Pytanie:
W jaki sposób tworzysz dobre hasła, które można naprawdę zapamiętać?
rsuarez
2010-11-19 22:29:15 UTC
view on stackexchange narkive permalink

Użyj długiego zdania w swoim języku. Łatwiej jest złamać krótkie, nieczytelne hasło niż długie „proste” zdanie. Wybieraj teksty spośród swoich ulubionych piosenek, cytatów itp.

W ten sposób możesz tworzyć długie (tj. 40 znaków lub więcej) hasła bez konieczności zbytniego zastanawiania się nad nimi.

Jedynym problemem związanym z tą metodą jest to, że jeśli zastosujesz ją w wielu witrynach, możesz natknąć się na witryny, które ograniczają twoje hasło do mniejszej liczby znaków niż zdanie, a następnie będziesz musiał zapamiętać wiele zdań.
@joshuahedlund: Na przykład Skype nie pozwoli ci używać niczego ponad 20 znaków - tylko * jak * przechowują dane uwierzytelniające, nie śmiem pytać (mam tylko nadzieję, że nie ma ich w `user_password VARCHAR (20) '').
@joshuahedlund to naprawdę nie jest problem, ponieważ hasło powinno być unikalne dla każdej witryny. To znaczy nie używaj dwa razy tego samego hasła. Używam 1Password do przechowywania haseł, zwykle 30 losowych znaków, gdy witryna ogranicza to do 20, generuję krótsze.
38 odpowiedzi:
gbr
2010-11-21 23:57:59 UTC
view on stackexchange narkive permalink

Jakie metodologie można wykorzystać do wygenerowania „ludzkiego” hasła dobrej jakości?

Muszą one zapewniać dobrą siłę, a także być łatwe do zapamiętania dla człowieka.

Utwórz jeden naprawdę dobry, a http://agilewebsolutions.com/onepassword zajmie się resztą.
Czy nie powinno to być wiki społeczności, skoro nie ma jednej odpowiedzi?
Do każdego pytania IT jest odpowiedni [komiks xkcd] (http://xkcd.com/936/).
Dlaczego wymóg łatwego do zapamiętania? Jeśli jest łatwy do zapamiętania, prawdopodobnie nie jest wystarczająco silny.
generator haseł lastpass, wtedy musisz tylko stworzyć jedno bezpieczne hasło i możesz wygenerować dowolną liczbę haseł bez konieczności zapamiętywania wielu różnych haseł.
Najlepsza rada, jaką widziałem na temat hasełhttp: //xkcd.com/936/
Lubię używać generatora losowych fraz haseł [1Password] (http://agilebits.com/onepassword), który pozwala na używanie tylko fraz dających się wymówić, takich jak `wha-no-pirt-biqu-wu`. Myślę, że jest to dobra mieszanka między przypadkowymi znakami i możliwością łatwego zapamiętania hasła.
paulmorriss
2011-08-11 16:05:00 UTC
view on stackexchange narkive permalink

Ten komiks XKCD opisuje sposób generowania dobrego hasła. Jakość takich haseł została omówiona w: XKCD # 936: Krótkie, złożone hasło czy długie hasło słownikowe?

xkcd.com

To całkiem przyzwoita metoda, ale komiks tak naprawdę nie zajmuje się _jak_ generowania hasła składającego się z przypadkowych słów.W szczególności ważne jest, aby pamiętać, że wybrane słowa muszą _actully_ być losowe.„thisismypassword” to hasło, które składa się z czterech słów, ale prawdopodobnie nie jest zbyt bezpieczne, ponieważ wybrane słowa nie są przypadkowe.Aby mieć pewność, że wybierasz swoje słowa losowo, polecam [Diceware] (http://world.std.com/~reinhold/ designers.html).
AviD
2010-12-06 03:33:19 UTC
view on stackexchange narkive permalink

Ahem.
W zależności od tego, do czego ma być używane to hasło, poleciłbym technikę zalecaną nawet przez wielkiego kryptowalut Bruce'a Schneiera:

Zapisz to.

Zgadza się - zdobądź złożone losowe hasło REEAAAHEEELLYYY, którego nie pamiętasz , i ZAPISZ GO.
Oczywiście zapisz je w bezpiecznym miejscu, a nie podłączony poza laptopem, do którego jest używane hasło.

+1 Zgoda. Wszystko, co można zaatakować miliony razy w trybie offline, wymaga śmiesznego hasła, ale ataki, które można wykryć przed tysiącami prób, nie wymagają tak silnych haseł.
i właśnie to ma na celu osiągnięcie oprogramowania takiego jak 1Password, KeePass i LastPass. Kciuki w górę.
Jeśli napiszesz to na kartce papieru, upewnij się również, że jest to jedyna kartka umieszczona na twardej powierzchni. Lub użyj miękkiego pióra. Tylko myśl ... Przysięgam, że to nie ja z mojej rodziny oglądam _Morder She Wrote_! Szczerze!! :)
Problem z zapisywaniem haseł polega na tym, że musisz mieć ten dokument przy sobie, gdy chcesz korzystać z tych witryn. Jeśli podróżujesz, pracujesz w ruchu, w czyimś domu itp., Nie zawsze możesz to nosić. Możliwe jest użycie wzoru do manipulowania pojedynczym silnym hasłem do pracy w witrynie, z której korzystasz. W przeciwnym razie LastPass, jak wspomniano powyżej, jest dobry.
Moje „oszustwo” polegające na generowaniu * pozornie * złożonych haseł, które są łatwe do zapamiętania, polega na rozpoczynaniu od jednego klawisza i poruszaniu się po przekątnej. Np. 1qazSE $ rfv. Możesz zmienić sposób przesuwania, robić zygzaki itp. Po prostu unikaj przebiegów poziomych, ponieważ algorytmy oceny złożoności klawiatury wyłapują je i odrzucają.
@HotLicks, bardzo ZŁY pomysł, teraz wszyscy wiedzą, jak tworzysz hasła o niskiej entropii.
Powodem, dla którego zapisywanie haseł na papierze nie jest na ogół dobrym pomysłem, jest to, że za każdym razem, gdy musisz je wpisać, musisz 1) wyjąć kartkę papieru, 2) przeczytać ją uważnie i wpisać.Często hasła muszą być wprowadzane, gdy wokół ciebie są inne osoby (przyjaciele, rodzina, współpracownicy) i ci ludzie będą wiedzieć, gdzie trzymasz kartkę papieru, a może także przeczytają (lub nawet zrobią zdjęcie) hasła, gdy jesteśzajęty samodzielnym czytaniem i pisaniem.
growse
2010-11-22 04:31:44 UTC
view on stackexchange narkive permalink

Używam wyrażenia. Właściwa fraza z wieloma wyrazami i spacjami, ale którą łatwo zapamiętam.

„Moim ulubionym miesiącem w roku jest trzeci!”

