Pytanie:
Czy rada BBC dotycząca wyboru hasła jest rozsądna?
TheJulyPlot
2016-01-20 22:26:15 UTC
view on stackexchange narkive permalink

W tym artykule w witrynie BBC znajdują się porady dotyczące tworzenia hasła. Kroki są następujące.

Krok 1: Wybierz wykonawcę (zakładam, że nagrywający artystę)

Wybierzmy jako przykład studium przypadku nastoletniego idola i wszechstronnie zły chłopiec Justin Bieber. *

Krok 2: Wybierz piosenkę. (Im łapacz, tym lepiej)

Następnie muszę wybrać piosenkę z szerokiego repertuaru klasyków Biebs. Moim ulubionym z jego ulubionych jest wnikliwe spojrzenie na mroczny świat kontrolowania relacji „Chłopak”.

Krok 3: Wybierz tekst

Teraz ja potrzebuję słów z „Boyfriend”, pójdę z nieco groźnym refrenem. „ Gdybym był twoim chłopakiem, nigdy bym cię nie puścił

Krok 4, 5 i 6: Podaj hasło do tekstu

Teraz musimy wziąć prozę Biebsa i zmienić w hasło. Robimy to, biorąc pierwszą literę każdego słowa w tekście „Gdybym był twoim chłopakiem, nigdy bym cię nie puścił, nigdy bym cię nie puścił”

  iiwybinlyg  

Uwzględnij wielkość liter:

  iIwyBiNlYg  

Zmień to na „leet speak”, zmieniając go za pomocą symboli i liczby:

  1Iwy&1NlY9  

Moje pytanie nie dotyczy matematycznej siły haseł, która oczywiście będzie zależała od wybranego tekstu i tego, jak się do tego podejdzie haseł, chodzi bardziej o przewidywalność całkowitej liczby możliwych haseł, które prawdopodobnie pojawią się przy użyciu tej metody.

Jak wszyscy wiemy, ludzie mogą być bardzo przewidywalnymi istotami. Tworzenie słowników w oparciu o dane demograficzne, gatunki muzyczne lub ukierunkowane ataki oparte na profilowaniu osób wymaga ogromnego wysiłku.

Moje początkowe przemyślenia na ten temat były takie, że byłoby to okropną radą, którą można by było rozdawać w biznesie, ponieważ doprowadziłoby to wielu użytkowników do korzystania z tej samej formuły do ​​opracowywania haseł, co mogłoby tylko pogorszyć się, gdyby hasła stały się bardziej przewidywalne. W skali kraju mogłaby być to rozsądna rada, która prowadzi mnie do mojego pytania:

Czy rada BBC dotycząca wyboru hasła jest rozsądna, biorąc pod uwagę, jak przewidywalni jesteśmy my, ludzie? Jeśli tak, w jakich scenariuszach jest to rozsądna rada?

* Justin Bieber użył tylko z powodów humorystycznych.

