata ei tee. Seda eeldust tuntakse kui "varjatud turvalisust" ja seda peetakse halbaks tavaks, millele tugineda infoturbe kogukonnas.

Mida peaksite selle asemel tegema? Valige oma paroolid juhuslikult , eelistatavalt kasutades juhuslikkuse allikat nagu täringut, mida inimese loomulik eelarvamus ei saa nõrgendada. Nii saate isegi arvata, et ründaja teab täpselt , kuidas te oma parooli genereerisite, siiski hõlpsalt välja arvutada, mitu arvamist peaks ründaja enne parooli õigeks äraarvamiseks proovima.

Diceware on hea näide sellisest meetodist paroolide loomiseks. Neli juhuslikku Diceware'i sõna võtab ründaja jaoks äraarvamiseks keskmiselt 7776 4 / 2 = ~ 1,83 kvadriljonit oletust, isegi kui nad teavad täpse loendi sõnadest, mille olete oma parooli valinud alates. Paroolihalduri loodud paroolid on sarnasel põhjusel tugevad.

Paroolide turvalise valimise kohta lisateabe saamiseks soovitan Thomas Pornini vastust väljaandele "XKCD # 936: Lühike keerukas parool" või pikk sõnaraamatu parool? ", milles käsitletakse üksikasjalikult parooli entroopiat ja juhuslikult loodud parooli tugevuse arvutamist.



See küsimus ja vastus tõlgiti automaatselt inglise keelest.Algne sisu on saadaval stackexchange-is, mida täname cc by-sa 2.0-litsentsi eest, mille all seda levitatakse.
Loading...