Gdzie go używasz? System, w którym musisz często się logować? Większość użytkowników IMHO nie chce wprowadzać 42-znakowej frazy. ;-)
Jeśli potrafią pisać tekstem dotykowym, to naprawdę nie jest takie trudne. Największym problemem jest to, że większość systemów narzuca absurdalne ograniczenia długości lub nie akceptuje spacji.
Możesz to zrobić i wybrać pierwszą lub ostatnią literę każdego słowa.
Czy to nie jest mniej bezpieczne niż używanie hasła? Zakładając, że używasz małych i dużych liter oraz 8 znaków, masz 52 ^ 8 kombinacji, w porównaniu do ~ 2000 słów, których używamy w potocznej mowie, podniesionych do potęgi 4/5?
Nie zrobiłem obliczeń matematycznych, ale wyobrażam sobie, że jeśli uwzględnisz dobre znaki interpunkcyjne, cyfry i nieregularne słowa, liczba kombinacji jest dość wysoka. Byłoby jednak interesujące zobaczyć, jak ktoś siada i rozwiązuje to poprawnie (nie jestem wystarczająco matematyczny ...)
W rzeczywistości 52 ^ 8 daje 53.459.728.531.456, a 2000 ^ 5 daje 32.000.000.000.000.000. To o 3 rzędy wielkości większe dla „zdania” składającego się tylko z 5 słów. Poza tym większość z nas, chociaż zwykle używamy tylko 2000 słów, ma znacznie większe słownictwo. Ponadto zdanie w oryginalnym poście zawiera 9 słów, z których jedno nie jest nawet słowem, które można by zobaczyć w słowniku.
Niektóre hasła są obcinane: bez względu na długość hasła, hasło jest skracane, zanim zostanie użyte do uwierzytelnienia. Winne są temu hasła użytkowników systemów Linux i UNIX; winne są prawdopodobnie również inne hasła.
Wybierz jedno ze słów w zdaniu i celowo przeliteruj je - `` Moim ulubionym miesiącem w roku jest trzeci! ''. Wciąż łatwy do zapamiętania i znacznie zwiększa bezpieczeństwo.
Jedynym problemem związanym z tą metodą (poza ograniczeniami co do wielkości hasła) jest zagrożenie bezpieczeństwa związane z obserwacją, jak ktoś je wpisuje - jedynym sposobem jest coś znaczącego dla Ciebie i bezsensu dla kogoś innego (np. Branie pierwszej litery każdego słowa) zwalczać to szczególne ryzyko. Z drugiej strony, powyższy komentarz również pomaga.
@qbi, jeśli użytkownik nie chce wprowadzić długiego hasła, to nie zasługuje na to, aby był bezpieczny.
„Ale nie mogę zawracać sobie głowy zamknięciem drzwi!” ok, włamywacze przyjdą, dla mnie żaden problem.
Jest to całkiem przyzwoita metoda, ale wolę jej unikać, ponieważ trudno jest dokładnie oszacować entropię haseł wygenerowanych tą metodą, a tym samym trudno jest upewnić się, jak bezpieczne jest Twoje hasło.Hasła Diceware są znacznie łatwiejsze do uzyskania dokładnego oszacowania entropii.
Mark Davidson
2010-11-22 02:21:41 UTC
view on stackexchange narkive permalink

Lubię używać metody Przesuń palcami. Wybierz łatwe hasło, takie jak „stackoverflow”, przesuń palcami o 1 znak w prawo podczas pisania, a otrzymasz „dysvlpbtg; pe”, które jest o wiele trudniejsze do odgadnięcia lub złamania.

Chociaż działa to całkiem dobrze, najlepiej jest dodać kilka innych zwrotów akcji, takich jak niezapomniana liczba i kilka znaków specjalnych, aby uczynić z niego naprawdę mocne hasło.

'dysvlpbtg;pe!1234$'

Korzystając z tej metody, łatwo jest mieć inne i bardzo dobre hasło do każdej witryny, z której korzystasz, ale nadal będzie ono łatwe do zapamiętania.

AKTUALIZACJA:

@Larry & @AviD zwraca uwagę, że jeśli ta metoda stanie się bardziej powszechna, będzie bardziej prawdopodobne, że zostanie uwzględniona przy łamaniu słowników i innych metod ataku.

Oczywiście istnieje równowaga między tym, co niezapomniane, a super bezpiecznym. W zależności od zastosowania zastosowanie niektórych z tych technik może pomóc wzmocnić tę metodę.

  • Przesuwaj inaczej - nie przesuwaj tylko 1 znaku w prawo. Idź inną drogą i / lub przesuń się o inną liczbę znaków. Używając ponownie „stackoverflow” jako przykładowego hasła, przesuń w dół, aby otrzymać „xgz, l dfv.ls”, przesuń o 2 znaki w prawo, a otrzymasz „fudb; [ntyh '[r”. Zaczyna ulepszać technikę, ale oczywiście mogą to być również zastosowane przez atakujących.
  • Sufiks i prefiks - Dodaj sufiks i prefiks do miksu, „@@ stackoverflow $$ „dodaje do tego mnóstwo innych możliwości.
  • Bądź inny - istnieje wiele różnych metod sugerowanych jako odpowiedzi na to pytanie. Prawdopodobnie najlepszą odpowiedzią na to pytanie jest użycie po trochu z każdego z nich i stworzenie własnej metody. W ten sposób zawsze będziesz o tym pamiętać, a jeśli jest wyjątkowy dla wszystkich innych, oznacza to, że nie osłabia się, ponieważ wszyscy inni nie robią tego samego.
Zauważ, że jeśli stanie się to powszechne, łatwo będzie zaadoptować ataki słownikowe do tej techniki.
Istnieją również techniki, które uwzględniają rozmieszczenie klawiatury.
Zgadzam się z wami, jak każda technika, kiedy staje się powszechna, staje się mniej bezpieczna. Kilka sugestii dotyczących ulepszenia tej metody to dodanie sufiksu i przedrostka. Nie wystarczy też przesunąć o 1 znak w prawo, przesunąć w innym kierunku i / lub o inną wartość.
Należy wziąć pod uwagę, że istnieją różne układy klawiatury.
problem z tą metodą, gdy zapomnisz, że to „dodaj @@ z przodu, $$ z tyłu, przesuń 1 w lewo i 2 w dół z zawijaniem” lub „dodaj ## do tyłu, 12 z przodu, przesuń 2 w prawo z zawijaniem i 1 w dół bez zawijania "masz problem :) A czasami potrzebujesz haseł do miejsc, które ostatnio odwiedzałeś 4 lata temu ...
Jasne, może to prowadzić do problemów, jeśli zmienisz układ klawiatury na inny ... Ale większość z nas zwykle napotyka różne układy tylko podczas podróży, a wpisywanie haseł na komputerach w kawiarniach sieciowych i tak nie jest zbyt dobrym pomysłem, więc ja Chyba można to uznać za niezamierzoną funkcję bezpieczeństwa. :)
Roger C S Wernersson
2010-11-22 12:00:45 UTC
view on stackexchange narkive permalink

Używam Diceware. Potrzebujesz sześciościennej kostki (lub dobrego generatora liczb losowych) i listy słów w Diceware.

Rzuć kostką, aby otrzymać pięć numer cyfry; na przykład 34512.

Wyszukaj słowo na liście; na przykład jinx.

Powtórz pięć razy.

Długość to najważniejszy atrybut hasła. To wygeneruje dość długie hasło.