Czy zauważyłeś, że Twoje hasło zawiera 3-krotną literę „i” (nawet jeśli ma różne formy)? Mogę się założyć, że w zależności od języka są litery, które najprawdopodobniej znajdziesz na początku słów niż inne, co znacznie zmniejsza ostateczną entropię hasła.
Myślę, że jakiś czas temu Bruce Schneier zalecał używanie haseł zamiast haseł - to właściwie to.
Przede wszystkim nie zastosowałeś się do ich rad - powiedzieli konkretnie o artystach muzycznych, których Bieber też nie jest.
Ponadto jest to prawie duplikat kilku pytań tutaj. Znajdę najbliższy, to prawdopodobnie zostanie zamknięty jako zduplikowany :-(
Podsumowując, w skrócie - bardzo zła rada.
@AviD Przeszukałem bardziej uśmiechnięte pytania, ale nie znalazłem żadnego pasującego 1: 1 do tego konkretnego pytania.
Biorąc pod uwagę, że tylko jedna odpowiedź opiera się na solidnej argumentacji i nadal nie ma prób matematycznych (nawet przy kilku rzędach wielkości szorstkości) w odpowiedziach, kusi mnie, aby rozpocząć głosowanie końcowe za „Oparte na opinii” ... @TheJulyPlot czy jest coś, co możesz zrobić, aby dokładnie opisać, czego oczekujesz od odpowiedzi i jakiego poziomu dowodów potrzebujesz?
Ktoś kiedyś użył losowego zdania z losowej książki na swojej półce jako klucza portfela mózgowego Bitcoin i zgadło.
Zepsułeś swoje hasło po kroku „rozróżniaj wielkość liter”. Więc jeśli zastosujesz się do tej porady, nigdy nie będziesz w stanie się zalogować. Dlatego to musi być zły pomysł!
To dobra rada, jeśli sprawia, że ​​schemat generowania haseł jest bezpieczniejszy niż obecnie. To zła rada, jeśli sprawia, że ​​schemat generowania haseł jest mniej bezpieczny, niż obecnie. Jestem prawie pewien, że użycie metody Correct Horse Battery Staple jest bezpieczniejsze, łatwiejsze do zapamiętania i istnieje już wiele witryn, które pomogą Ci wygenerować losową.
Warto pamiętać, że artykuł jest napisany z myślą o osobach używających haseł typu „hasło” i „123456” oraz „qwerty”. Dla tych, którzy często korzystają z security.stackexchange.com, ta metoda jest daleka od doskonałości. Jeśli jednak zmniejszy to liczbę osób używających numeru „123456”, jestem za tym.
Interesującą wiadomością dla mnie jest to, że chociaż „kurwa” nie jest już numerem 1 ani 2 (w rzeczywistości nawet nie pojawia się nigdzie na liście), ale po tych wszystkich latach „hasło” i „piłka nożna” _ nadal_ pozostają w pierwsza dziesiątka, niekwestionowana, łącznie z podzbiorami „123456789”. Oszałamiający.
Jeśli główne źródło wiadomości publikuje porady, jak tworzyć silne hasła, to tylko kwestia czasu, zanim ktoś opracuje algorytm do złamania tego rodzaju hasła.
Kroki 4, 5, 6 to prawdziwi zabójcy. * Dlaczego * zmniejszasz to do czegoś trudniejszego do zapamiętania i łatwiejszego do brutalnej siły?
Skąd wiesz, czy piosenka jest chwytliwa, skoro przez całe życie byłeś głuchy?
Artykuł przekona dokładnie zero osób, które używają „123456” do przejścia na ten schemat. Ludzie używają numeru „123456”, ponieważ odpowiada on nakładowi pracy, który są gotowi włożyć ze względu na bezpieczeństwo.
Zastanawiam się, ilu widzów wybrało teraz „Nggyu, Nglyd”. Popularne piosenki ograniczają tylko liczbę możliwych haseł.
@Fax Aby pocieszyć tych ludzi, założę się, że gdzieś istnieje piosenka zawierająca słowa „jeden, dwa, trzy, cztery, pięć, sześć”, które ta rada może zamienić na 123456 :)
@Darthfett Nowa gra logiczna: dana passowrd, znajdź teksty, piosenkę i wykonawcę. „gRadY”
Huh. W rzeczywistości robię to dla haseł, które muszę zapamiętać (tj. Takich, które muszę regularnie wpisywać - w przypadku większości haseł umieszczam je w 1Password). Zastanawiam się, czy przeczytałem to w tym samym miejscu co dziennikarz BBC.
Przez wiele lat mówiłem ludziom, że opieram swoje hasła na słowach z piosenek, które napisałem i nigdy nie opublikowałem. Co dodaje warstwę niejasności. Ale nadal cierpi na niską entropię, chyba że masz dobre, długie hasło.
@HagenvonEitzen Genialny przykład i dzięki za rickroll!
Jeśli nie możesz zapamiętać wyniku, równie dobrze możesz użyć prawdziwego generatora haseł.
TAK! To świetna rzecz! W ten sposób mogę ukraść twoje hasła! Dziękuję BBC!
@AviD najwyraźniej Bieber jest w rzeczywistości całkiem dobrym perkusistą. Ale to prawda, że ​​nie jest to muzyka ani sztuka, którą sprzedaje.
AiliudemjyCMT pffftt.
@Zibbobz Ale o to chodzi - * dobre * hasło nie powinno zostać złamane przez algorytm. Dlatego siła hasła nie polega wcale na algorytmie tworzenia, ale TYLKO na entropii.
Kuszące, aby oznaczyć to pytanie jako obraźliwe, aby skłonić mnie do myślenia o Justinie Bieberze.
Wiele odpowiedzi skupia się konkretnie na tekstach piosenek; chociaż ma to pewien sens, jestem ciekawa tej techniki z arbitralnymi zdaniami, których używałem wcześniej.
Siedemnaście odpowiedzi:
Mark Buffalo
2016-01-20 23:39:03 UTC
view on stackexchange narkive permalink

Moje pytanie nie dotyczy matematycznej siły haseł, która oczywiście będzie zależeć od wybranego tekstu i sposobu jego tworzenia, chodzi bardziej o przewidywalność całkowitej liczby możliwych haseł, które prawdopodobnie pojawią się przy użyciu tej metody.

To dobre pytanie i zamierzam odejść od normy, założyć kapelusz z folii aluminiowej i powiedzieć „nie, to to nie jest dobry pomysł ”. Czemu? Spójrzmy na to w kontekście wycieków Snowdena.

Ponieważ GCHQ śledzi cały ruch w brytyjskim internecie i według wycieków Snowdena Twój ruch internetowy jest dzielony z pięcioma oczami. Nawet jeśli używasz protokołu HTTPS, jest to zły pomysł.

„Ale Mark Buffalo, znowu jesteś maniakiem hattistą z folii aluminiowej!” Pomyśl o tym. Czas na złamanie hasła został nagle i znacznie skrócony. Jak?

  1. GCHQ zapisuje historię Twoich wyszukiwań online. Prawdopodobnie wiedzą, kiedy zarejestrowałeś się w określonej witrynie dzięki XKeyscore.
  2. Jeśli wiedzą, kiedy zarejestrowałeś się w tej witrynie, zobaczą, że odwiedziłeś Google.com mniej więcej w tym czasie i wyszukał teksty piosenek. Nawet jeśli korzystasz z protokołu HTTPS, wystarczy, że połączyłeś się z google.com mniej więcej w tym czasie, a następnie odwiedziłeś witrynę, w której znajdują się teksty piosenek, aby rozpocząć łamanie hasła.

    • Nawet jeśli nie mogą zobaczyć ruchu, nadal mogą zobaczyć, że jesteś połączony. Nawet jeśli używasz protokołu HTTPS, nie powstrzymuje to ich przed samodzielnym hostowaniem witryn z tekstami. Nie powstrzymuje to również firm przed rejestrowaniem wyników wyszukiwania i nie powstrzymuje firm przed udostępnianiem tych wyników nikomu. Jeśli wiedzą, jakie utwory lubisz lub nie, jest to jeszcze łatwiejsze.
  3. Teraz mogą napisać algorytm łamania haseł o wiele, dużo łatwiejszy niż brutalne forsowanie każdej możliwej kombinacji. Albo jeszcze lepiej, użyj gotowego narzędzia do łamania haseł z dołączonym słownikiem zawierającym te wyniki.


Ale Mark Buffalo, rząd mnie nie monitoruje!

Wszystko w porządku i eleganckie. Na ogół nie musisz się o nie martwić, chyba że jesteś przestępcą. Albo zależy Ci na prywatności. Albo jesteś badaczem bezpieczeństwa.

Jest jeszcze jeden ważny aspekt, który musisz wziąć pod uwagę, który moim zdaniem jest znacznie gorszy niż rząd: firmy reklamowe i hakerzy „Ale Mark Buffalo , Używam NoScript (świetnie) i Ghostery (Ghostery sprzedaje Twoje informacje)! ” Większość ludzi ich nie używa. Wiele osób, które to robią, również nie korzysta z tych narzędzi podczas korzystania ze smartfona.

Wszędzie istnieją ścieżki danych, zwłaszcza jeśli masz smartfona (w szczególności Androida), i jest wiele złych firm marketingowych, które sprzedają Twoje dane w rzece przy pierwszej okazji. A może nie są to złe firmy, ale są atakowane przez hakerów.

Każdy mający „potrzebę” może kupić te dane, a osoby dostatecznie zaawansowane mogą je ukraść. Chociaż dla większości ludzi wydaje się to szalonym zmartwieniem z powodu tak małej rzeczy, sytuacja staje się znacznie gorsza, gdy zagłębisz się w sferę federalnych kontraktów. Jest to jeden ze sposobów, w jaki rozpoczynają się naruszenia bezpieczeństwa.

Wszystkie wymienione wcześniej kroki można wykonać bez XKeyscore. Można to zrobić bardzo łatwo, korzystając z ogromnych marketingowych baz danych.


Zatrzymaj folię aluminiową, Mark.

Gdybym miał teraz na sobie kapelusz z folii aluminiowej, uwierzyłbym w ten artykuł powstał jako część planu celowego osłabiania standardów. Osobiście uważam, że osłabienie standardów jest zagrożeniem dla bezpieczeństwa narodowego, zwłaszcza gdy wykonawcy federalni przyjmują te osłabione standardy.