/ Roger

Długość NIE jest najważniejszym atrybutem, np. „aaaaaaaaaaaaaaaaaaaaaa” zostanie zhakowany szybciej niż „@ # ^ (F3” i trudniej jest wpisać poprawne wpisanie bez zmiany długości. Szybko, bez patrzenia: ile było tam liter?
Nie zgadzam się. Gdybym napisał program do wyszukiwania hasła przy użyciu brutalnej siły, sprawdziłbym krótsze hasło znacznie wcześniej niż dłuższe hasło. Może uda mi się złamać sześcioliterowe hasło w ciągu jednego dnia. 22-literowe hasło wymagałoby lat, jeśli nie dziesięcioleci, przy użyciu brutalnej siły. Powiedziałem też, że NAJWAŻNIEJSZY, a nie jedyny atrybut.
Zasadniczo, sześcioliterowe hasło Wszystkie znaki ASCII do wydrukowania ma około 36 bitów entropii. Twoje hasło złożone z 22 znaków alfabetu łacińskiego bez rozróżniania wielkości liter ma więcej niż 96 bitów entropii. Szczegółowe informacje można znaleźć w Wikipedii (https://secure.wikimedia.org/wikipedia/en/wiki/Password_strength)
Jeśli chodzi o długość i złożoność, jedno nie jest lepsze od drugiego. Są kompromisy. Potrzebujesz pewnego stopnia złożoności i odpowiedniej długości.
@Roger, istnieje różnica między atakami siłowymi i słownikowymi. Oczywiście brutalne forsowanie krótszego będzie szybsze niż dłuższego - ale atak słownikowy działałby dłużej, podczas gdy byłbyś zmuszony do brutalnego forsowania całej przestrzeni przepustowej na krótszy. Wrt entropia, która ma zastosowanie tylko wtedy, gdy jest to losowe hasło, które wykorzystuje całą przestrzeń - proste hasła są znacznie łatwiejsze do złamania bez względu na entropię lub długość.
Diceware to doskonały punkt wyjścia, ponieważ podaje losowe bzdury, które możesz wzmocnić według własnego uznania (losowe znaki, wiele list słów itp.).
@Roger - diceware służy do tworzenia haseł, a nie haseł. W powyższym przykładzie miałbyś więc 6 słów. Oczywiście ta sama długość losowych znaków alfanumerycznych ze specjalnymi znakami będzie silniejsza, ale znacznie trudniejsza do zapamiętania i wprowadzenia.
Ja też polecam Diceware.Nie ze względu na _długość_, ale z powodu _entropy_.Diceware generuje hasła o dużej entropii, które wydają się być stosunkowo łatwe do zapamiętania.Długość sama w sobie jest tylko ważną obroną przed najbardziej otępiającymi, prostymi atakami brutalnej siły, podczas gdy hasła o wysokiej entropii wytrzymają przeciwko brutalnej sile bez względu na to, jaką strategię zgadywania zastosuje atakujący.
pkaeding
2010-11-22 08:01:26 UTC
view on stackexchange narkive permalink

Biorę wiersz z piosenki, którą lubię, a następnie biorę pierwszą literę z każdego słowa. To najprawdopodobniej nie będzie istnieć w żadnym słowniku haseł. Następnie możesz podstawiać znaki specjalne.

Na przykład Hound Dog Elvisa Presleya:

Nie jesteś niczym innym jak psem gończym , płacząc cały czas

To będzie wyglądać następująco:

  yanbahd, catt  

Następnie posyp specjalną znaków, baw się literą itp .:

  Y @ nBa! ^ d, c @ Tt  

Następnie, jeśli pamiętasz tekst piosenki, miejmy nadzieję, że pamiętasz hasło.

Bardzo łatwo jest dodać wiele najpopularniejszych tutaj do słownika haseł: liczba bardzo lubianych piosenek jest dość mała (w porównaniu do liczby słów zawierających nawet 9 liter, np.). Ponadto pierwsze litery słów mają mniejszą entropię niż nawet litery w ogóle. Pomaga wprowadzać modyfikacje, ale ludzie mają tendencję do dokonywania tego samego rodzaju zmian (a do @, t do T itp.), Więc nie przenoszą cię to na zupełnie nowy poziom. O wiele bardziej wolę metody, które w sposób bardziej losowy łączą duże źródła entropii. Połączenie tego z miejscem, w którym po raz pierwszy usłyszałeś piosenkę, może być lepsze.
Myślę, że zgubiłeś „b” z „ale” w ostatnim haśle. Może w ten sposób unikniesz ataku słownikowego ;-)
@tttppp ahh, dobry chwyt!
@nealmcb dobra uwaga. Pomyślałem, że to sprytna metoda wymyślania haseł. Nie jestem pewien, czy zgadzam się, że liczba „popularnych” piosenek jest tak mała; co definiuje „popularne”? Zgadzam się, że piosenki Piosenki Elvisa należą do najpopularniejszych, ale możesz wybrać piosenkę, która jest mniej popularna, ale ma dla ciebie specjalne znaczenie. Nie musisz też wybierać wersu z refrenu; możesz wybrać wiersz z wersetu.
@pkaeding Chociaż myślę, że jest to bardzo ukierunkowany atak, w którym napastnik może pobrać Twoje zainteresowania muzyczne z mediów społecznościowych, używając piosenek, które tylko Ty lubisz, byłyby bezużytecznym licznikiem. :)
@nealmcb: Zdecydowanie się nie zgadzam. Skąd atakujący miałby wiedzieć, że to * te dwie * linijki z * tej * piosenki Elvisa? Skąd atakujący miałby wiedzieć, że to * wszystkie słowa * z tych wersetów? Weź wszystkie popularne piosenki i weź wszystkie wersety z tych piosenek w kombinacjach jedno- i dwuwierszowych. Teraz usuń pierwsze i ostatnie słowo z każdego z tych wersów. Twój słownik byłby tak duży, że byłby bezużyteczny.
Jaki pożytek daje słownik haseł, jeśli możesz wykryć atak po 500. próbie? Myślę, że zależy to od Twojej definicji * dobrego *. Jeśli chcesz, aby Twoje hasło nigdy nie zostało złamane, bardzo trudno będzie je zapamiętać.
Próbowałem tej metody przez jakiś czas, ale po 4-5 latach całkowicie zapominasz, z której linii, z której piosenki korzystałeś w jakim miejscu, a dzięki specjalnym znakom równie dobrze możesz ją losowo wygenerować - nie masz szans jej zapamiętać. A przynajmniej ja nie. Dlatego porzuciłem tę metodę.
@StasM, tak, zrezygnowałem też z tej metody. Zapomniałem teraz o próbie zapamiętania haseł, ponieważ posiadanie bezpiecznego hasła nie jest praktyczne, którego nie używasz w wielu miejscach. Teraz używam programu do zarządzania hasłami (używam 1Password, ale są inne, które są prawdopodobnie równie dobre). Więc pamiętam tylko jedno bezpieczne hasło i wpisuję je w 1Password. 1Password zapamiętuje wszystkie moje hasła i generuje nowe losowo, gdy potrzebuję nowego.
@josh: Tylko 933 utwory znalazły się na szczytach list przebojów Billboard w latach 1955–2003 („Księga przebojów numer 1 Freda Bronsona, piąte wydanie”). Pomnóż przez być może 20 dla # wierszy. Jest oczywiście wiele popularnych piosenek, które nigdy nie trafiły na pierwsze miejsce, i wiele gatunków itp., Ale wszystkie powiedziawszy, myślę, że liczba piosenek, które prawdopodobnie zostaną użyte w przedstawionym tu schemacie, jest bardzo mała w porównaniu z tym, na czym chcesz pracować dla hasło. Przedstawiony schemat nie obejmuje Twojej sugestii usunięcia pierwszych i ostatnich słów (zakładam, że tylko czasami), a nawet to tylko mnoży liczbę wpisów przez 4.
Co ważniejsze, każdy schemat, który prosi o coś „lubię”, prawdopodobnie doprowadzi większość ludzi do wybrania z bardzo wypaczonej dystrybucji popularnych rzeczy, co sprawia, że ​​ataki słownikowe są znacznie bardziej praktyczne. Zamiast tego schematy haseł wymagają dobrych niezależnych źródeł entropii.
Nawet jeśli znalazłeś się w pierwszej czterdziestce, całkowita liczba wierszy jest z pewnością mniejsza niż przyzwoity słownik i będzie wiele powtórzeń ze względu na zasady języka angielskiego i konstrukcji tekstów muzycznych. Jako jedna z mas, na razie to prawdopodobnie jest w porządku. Ale jeśli ktoś cię osobiście ściga i zna twój plan, jest to bardzo słabe. Jeśli ten schemat stanie się bardziej popularny, zostanie dodany jako domyślny do JtR itp., Po czym jego gra zakończy się atakami offline.
@JasonCoyne tak, to bardzo dobra uwaga, ale myślę, że można to zrobić z każdym hasłem, które można łatwo zapamiętać. Jeśli ktoś jest specjalnie skierowany do Ciebie, może również znać Twój gust muzyczny, więc nawet wybranie niejasnego tekstu w niejasnej piosence nieznanego artysty może nie działać.
Cóż, celem diceware itp. Jest to, że są łatwe do zapamiętania, ale nadal mają bardzo wysoką entropię. Jako schemat wybierz 3-4 różne piosenki i z każdej z nich weź werset.
Tak, rozumiem teorię stojącą za diceware, ale myślę, że jestem sceptyczny, że prowadzi to do łatwych do zapamiętania haseł. Czy to był „righthorsebatterystapler”? Nie, „poprawny spinacz do baterii”?
nealmcb
2010-11-29 12:17:14 UTC
view on stackexchange narkive permalink