Osobiście bardziej martwiłbym się złymi firmami marketingowymi i hakerami niż rządem . Zwłaszcza, gdy celowo osłabione standardy pomagają potencjalnie wrogim krajom uzyskać nieautoryzowany dostęp do infrastruktury krytycznej i własności intelektualnej.


Ale poważnie, to osłabia twoje hasło

Porozmawiajmy teraz o liczbach i inżynierii społecznej.

Przy normalnej brutalnej sile tego hasła prawdopodobnie będziesz potrzebować następujących znaków w oparciu o tę politykę dotyczącą haseł:

  abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789! @ # $% ^ & * () -_ + =  

To 76 możliwych znaków. Przy tej metodzie hasła, zakładając, że większość ludzi użyje 6-7 słów do wygenerowania hasła i być może doda 1 symbol - ! @ # $% ^ & * () jest najbardziej powszechny - plus liczba , musisz przetestować - dla 8-znakowego hasła - kombinacje 1 127 875 251 287 708 , aby wyczerpać miejsce na hasło. Może to zająć niewiarygodnie dużo czasu w zależności od algorytmu haszującego i sprzętu.

Użyjmy md5 jako przykładu (jest to okropne, ale jest tanie obliczeniowo. Proszę nie robić) t używam md5; używam go tylko jako przykładu) . Aby wyczerpać przestrzeń znaków 8-znakowego hasła, złamanie taniej stacji roboczej zajęłoby 4 lata. Około 4 lata 25 dni 7 godzin 46 minut 54 sekundy. Jeśli zwiększysz długość hasła do 9, zajęłoby to ponad 309 lat. Należy pamiętać, że moc obliczeniowa szybko rośnie.

Poznanie dodatkowych parametrów dotyczących hasła użytkownika pozwala to uprościć. Załóżmy, że wybierasz następującą piosenkę: kochanie uderz mnie jeszcze raz . To twoja ulubiona piosenka i wiem to, ponieważ stworzyłem społecznie, żebyś mi powiedziała. Wybierzmy przewidywalną frazę liryczną, aby utworzyć hasło z: Uderz mnie kochanie jeszcze raz . To staje się HmBomT . Teraz dodajmy trochę leeta z liczbą. Teraz mamy H @ BomT3 . Teraz, gdy znamy twoją ulubioną piosenkę i ulubioną frazę, oto, czym staje się twoja przestrzeń alfabetyczna hasła:

  hHmMbBoOmMtT1234567890! @ # $% ^ & * () -_ + =  

Jak widać, ta przestrzeń alfabetu została znacznie zmniejszona. Jest dużo, dużo szybciej, jeśli wiesz, od jakiego znaku zaczyna się hasło, ale załóżmy, że nie. Załóżmy dalej, że został losowy. Teraz, gdy zredukowałeś czas potrzebny do wyczerpania miejsca na hasło do 2,901,713,047,668 kombinacji , złamanie hasła na taniej stacji roboczej zajmuje 3 dni. Zaktualizujmy go do 9 znaków. Teraz zajmuje to 137 dni 15 godzin 47 minut.

Możesz to obliczyć samodzielnie (charset: custom). Ponadto przy założeniu, że nie masz dedykowanego klastra GPU.

EDIT”:

Zauważyłem, że są teraz dowody na istnienie niestandardowych rozwiązań sprzętowych przeznaczonych do łamania bcrypt, jedno z nich jest dużo tańszy niż macierz z 25 GPU, zużywa mniej energii i jest znacznie lepszy pod każdym względem. Przeczytaj ten niesamowity artykuł, jeśli chcesz dowiedzieć się więcej.


Ale czy nie powinniśmy po prostu zwiększyć długości hasła?

Tak, możesz . Prawdę mówiąc, znacznie zwiększa to entropię, gdy zwiększysz długość hasła.

Jednak wtedy wejście staje się irytujące - szczególnie w środowiskach korporacyjnych, które wymagają wylogowania się za każdym razem, gdy odchodzisz z komputera. Poza tym bardzo trudno jest zapamiętać to hasło.

Możesz w końcu o tym zapomnieć po wprowadzeniu różnych haseł i konieczności ich zmiany co kilka miesięcy. Co gorsza, możesz natychmiast o tym zapomnieć i być zmuszonym do odwiedzenia działu pomocy IT w celu zresetowania hasła. Powoduje to koszty dla firmy i utratę produktywności.

W rzeczywistości lepszą metodą byłoby xkcd prawidłowy zszywacz do baterii dla koni . Możesz użyć dużej litery gdzieś, a liczby gdzie indziej, lub możesz to jeszcze ułatwić, zwiększając entropię: coś w rodzaju poprawnej benzyny z baterii dla koni . Jest bardzo łatwy do zapamiętania, bardzo łatwy do wpisania i bardzo trudno jest złamać komputer. Pamiętaj również, że powinno to być generowane losowo z listy 2048 słów.

W przypadku witryn internetowych polecałbym menedżera haseł, na przykład KeePass. Nie użyłbym LastPass, ponieważ jest podatny na ataki phishingowe. Witryny internetowe mogą wiedzieć, że masz włączoną funkcję LastPass, ponieważ Twoja przeglądarka wysyła te informacje do witryny na żądanie! Jest to część sposobu, w jaki pobieranie odcisków palców przeglądarki Pracuje.

W przypadku logowań firmowych i innych, z którymi nie możesz korzystać z menedżera haseł, poleciłbym wariant poprawnej zszywki do baterii dla koni z dodatkowym słowem. Może właściwa benzyna do akumulatorów końskich ? O wiele łatwiejsze do zapamiętania.

Komentarze nie służą do rozszerzonej dyskusji; ta rozmowa została [przeniesiona do czatu] (http://chat.stackexchange.com/rooms/34667/discussion-on-answer-by-mark-buffalo-is-the-bbcs-advice-on-choosing-a- hasło).
To, czy spowoduje to osłabienie hasła, zależy całkowicie od tego, kto czyta artykuł. Jeśli jesteś typem osoby, która przeczytałaby tę poradę, a następnie wybrałaby refren swojej ulubionej piosenki jako hasło, jesteś typem osoby, której hasłem bez tej rady jest „hasło” lub data urodzenia. W takim przypadku hmbomt jest znacznie silniejszy.
+1 dookoła. Kolejną modyfikacją metody xkcd jest umieszczenie krótkiego zdania. „Uwielbiam wymianę stosów!” jest dość długim hasłem, które spełnia (przynajmniej) wymagania dotyczące złożoności systemu Windows i jest łatwe do zapamiętania i wpisania. Jeśli ktoś wybiera teksty piosenek w pierwszej kolejności, nie ma potrzeby ich „haseł”. Po prostu je wpisz! - Hej, Jude, nie rób tego źle. To również całkiem solidne hasło. Przepraszam, że właśnie zrujnowałem to hasło dla świata. :-)
@Shane - nie zgadzam się z tym stwierdzeniem. Gorzej niż brak środków bezpieczeństwa to niewystarczające środki bezpieczeństwa, którym ufasz.
@Mauser Brak zabezpieczeń kontra słabe, ale zaufane zabezpieczenia nie są tutaj dychotomią. Czy uważasz, że ludzie używają haseł, o których wiedzą, że są złe? Nie. Jeśli jako hasło używają daty urodzenia, uważają je za dobre. Występująca tutaj dychotomia to wyjątkowo słabe zaufane zabezpieczenia w porównaniu do słabych zaufanych zabezpieczeń.
Jako wtyczkę stworzyłem małą aplikację Python / Flask do generowania własnych haseł w stylu [poprawna bateria dla koni] (https://github.com/waynew/correcthorsebatterystaple)
„correcthorsebatterystaple” to moje hasło do sieci WiFi.
@ToddWilcox,, jeśli myślisz „Uwielbiam wymianę stosów!” jest przykładem metody XKCD, to w ogóle nie rozumiesz metody XCKD. To powinny być 4 lub więcej * losowo wybranych * słów.
@Ben Jedna rzecz, którą Randall Munroe pomylił, to to, jak łatwo jest zapamiętać cztery losowo wybrane słowa. Istotą metody xkcd jest to, że długość i łatwość zapamiętywania są ważniejsze niż złożoność. Postrzegam „przypadkowość” jako aspekt złożoności i przeciwieństwo zapamiętywania. Podczas pracy z nietechnicznymi użytkownikami wybranie zdania działa znacznie lepiej niż próba użycia czterech losowych słów, jeśli nie chcesz resetować haseł użytkownika w każdy poniedziałek po długim weekendzie. Trudno jest również skłonić naiwnych użytkowników do zrozumienia wymagań dotyczących złożoności systemu Windows. Zadba o to zdanie.