Dobre rady można znaleźć na http://www.schneier.com/blog/archives/2007/01/choosing_secure.html i http://en.wikipedia.org/ wiki / Password_strength

Myślę, że kluczem jest połączenie co najmniej dwóch pozornie niezwiązanych ze sobą dość dużych źródeł entropii. Na przykład. część jednego średniej wielkości słowa połączona z literami z początku idiosynkratycznej frazy, z kilkoma pomieszanymi literami i cyframi / symbolami wrzuconymi w środku. Zrób to w taki sposób, aby stworzyć dziwną i niezapomnianą historię o tym wszystkim i upewnij się, że jest wystarczająco długa, w zależności od tego, jak ważne jest to dla Ciebie. Poćwicz to przez chwilę i umieść subtelne wskazówki dotyczące historii w stosunkowo prywatnym pliku.

Możesz także przesadzić z wybieraniem długiego lub trudnego do zapamiętania hasła: http: / /www.schneier.com/blog/archives/2009/07/strong_web_pass.html

Steve
2010-11-25 23:54:09 UTC
view on stackexchange narkive permalink

Myślę o kłamstwie - czymś, co nie jest prawdą i zamieniam je w odpowiednie zdanie, na przykład „Niebo naprawdę jest zielone!”. (To nie jest ten, którego wcześniej używałem)

Łatwo je zapamiętać, ponieważ są po prostu dziwne.

Są CZTERY światła!
Moshe
2010-11-22 00:11:00 UTC
view on stackexchange narkive permalink
  1. Zaczynam od hasła, na przykład naleśniki .

  2. Następnie dokonuję podstawień - dodaję liczby, symbole i wielkie litery. pAzc@Kez.

  3. Na koniec dodam prefiks lub sufiks dla każdej witryny, na której go używam, na przykład pAzc @ KezStack .

    PS: Dobrze jest mieć kilka baz i je również zastępować.

Zastrzeżenie: to nie żadne z moich haseł. (Tak, jem naleśnik, kiedy to piszę.)

super za naleśniki! cholera, teraz * chcę * naleśniki ...
Jest to bardzo zbliżone do powszechnych metod, które, jak twierdzi Schneier, są z powodzeniem atakowane przez narzędzia takie jak PRTK. http://www.schneier.com/blog/archives/2007/01/choosing_secure.html Proponuję znaleźć sposób na niezapomniane połączenie dwóch bardzo różnych światów entropii.
erm ... http://security.stackexchange.com/questions/662/what-is-your-way-to-create-good-passwords-that-can-actually-be-remembered/6124#6124
Jeśli ktoś odkryje, że Twoje hasło przepełnienia stosu to „pAzc@KezStack”, będzie miał całkiem niezłe pojęcie, jakie są Twoje hasła do Google, Apple, Facebook itd. Ten schemat zapobiega automatycznemu odgadywaniu haseł między witrynami, ale nie ręcznym.
Jak w ogóle pamiętasz „pAzc@Kez”?
user185
2010-12-03 00:08:15 UTC
view on stackexchange narkive permalink

Używam generatora haseł w systemie Mac OS X, ustawionego na tryb „niezapomnianego hasła”.

iivel
2011-02-07 21:57:43 UTC
view on stackexchange narkive permalink

Używam hasła i generatora losowego dla tej frazy (szyfr podstawieniowy). Co miesiąc regeneruję moją kartę-klucz i trzymam kopię przy sobie. Uważam, że pseudolosowy charakter tego stwarza dla silnych haseł w uwierzytelnianiu quasi-2-czynnikowym. Coś, co mam, to moja karta-klucz, coś, co wiem, jest moim kluczowym zwrotem. Jako przykład napisałem tutaj krótką aplikację, aby je zbudować:

Na przykład: moje hasło do banku może brzmieć „bankowe” i wygeneruje dla mnie bardzo silne hasło, które będzie łatwe do zmiany i moje hasło zawsze byłoby bankowe.

http://levii.com/cipher.php

* Edycja: Tak sobie przypominam, zaproponowałem to metoda na /. społeczność w 2005 roku i od tamtej pory jej nie aktualizowaliśmy. Zamierzałem przeprowadzić prawdziwe badania na ten temat w ramach mojego programu MS-ISA.

Thomas Pornin
2011-02-08 03:01:58 UTC
view on stackexchange narkive permalink

W przypadku haseł używam: dwóch liter, następnie dwóch cyfr, następnie dwóch liter i dwóch cyfr. Litery są małe. Litery i cyfry są generowane losowo.

Okazuje się, że otrzymane hasła są łatwe do zapamiętania (przynajmniej dla mnie łatwe; Twój mózg może nie być podłączony w ten sam sposób niż mój).

Zaletą takich haseł jest to, że łatwo jest obliczyć ich entropię: istnieje 26 4 x10 4 możliwych haseł w tym formacie, wszystkie z takim samym prawdopodobieństwem , więc entropia około 32,09 bitów (dane hasło ma prawdopodobieństwo wybrania 1/2 32.09 ). 32 bity entropii nie są dobre dla wszystkich zastosowań, ale są wystarczające dla większości, w tym każdego użycia, w którym ataki są online. Atak online to taki, w którym osoba atakująca musi skierować żądanie do „uczciwego” systemu po każdym przypuszczeniu; na przykład serwer SSH. Ataki offline (w których atakujący może sprawdzić domysł „sam”, ograniczony tylko przez jego moc obliczeniową) są bardziej przerażające i wymagałyby silniejszego hasła.

Pamiętaj, że wiedza o tym, jakie masz zabezpieczenia, jest co najmniej taka sama ważne, ponieważ posiadanie takich zabezpieczeń.