Pomimo pozytywnych głosów (które zakładam, ponieważ wspomniano o Snowdenie), to tak naprawdę nie odpowiada na pytanie.
@Justin Krejcha - Jak tego nie zrobił? Wydawało mi się dość zwięzłą odpowiedzią na to pytanie. Tldr: - q. czy ta metoda jest rozsądna? za. „poważnie, to osłabia Twoje hasło”
@Shane: Twoje założenie jest błędne. Ludzie używają haseł, o których wiedzą, że są złe, ponieważ ich to nie obchodzi. W mało prawdopodobnym przypadku, gdy dozna objawienia i zacznie się tym przejmować, nie chcesz, aby pierwszy wynik wyszukiwania był śmieciowy, tak jak dany artykuł.
Z drugiej strony @Fax, jeśli kogoś to nie obchodzi, ponieważ „tworzenie bezpiecznego hasła jest zbyt trudne”, natrafia na ten artykuł podczas sprawdzania wiadomości i myśli „OK, mogę to zrobić”, to kilka haseł jest trochę lepszych . `jb4uiwhd4eva` jest znacznie lepsze niż` 123456`, nawet jeśli nie jest tak dobre jak `C9Tds = mTrB & VL $ SbRwW2gd! FKhW7q! JpMkCQ`. ** „Nie pozwól, aby perfekcja była wrogiem dobra” **.
Niestety, istnieją głupie urządzenia, takie jak zarządzanie poza pasmem iDrac firmy Dell, które po cichu skracają hasło do 20 znaków podczas edycji konta użytkownika, a aby dodać obrażenia do obrażeń, porównują je z pełnym wejściem podczas próby logowania później (ale to też na szczęście ostrzegło nas przed obcięciem). Więc tak naprawdę musisz uzyskać przyzwoitą entropię na początku hasła, jeśli nie masz pewności, ile znaków hasła jest faktycznie sprawdzonych.
@Shane Tak, ludzie używają haseł, o których wiedzą, że są złe, ponieważ te, które uważają za dobre, nie są warte bólu (w ich umyśle)
@Todd Różnica między metodą xkcd a twoją polega na tym, że twoja jest o rzędy wielkości łatwiejsza do złamania. Zdania mają jasną strukturę gramatyczną, która znacznie ogranicza możliwości. [Łamacze haseł już od jakiegoś czasu to wykorzystują] (http://arstechnica.com/security/2013/01/grammar-badness-makes-cracking-harder-the-long-password/). Więc nie rób tego, ale jeśli musisz, przynajmniej wprowadź złą gramatykę (ale w tym momencie dlaczego nie trzymać się 4 przypadkowych słów?)
@Voo Nie zdziwiłbym się, gdyby najpopularniejszym hasłem w naszej sieci nie było hasło „Hasło ”, więc zdanie gramatyczne byłoby dużym usprawnieniem.
@Todd z pewnością prawda, chodziło tylko o porównanie dwóch konkretnych metod. Jestem pewien, że nadal znacznie lepsze niż przeciętne hasło.
Wspaniałą rzeczą w tej odpowiedzi jest to, że podkreśla jedną istotną kwestię: nie rozcieńczaj siły hasła faktami o sobie, które ktoś może się dowiedzieć.
Opracowałem własnego menedżera haseł, zamiast ufać Keepass lub LastPass, polecam zrobić to samo, jeśli wiesz o szyfrowaniu.
@Blowski Podejrzewam, że zapamiętanie hasła jest tym, co wymaga najwięcej wysiłku; zacieranie losowych klawiszy na klawiaturze nie jest trudne. Artykuł BBC powinien skończyć się po kroku 4. Jak to jest, każdy amator spróbuje raz tej metody, zapomni, że była to „3” zamiast „e”, a potem wróci do „123456” po zresetowanie hasła.
@Ben A kto powiedział, że te słowa nie zostały wybrane [losowo] (https://xkcd.com/221/)?
Ta odpowiedź jest okropna.Użyj MFA.Ale jeśli nie możesz, wybierz silniejsze hasło.Aha, i użyj dobrego menedżera haseł.
Ordous
2016-01-21 02:26:05 UTC
view on stackexchange narkive permalink

To okropne :) Aby podać kilka liczb na poparcie twierdzeń innymi odpowiedziami:

To podaje liczbę popularnych piosenek rocznie. Przez ostatnią dekadę było to zaledwie 300-400 Top40 hitów rocznie! Średnia liczba słów w utworze wynosi 300–600, w zależności od stylu, i zawiera 7–10 słów w zdaniu (wyobrażam sobie, że to wygodna długość hasła w dzisiejszych czasach).