Bonus: oto program C, którego używam do generowania haseł (kompiluje się pod Linuksem i FreeBSD, powinien działać na innych systemach uniksopodobnych):

  / * * Małe narzędzie do generowania haseł. * / # Obejmują <stdio.h> # obejmują <stdlib.h> obejmują <string.h> # # # to <errno.h> obejmują <sys / types.h> # obejmują <unistd.h> # obejmują <fcntl.h>static unsignedrandval unsigned (max) {statyczne Int FD = - 1; unsigned char x; if (fd < 0) {fd = open ("/ dev / urandom", O_RDONLY); if (fd < 0) {błąd ("otwórz"); exit (EXIT_FAILURE); }        }        dla (;;) {
unsigned val; for (;;) {if (read (fd, &x, 1) < = 0) {if (errno == EINTR) continue; perror ("czytaj"); exit (EXIT_FAILURE); }                        przerwa; } val = (bez znaku) x; if (val > = max * (256 / max)) kontynuuj; wartość zwrotu% max; }} static intrandletter (void) {return "abcdefghijklmnopqrstuvwxyz" [randval (26)];} static intranddigit (void) {return "0123456789" [randval (10)];} intmain (void) {printf ("% c% c % c% c% c% c% c% c \ n ", randletter (), randletter (), randdigit (), randdigit (), randletter (), randletter (), randdigit (), randdigit ()); return EXIT_SUCCESS;}  
Masz tylko dwie klasy: numeryczną i małe litery. Ponieważ tak wiele uwierzytelnień wymaga wielkich liter i znaków specjalnych, jak sobie z tym radzisz?
@pboin: o dziwo, żadne z haseł, które wygenerowałem w ciągu ostatnich pięciu lat, nie ma wielkich liter. Prawdopodobnie istnieją aplikacje, które wymagają dużych liter i / lub znaków specjalnych, ale z mojego doświadczenia oraz ze względu na to, co robię z komputerami, muszą być one dość rzadkie.
Zakładając, że mówisz prawdę, właśnie ujawniłeś, jak zbudować słownik / algorytm dostrojony tak, aby znacznie zmniejszyć przestrzeń wyszukiwania przy logowaniu.
@Andrew: tak, absolutnie. Istnieją 2 możliwe hasła 32.09 . Jest to za małe dla wygody, zakładając, że atakujący może „zweryfikować” przypuszczenie na swoich komputerach (jest to atak „offline”). Dobry protokół na to nie pozwoli (w terminologii uniksowej: `/ etc / shadow` nie jest swobodnie odczytywalne).
To straszny plan. Po co nakładać sztuczne ograniczenia na permutacje? Znając ten schemat, jeden GPU wykonujący 10 miliardów niesolonych prób md5 na sekundę zajęłoby maksymalnie ** pół sekundy **, aby pokryć wszystkie permutacje [az] [az] [0-9] [0-9] [az] [az] [0-9] [0-9]. Nawet solone hasła byłyby podatne na ataki. Ten post powinien zostać usunięty na wypadek, gdyby ktoś rzeczywiście chciał go użyć.
Jeśli hashujesz hasło za pomocą pojedynczego wywołania MD5, wówczas twoją słabością jest użycie pojedynczego wywołania MD5. Odpowiednia funkcja przechowywania haseł wywołuje funkcję skrótu _miliony_ razy, mnożąc koszt ataku przez tyle. To, co powinno zostać usunięte, to twoja sugestia użycia zwykłego MD5 do haszowania; to okropna rada. Prawidłową techniką haszowania hasła jest bcrypt: http://en.wikipedia.org/wiki/Bcrypt
StasM
2011-01-01 06:46:21 UTC
view on stackexchange narkive permalink

W przypadku witryn o średnim poziomie bezpieczeństwa:

  1. Wybierz słowo, które chcesz zapamiętać, i jest ono wystarczająco długie - powiedzmy, że jest to porcupine.
  2. Wybierz liczba, którą byś zapamiętał - nie używaj swojego roku urodzenia, miesiąca i dnia, ani dla swoich krewnych, itp.! - powiedzmy, że to 28 .
  3. Kiedy potrzebujesz hasła do strony security.stackexchange.com - zrób to 28-porcupine+SSC

To hasło jest pamiętalne, ponieważ musisz zapamiętać tylko 1 słowo i 1 liczbę dla wszystkich odwiedzanych witryn i możesz odzyskać hasło do dowolnej witryny bez żadnego wysiłku. Oczywiście możesz zmienić algorytm, ale chodzi o to, aby użyć kombinacji f (n, w, s) , gdzie n i w są stałe a s jest generowany na podstawie nazwy witryny.

W przypadku witryn o wysokim poziomie bezpieczeństwa (czyli „jeśli ktoś uzyska do nich dostęp, moje życie jest zrujnowane”) - wygeneruj długie losowe hasło, zapisz je, umieść ten dokument w bezpiecznym miejscu - na przykład paszport, tytuły itp. dokumenty.

Jeśli jedna z tych witryn jest złośliwa, mogą zobaczyć wygenerowane przez Ciebie hasło i łatwo odgadnąć algorytm, umożliwiając im zalogowanie się za Ciebie w każdej innej takiej „witrynie o średnim poziomie bezpieczeństwa”.
@Paulo Pod warunkiem, że naprawdę istnieją strony, na których ludzie zastanawiają się nad każdym wprowadzonym tam hasłem (prawdopodobnie spośród setek osób rejestrujących się każdego dnia) i odgadują algorytm, który jest używany (a ci ludzie są na tyle sprytni, aby odgadnąć to tylko jednym instancja). Myślę, że można założyć się, że szanse na to są niskie. A jeśli witryna okaże się złośliwa, szkoda związana z przekazaniem jej mojego adresu e-mail jest prawdopodobnie gorsza - dostaję mnóstwo śmieci z niektórych witryn, które zarejestrowałem, stwierdziłem, że są one bezwartościowe i zbyt leniwe, aby dowiedzieć się, jak usunąć moje konto.
Prawidłowe zszywki do baterii dla koni!
MattBianco
2011-02-08 22:05:06 UTC
view on stackexchange narkive permalink

Niestety, wiele systemów nakłada głupie ograniczenia na hasła, więc ta sama metoda generowania haseł „do zapamiętania” nie zawsze będzie działać dla mnie.

Najczęściej nie muszę pamiętać tak wielu haseł. Te ważne zapisuję w keepass lub pliku tekstowym zaszyfrowanym przez PGP, lub obu.

Jednak większość z nich, które wybrałem dla moich systemów uniksowych, opiera się na wierszach z piosenek lub po prostu głupie frazy lub wyrażenia, w których pozwalam każdemu słowu stać się znakiem, z różną wielkością w zależności od akcentu lub intonacji słowa, lub które słowa mają więcej „znaczenia” w zdaniu. Dobry pomysł na dodanie sufiksu lub przedrostka do niektórych reprezentacji nazwy systemu / witryny.

O długości hasła: na stronach internetowych zawsze wybierałem hasła dłuższe niż 8 znaków. Moje rozumowanie jest takie, że wielu „nieświadomych” projektantów systemów przechowuje tylko skrót MD5 hasła użytkownika bez żadnej soli. Witryny sieci Web hakowane i nawet jeśli wszędzie używam różnych haseł, nadal nie chcę, aby dzieciak od skryptu przeszukiwał wstępnie wygenerowaną tabelę z skrótem do zwykłego tekstu i znajdował moje „losowe” hasło.

Dokładnie. Gardzę wszystkimi ograniczeniami dotyczącymi hasła. Niektóre witryny wymagają 8 lub więcej znaków; 8 lub mniej innych (co NIE ma sensu); inne wymagają liczby lub znaku interpunkcyjnego; inne nie zezwalają na interpunkcję. Zapamiętanie 30 haseł jest wystarczająco trudne, ale gdy wszystkie witryny mają różne wymagania, staje się to prawie niemożliwe.
Bradley Kreider
2011-02-09 09:56:12 UTC
view on stackexchange narkive permalink
  1. Potasuj talię kart.
  2. Kolejność kart jest Twoim hasłem.
  3. Kup nową talię dla każdego hasła. Nie upuszczaj talii.