Wszystko to się podsumowało - zbiór baz haseł dla osób słuchających muzyki popularnej będzie wynosił około 40 000 rocznie, nie licząc powtórzeń (wszyscy wiemy, że popularne piosenki nie mają ani jednego powtarzająca się linia!).

W związku z tym po prostu wybranie losowego powszechnego, codziennego słowa i dodanie ulubionej cyfry na końcu jest równie bezpieczną bazą haseł (zakładając, że ulubiona piosenka ma mniej niż rok - bardzo prawdziwe dla tak wielu ludzi!). Co, jeśli zapytasz pracownika IT lub bezpieczeństwa, wcale nie jest bezpieczne. W rzeczywistości jest znacznie gorszy niż słynny tr0ub4dor&3 XKCD, ze względu na mniejszy korpus i mniejszą średnią długość słowa, o czym dyskutowano masowo.

Aby dodać zniewagę do kontuzji - żaden z kroków w tej radzie nie jest naprawdę dobry.

  • Większość ludzi słucha zwykle tej samej muzyki. Po prostu idź na koncert boysbandu i spójrz na wielkość tłumu (w porównaniu z liczbą słów, które piosenkarz ma zamiar wymamrotać).

  • Szczerze wątpię większość ludzi weźmie skrzypiącą część wersetu. Uważam, że o wiele bardziej prawdopodobne jest to, że zostanie wybrany chwytliwy refren (w końcu musisz pamiętać linię słowo w słowo, a nie tylko ogólne znaczenie lub tempo!)

  • Przyjmowanie pierwszej litery słów jest okropne. 7 liter obejmuje w ten sposób 65% języka. Oczywiście nie analizowało to konkretnie tekstu, ale wątpię, żeby było lepiej 1 .

  • Uwzględnianie wielkości liter jest w porządku, ale tylko wtedy, gdy wielkie litery są naprawdę losowe. Czego nie zrobisz. Jest zbyt łatwo, jeśli pierwszy jest kapitał. I nie łączysz ich razem, nonono. I musi być przyzwoita liczba, ale nie za dużo, prawda?

  • l33t-hasło jest w większości bez znaczenia. Spośród najczęstszych liter tylko parę można wymienić, a zamiana jest znana z góry. I nie możesz odpowiednio dobrać losowo, które znaki zostaną zamienione, a które - nie.


1 Próbując przedstawić argument, tak naprawdę obliczył entropię Shannona z powyższego artykułu. Okazało się, że to ~ 4,075, w porównaniu z 4,7 dla losowej dystrybucji liter. Nie jest tak źle, jak się spodziewałem, chociaż oznacza to, że 10-znakowe hasło jest 70 razy łatwiejsze do odgadnięcia, jeśli zostało utworzone przez pierwsze litery, a nie przypadkowe litery.