W przypadku przymusu możesz upuścić talię lub w przypadku Wielkiej Brytanii, gdy przeszukują Twój dom, rozproszą Twoją talię i usuną Twoje hasło / klucz szyfrowania .

;)

wtedy twoje dzieci decydują, że chcą grać w karty .....
MasterZ
2011-04-05 04:27:15 UTC
view on stackexchange narkive permalink

Wskazówka do hasła powinna przypominać Ci, jakie jest Twoje hasło, bez ujawniania jego rzeczywistego hasła. Oznacza to, że powinno to być coś, co byś zrozumiał, ale nieznajomy nie byłby w stanie tego zrozumieć.

Jeśli używasz hasła podstawowego, ale czasami używasz wszystkich małych liter lub czasami znaków specjalnych, możesz użyć wskazówka, która tylko to wyjaśnia (tzn. podpowiedź jest „cała mała”).

Lub użyj LastPass, jest to moje ulubione narzędzie do przechowywania haseł, którego używam do prawie wszystkiego.

Rory Alsop
2010-11-25 22:46:34 UTC
view on stackexchange narkive permalink

Długość jest kluczowa, aby uniknąć ataków Rainbow Table. Nierzadko zdarza się, że podczas przeprowadzania exploitów przechwytuje się plik SAM lub / etc / passwd i wykonuje crack na hashach. W przeszłości często przez kilka dni korzystałem z Johna Rozpruwacza, aby sprawdzić, które skróty można brutalnie wymusić. W dzisiejszych czasach szybko wbijałbym hashe w tęczową tabelę i miałbym 95% wszystkich haseł poniżej 9 znaków (a gdybym chciał sprawdzić 10 znaków, mógłbym również pobrać tabelę dla tej długości - po prostu zaczyna się robić duże ...)

Powiedziawszy to, dwie techniki, których używam to:

  1. jak pkaeding - teksty piosenek
  2. stary CVC CVC CVC CVC Metoda CVC (spółgłoska, samogłoska, spółgłoska) niezależnie od wymaganego stopnia entropii
Bill Weiss
2011-01-06 21:18:22 UTC
view on stackexchange narkive permalink

Do tworzenia haseł logowania używam oprogramowania (pwsafe lub KeePass, w zależności od tego, gdzie jestem), aby wygenerować brzydkie hasło o dowolnej długości (9 znaków?). Potem zapisuję to na czymś, co mam w portfelu. Po kilku dniach użytkowania dobrze go pamiętam i strzępiłem papier. Kopia zapasowa jest przechowywana w jednym z tych programów, który znajduje się na innym komputerze niż hasło :)

W pozostałych przypadkach oprogramowanie robi to za mnie. Posiadanie programu zapamiętującego twoje hasła jest o wiele lepsze niż robienie tego samemu, nie bardzo rozumiem, dlaczego ludzie się temu opierają.

Czasami ludzie to robią - na przykład używając menedżera haseł w przeglądarce internetowej, aby zapamiętać, którego z kilku haseł użyli w określonej witrynie. Większy problem to „jeśli oprogramowanie zawiedzie, jakie było moje hasło?” - biorąc pod uwagę, jak wielki żart (można go znaleźć za pośrednictwem wyszukiwarki Google / profilu na Facebooku), pytania „bezpieczeństwa” używane przez strony internetowe do odzyskiwania hasła są.
Ventral
2010-11-22 01:04:16 UTC
view on stackexchange narkive permalink

Jedną z metod, o której słyszałem, jest wybranie strony książki i użycie pierwszej litery każdego słowa w wierszu. Jeśli połączysz wielkie litery w słowach i nieparzystą liczbę, możesz uzyskać silne hasło, które nie jest łatwe do odgadnięcia - wszystko, co musisz zrobić, to zapamiętać książkę i linię!

JBirch
2010-11-29 16:37:05 UTC
view on stackexchange narkive permalink

W zależności od tego, do czego go potrzebuję, obliczę MD5 lub SHA1 na jakimś losowym pliku i sprawdzę to kilka razy. Jest to jednak raczej słabe, ponieważ zawiera tylko 16 znaków.

Jeśli potrzebuję czegoś mocniejszego, wpiszę trzy lub cztery znaki w wyszukiwarce Tripcode i zobaczę, co rzuca z powrotem na mnie. Połącz dwa z nich i przeprowadź je kilka razy, a otrzymasz całkiem bezpieczne hasło, które jest naprawdę dość przypadkowe.

Olivier Lalonde
2010-11-29 23:18:16 UTC
view on stackexchange narkive permalink

Otwieram dużą książkę na przypadkowej stronie i używam pierwszej litery ~ 8 pierwszych słów / wierszy. Nie jest to łatwe do zapamiętania, ale bardzo trudno jest całkowicie „zapomnieć” hasło.

Rory McCune
2010-12-03 16:19:54 UTC
view on stackexchange narkive permalink

podobnie jak niektóre inne odpowiedzi, w przypadku niektórych haseł opieraj je na frazie, którą uważam za niezapomnianą, a następnie tłumacz ją na hasło. Na przykład

i;) @ 0dd ^

to rozsądne hasło, które zapamiętałbym jako „Mrugam do dziwnych kapeluszy”. Ogólnie to lub coś w oparciu o pierwsze litery frazy (zwykle z pewnymi modyfikacjami i dodaną interpunkcją).

pboin
2010-12-03 19:51:10 UTC
view on stackexchange narkive permalink

Używam modułu Perla Crypt: RandPasswd, który może tworzyć wymawiane frazy otoczone przez misc. oferty specjalne i cyfry. Uważam, że reguły wymowy ograniczają przestrzeń klawiszy, ale znacznie ułatwiają część mentalną. Nawet jeśli muszę wyszukać hasło, pamiętam je wystarczająco długo, aby poprawnie wpisać je za pierwszym razem.

Hasło może wyglądać tak: Vorda # Capis% 99 ^

> Zamiast tego używa wbudowanej funkcji rand () perla, która z kolei (zwykle) jest zbudowana na funkcjach generatora liczb pseudolosowych z podstawowej biblioteki C.
Andy Lee Robinson
2011-08-13 12:14:28 UTC
view on stackexchange narkive permalink

Oto kolejny schemat dla muzyków:

  qiurtyuqytnreqwerwmqweqqqwnqqrtyyyttrrtyy7yytytrrtrqweqqweqerterttytreqtytreqqbqqbq32g5532g5532g5d5srr  
.
Dracs
2011-09-18 22:07:18 UTC
view on stackexchange narkive permalink

Ostatnio oglądałem Off The Grid autorstwa Steve'a Gibsona. Jest to szyfrowanie papierowe, które może zaszyfrować nazwę domeny (lub naprawdę dowolny tekst) i podać hasło do użycia. Na stronie jest mnóstwo informacji na ten temat.

Podstawą jest zrobienie tablicy 26x26 znaków. Ta tabela jest zgodna z zasadami podobnymi do Sudoku (tylko jeden znak każdego znaku w każdym wierszu i kolumnie). Zaczyna się od dużej entropii (minimum 1400 bitów). Podstawy korzystania z niego są dość łatwe (nie będę zawracał sobie głowy przepisywaniem tego wszystkiego ponownie). Największym ryzykiem jest to, że ktoś fizycznie ukradnie twoją siatkę. Nawet wtedy jest kilka kroków, które możesz zrobić powoli (powinny być wystarczająco długie, aby zorientować się, że ktoś go ukradł). Te metody obejmują:

  1. Wybór innej lokalizacji początkowej
  2. Salting (Możesz to zrobić, oczekując / dołączając coś podczas szyfrowania)
  3. Podczas szyfrowania (przeczytaj odpowiednią stronę) zamiast wybierać kolejne dwa znaki. Zamiast tego wybierz być może następne trzy znaki, jeden na jeden w górę, dwa w dół, jeden w lewo itd.

Sam tego nie używam, ale nie mam większych trudności z zapamiętaniem 20 losowych znaki, których używam w połączeniu z Passpack (menedżer haseł online)

Vitaly Nikolaev
2011-11-29 20:58:13 UTC
view on stackexchange narkive permalink

Zmień swoje życie :) niech wszystkie hasła będą niezwykle skomplikowane, bez możliwości zapamiętania żadnego z nich. Zdobądź menedżera haseł, uważam, że KeePass jest całkiem przydatny.

Możesz przechowywać pliki DB w Dropbox i używać hasła + obraz (plik binarny), aby uzyskać dostęp do haseł, zachowaj obraz (plik) tylko na urządzeniach, których prawdopodobnie używasz aby uzyskać dostęp do hasła z (nie na dropbox!).

Zachowaj dostęp do zdjęć, ale nie będą oczywiste. System jest więc nadal użyteczny, ale jeśli hakerzy zdobędą twoje hasła do plików DB, nie mogą uzyskać do niego dostępu brutalną siłą.

W ten sposób będziesz musiał pamiętać tylko jedno hasło, co jest znacznie łatwiejsze. / p>

Regularnie zmieniaj to i plik, a będziesz bezpieczny.

DropBox przechowuje historię Twoich danych przez miesiąc (?), więc pamiętaj o tym podczas zmiany hasła do bazy danych.

+1 dla KeepAss (cały czas błędnie pisuję to w ten sposób. Kiedy to piszę, * oczywiście * to błąd ortograficzny - to moja historia i trzymam się jej; o))
Everett
2010-11-20 05:37:27 UTC
view on stackexchange narkive permalink

A co z hasłem z kluczem obrotowym, w zależności od tego, co robisz? Przykład: Moje podstawowe hasło to P4 $$ w3rdthati $ h4rd (tak, właśnie tego używam)

Chcę go używać w Gmailu. Zaczynam od P4 $$ w3rdthati $ h4rd i dodaję gm na końcu (P4 $$ w3rdthati $ h4rdgm). W ten sposób muszę zapamiętać tylko dwie lub trzy litery w zależności od tego, co robię, ponieważ moje hasło jest stosunkowo spójne w różnych usługach (publicznych i prywatnych). Mogę użyć modyfikatora końcówki (sufiksu) dla rzeczy internetowych i modyfikatora początku (prefiksu) dla rzeczy prywatnych. Lub włóż go pośrodku.

Jestem otwarty na płomienie, jeśli uważasz, że to zła praktyka, ale nigdy nie spotkałem kogoś, kto odgaduje moje hasła i nigdy nie musiałem ich zapisywać .

Nie musimy już próbować odgadnąć Twojego hasła!
Nie sposób zgadnąć, ah cholera ...;)
Prawdziwym problemem byłoby użycie tego schematu do rejestracji w witrynie, która nie szyfruje / nie haszuje Twojego hasła. Albo sama witryna, albo osoba atakująca z tej witryny mogliby odczytać Twoje hasło - i byłoby dość trywialne ustalenie na tej podstawie schematu, a następnie użycie go dla innej witryny. Choć to spore ryzyko, robię coś podobnego ... :)
Myślę, że to najlepsza odpowiedź bez zbyt długiego psw.
@AviD, jeśli uważasz, że schemat „słowo bazowe” + „gm” jest zbyt prosty, możesz zwiększyć złożoność algorytmu. Mam słowo bazowe podobne do Everett, ale mój algorytm polega na zastępowaniu liter w niektórych pozycjach i dodawaniu liczb na niektórych pozycjach na podstawie liczby znaków w domenie witryny. Voila, krótkie, unikalne, złożone hasła, które są łatwe do zapamiętania.
August
2011-01-06 20:00:59 UTC
view on stackexchange narkive permalink

Znajduję całkowicie losowy, złożony ciąg znaków, naciskając losowo klawisze na klawiaturze według wzoru, z którym moje palce są wygodne i potrafią to bardzo szybko. Techniki, których używam, to:

  • naprzemiennie kolejne klawisze między rękami, aby przyspieszyć lub użyj małych grup klawiszy (2 lub 3) obok siebie na klawiaturze, naprzemiennie grupując każdą rękę aby stworzyć pełne hasło. Trudno jest szybko wpisać całe hasło jedną ręką
  • dosłownie utwórz losowe klucze i nie przeliteruj niczego ani nawet wariantu czegoś
  • kiedy zmieniasz hasło, zmień palec wzorzec na tyle znaczący, aby trafić w zupełnie inne klawisze i wzorce klawiszy (a nie ten sam wzór przesunięty o 1 lub 2 klawisze w dowolnym kierunku)

Po uzyskaniu losowego hasła ćwiczę wpisywanie nowego hasła kilka razy, aby moja pamięć mięśniowa zachowała kluczowy wzór. Po ustawieniu hasła loguję się do kilku systemów z rzędu, aby dalej zachować wzorzec klucza.

W końcu otrzymasz całkowicie losowe hasło, które trudno jest zapomnieć, ponieważ nie jesteś Nawet nie pamiętasz ciągu znaków, tylko wzór twoich palców na klawiaturze, który w ogóle nic nie znaczy dla nikogo, nawet dla ciebie. Czasami, gdy przypadkowo wpisuję swoje hasło w czystym polu tekstowym (każdy już to zrobił ...) wydaje mi się to zupełnie obce, ponieważ nie myślę o ciągu, tylko o wzorze, w który uderzam na klawiaturze.

Ta metoda również nie przekłada się na podobne hasła i wzorce u różnych użytkowników, ponieważ każdy pisze inaczej. To, co jest łatwe i szybkie dla jednej osoby, może być trudniejsze dla innej.

Wpisanie „losowo” rzadko tworzy przypadkowe znaki. Zwykle będzie możliwa do zidentyfikowania struktura, a tym samym słabość. np. znaki po lewej stronie, a następnie znaki po prawej stronie, dipthongi, sąsiednie grupy znaków. Zamiast tego użyj programu do utworzenia losowego ciągu, a następnie przećwicz to, aby zaangażować się w pamięć dotykową (mięśniową).
l0b0
2011-02-07 22:14:18 UTC
view on stackexchange narkive permalink

Utwórz nowe słowa: splur, bambile, egilomanifastic, spilomasilomagnitolistable. Połącz, aby uzyskać trochę zabawnego rymu i łatwego mnemonika.

user2382
2011-09-16 21:07:34 UTC
view on stackexchange narkive permalink

Kiedyś brałem cztery losowe słowa, zastępowałem niektóre litery liczbami i dodawałem cztery cyfry oraz znak specjalny. Problem polegał na tym, że było to trochę trudne do zapamiętania - teraz wziąłem moją ulubioną linijkę z książki, którą czytałem w poprzednim miesiącu i dokonałem podobnej zamiany plus kilka zmian w wielkości liter, np .:

"A ludzka głowa unosi się z bagna snu ”(sen numer9, David Mitchell) staje się„ Ahum4nH34dR1s3sUpfR0mASw4mpOfSl33p! ”

Ma akceptowalną entropię, a obliczeniowa złożoność przeszukiwania siłą oznacza, że ​​taki atak jest niepraktyczny.

George
2011-09-19 14:44:38 UTC
view on stackexchange narkive permalink

Jeszcze dwa punkty:

a. Oprócz wszystkich innych metod, jest jeszcze jeden sposób na zwiększenie entropii:

Wyjdź poza (zwykły) angielski .

Jeśli połączymy (podstawowe) słowa z więcej niż jeden język obszar zgadywania / wyszukiwania hasła natychmiast staje się OGROMNY. A to z pewnością zmyliłoby ludzi piszących zasady odgadywania haseł.

Z drugiej strony wymagałoby to szerszego pola myślenia niż „źli”. Być może sprowadza się to do „naszego” intelektu przeciwko „ich” . Być może szersze myślenie powinno brzmieć:

Wyjdź poza same metody CS .

Jakie inne sposoby możemy wymyślić, aby przechytrzyć zgadywanie haseł?

b. Jedna kwestia, o której do tej pory nie wspomniano: myśląc od strony administratora, nie zapominajmy, że wszelkie reguły generowania haseł mogą również być zgodne z polityką haseł Twojej organizacji. Na przykład. Trudno mi pomyśleć, jak metodę wyrazy oddzielone spacjami (używając nietypowych słów!) Można łatwo wdrożyć i egzekwować w środowisku przedsiębiorstwa (OK, parsery, słowniki itp., Ale masz pomysł ...)

A co powiesz na edukację i przekonanie użytkowników do korzystania z tej lub innej metody ...?

iivel
2011-11-30 21:16:14 UTC
view on stackexchange narkive permalink

Pierwsza rekomendacja to coś w rodzaju lastpass lub keepass, ale wiem, że nie zawsze są one praktyczne, a moi mniej doświadczeni technicznie przyjaciele z pewnością nie chcą już „komplikować rzeczy”, więc odkryłem, że szyfr zastępczy działa dość wydajnie i pozwala na łatwe zapamiętanie hasła, jednocześnie czyniąc je bardzo mało prawdopodobnym do odgadnięcia lub łatwego zhakowania.

Umieściłem tam przykład http://levii.com/cipher.php... Używam co najmniej 4-literowego słowa kluczowego (więc „BANK” oznacza moje bank „WORK” za swoją pracę), której nie zawracam sobie głowy zmianą - trzymam kartę w portfelu i drukuję nową co kilka miesięcy, kiedy przychodzi czas na zmianę hasła. (uwaga: nie jest to właściwa aplikacja, której używam do generowania kart, ale koncepcyjnie jest taka sama)

Shurmajee
2013-05-05 15:59:27 UTC
view on stackexchange narkive permalink

Jeśli angielski nie jest Twoim językiem ojczystym, masz szczęście. Sugerowałbym użycie hasła, które zawiera kombinację angielskich słów ze słowami z twojego języka ojczystego lub języków. Takie hasło będzie dość trudne do odgadnięcia.

Oczywiście powinieneś wybrać hasło, które będzie łatwe do zapamiętania. Nie jestem wielkim fanem tworzenia zbyt skomplikowanych haseł, pamiętaj tylko, że hasło nie powinno być łatwe do odgadnięcia i nie powinno być umieszczane w słowniku.

Polecam również nie mieć jednego hasła dla wszystkich rachunki. Utrzymuję małą pulę haseł (przyjdzie to z praktyką). Twoje hasło do bankowości internetowej nie powinno być ponownie używane na koncie eBay lub monster.com. Kiedy kliknąłem łącze „Nie pamiętam hasła” w witrynie z ofertami pracy, a oni przesłali mi moje hasło w postaci zwykłego tekstu. Zasadniczo nie można ufać każdej przypadkowej witrynie internetowej!

Zakładasz, że napastnik nie zna Twojego języka ojczystego.
@CodesInChaos Moje założenie jest takie, że napastnikowi trudno będzie zdobyć słownik haseł innych niż angielskie. Zaleca się używanie mieszanki języka angielskiego i języka ojczystego.
Paolo Perego
2010-11-20 04:03:34 UTC
view on stackexchange narkive permalink

Pozwól sobie wybrać werset ze swojej ulubionej piosenki z historii lub tylko z tego okresu.

Weź przypadkowe zdanie, zrób jakąś permutację CamEl cAse, możesz nawet użyć zastępowania znaków dla dzieciaków. do m4k3 1t l00k1ng, więc CoMpl3X i trudne do odgadnięcia.

Idealnie byłoby napisać zdanie w języku angielskim, na przykład: dziś rano jestem taki niebieski. Twoje hasło może brzmieć: Th1S M0rn1Ng I 4M s0 Blu3.

Łatwe do zapamiętania, a po wprowadzeniu pewnych danych również łatwe do wpisania.

sublimepua
2012-05-28 04:58:18 UTC
view on stackexchange narkive permalink

Mój sposób nie jest w żaden sposób niezniszczalny, przede wszystkim dlatego, że opiera się na bezpieczeństwie dzięki niejasności, ale jest lepszy niż ponowne użycie hasła i nie polega na zachowaniu dużej ilości pamięci. Wyrażam powtórzenie adresu URL danej witryny z wybranym przeze mnie długim hasłem. W ten sposób pamiętasz tylko jedno hasło, ale naruszenie bezpieczeństwa magazynu haseł jednej witryny nie narusza innych danych logowania. Ma to potencjał na nieskończoną zmienność. Możesz wpisać adres URL, po którym następuje adres IP, odwrócony adres URL, adres URL przetłumaczony na język hiszpański itp.

Lewis
2013-05-05 14:36:11 UTC
view on stackexchange narkive permalink

Mam długie hasło, którego używam, które mogę wpisać z pamięci za każdym razem, gdy utworzyłem, zapamiętując określoną zygzakowatą ścieżkę na klawiaturze, która przechodzi przez litery, cyfry i symbole, a następnie stukając klawisze, które tworzą tę ścieżkę w rytmie schematu perkusji z mojego ulubionego utworu post-dubstepowego, przesuwając niektóre znaki w zależności od tego, gdzie znajdują się werble w tym schemacie perkusji.

To jest inna „ścieżka” do tego, czego używam, ale możesz zobaczyć, jak skomplikowane jest hasło dzięki tej technice, a przy odrobinie praktyki jest całkiem niezapomniane:

  \] = {- p) o9I8u&y6T5r $ e3W2q  

Następnie dla różnych aplikacji będę zazwyczaj dodawać na końcu moje stare hasło Hotmail, które wymyśliłem, gdy miałem 11 lat lub datę urodzenia wstecz, lub coś w stylu że łatwo pamiętam.

tasmaniski
2011-09-19 14:19:52 UTC
view on stackexchange narkive permalink

Mój sposób polega na zmianie kilku liter z podobnymi numerami i każde nowe słowo zaczyna się od dużej.

na przykład: Th1sIsGreatPassw0rd!

i = 1,

0 = o

i na oraz '!' lub coś innego.

Większość programów do łamania haseł (np. John the ripper) automatycznie sprawdza częste podstawianie liczb. Jeśli dobrze pamiętam statystyki, ta technika dodaje mniej niż 20 sekund do czasu wymaganego do złamania hasła.


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 2.0, w ramach której jest rozpowszechniana.
Loading...