Szczury, w zasadzie pokonaliście mnie w odpowiedzi dzięki lepszym liczbom. :-) Chciałbym również zwrócić uwagę, że nie jest to tylko teoretyczny atak, ale w rzeczywistości jest wykonywany poprzez wyciąganie fraz z „serwisów informacyjnych, wielojęzycznych forów, publicznych dzienników IRC, Wikipedii, Pastebin, e-booków, skryptów filmowych i teksty piosenek ”: http://arstechnica.com/security/2013/10/how-the-bible-and-youtube-are-fueling-the-next-frontier-of-password-cracking/. Nie wspomina konkretnie o braniu pierwszej litery każdego słowa, ale jestem pewien, że jest to jedna z reguł zniekształcania, które wkrótce wypróbują, jeśli jeszcze nie są.
A co jeśli użyję mało znanych, niepopularnych piosenek?
@Zenadix Była to ocena porady dla ogółu społeczeństwa. Muzyka popularna nie byłaby „popularna”, gdyby nie była popularna. Stąd ma to zastosowanie do dużej części ludzi. Jeśli używasz niejasnych piosenek, które znasz tylko Ty i Twoi znajomi, punktor (1) nie ma zastosowania, ale wszystkie inne są. Ale czy w tym momencie ma znaczenie, że pochodzi z piosenki?
Moja edycja została odrzucona, więc tutaj jest to komentarz: nawet dla niejasnych piosenek korpus jest za mały. [Billboard szacuje około 75 000 piosenek wydanych w ciągu roku] (http://www.billboard.com/biz/articles/news/1179201/business-matters-75000-albums-released-in-us-in-2010-down- 22-od-2009) na rok 2010. Zatem całkowity zbiór początkowych tekstów piosenek w ciągu 60 lat dla WSZYSTKICH piosenek wyniósłby około 2 miliardy. To wciąż dobrze mieści się w zakresie nowoczesnych metod łamania zabezpieczeń (które mogą wypróbować setki miliardów haseł na * sekundę *).
@Zenadix, czy jesteś pewien, że teksty nigdy nie pojawiły się gdzie indziej? Diceware jest dobry w tym problemie. Pisanie piosenek nie jest.
Z purystycznego punktu widzenia może to być okropne, ale weź pod uwagę publiczność, dla której artykuł został napisany. Osoby te częściej mają hasło takie jak lastName-DoB niż `ansASdhsad398ds = a`. W takim przypadku nowe hasło do utworu nie jest takie złe.
Wygląda na to, że muszę po prostu posłuchać bardziej niejasnej muzyki i wtedy problem zostanie rozwiązany. :)
@Casey Nie. Problem polega na tym, że tworzy dobrze wyglądające hasła, które w rzeczywistości nie są silne. Jeśli napastnik wie, że jest to strategia (i tak, jest teraz dość powszechnie znana), może po prostu zeskrobać witrynę z tekstami i wypróbować je wszystkie. Jak zauważył Ben powyżej, ludzie używali w tym celu całej Wikipedii, nie jest niewyobrażalne, że używają bazy danych tekstów piosenek. Użyłem muzyki popularnej, ponieważ jest łatwa do oceny i ma zastosowanie do większości ludzi (i daje przerażające rezultaty), ale używanie niejasnej muzyki prawdopodobnie postawi Cię na granicy między „zdecydowanie złą” a „niepewnością”
@Ordous Chociaż nie byłem do końca poważny, chociaż tak, mogliby to zrobić, jeśli zamierzają zeskrobać każdy tekst piosenki w każdym języku, a następnie wymyślić każde hasło, które można by stworzyć tą metodą, jest to praktycznie zwykły, stary atak brutalnej siły.
@Casey Przeceniasz korpus języka naturalnego. Wszystkie wikipedie we wszystkich językach zawierają ~ 23 miliardy słów. Stąd jest mniej wyroków. Nawet jeśli zwiększysz to * znacznie * i powiesz, że raczej byłoby 23 miliardy * odrębnych * zdań (tj. ~ 2.3e + 10), możesz łatwo zauważyć różnicę dzięki losowej 10-znakowej przestrzeni wyszukiwania hasła (70 ^ 10 ~ 2,8e + 18). To 100 milionów razy mniej i jest bliżej hasła 5-6 znaków. I to jest poważne niedoszacowanie. Zwykle zmniejszenie entropii o współczynnik 2 nazywane jest „krytyczną luką w zabezpieczeniach”, a nie „podatnością na brutalną siłę”
- Przyjmowanie pierwszej litery słów jest okropne.W ten sposób 7 liter obejmuje 65% języka.`Gdzie mówisz *„ język ”*, myślę, że masz na myśli *„ angielski ”*.Mówi o tym nawet w powiązanym artykule.Oczywiście nie podważa to twojego stanowiska jako całości, ale myślę, że jest to korekta warta dodania.
Lie Ryan
2016-01-20 23:11:44 UTC
view on stackexchange narkive permalink

Jest to bezpieczniejsze niż to, co robi większość ludzi, czyli użycie jednego słownika. Metoda BBC zaczyna się od jednego lub dwóch zdań, a nie tylko słowa. Jest to jednak mniej bezpieczne, niż mogłoby być.

Po pierwsze, jeśli używasz dobrze znanego refrenu, zwiększasz szansę, że inne osoby będą miały podobne hasła do Ciebie.

Po drugie, osobiście uważam, że łatwiej jest wpisywać całe słowa niż niepowiązane litery, nawet jeśli zwiększa to liczbę klawiszy, które trzeba nacisnąć. Używanie tylko pierwszych liter w zdaniu eliminuje entropię.

Moja rada, jeśli potrzebujesz hasła, które ma być zapamiętane (tj. Nie może być zapisane w menedżerze haseł), to losowe wygenerowanie frazy za pomocą coś w rodzaju diceware.

Inną alternatywą jest wygenerowanie losowego n-literowego hasła. Ale potem spróbuj znaleźć dla niego mnemonik. Ta różnica w kolejności jest kluczowa; jeśli zaczniesz od mnemonika, a następnie wpiszesz hasło do mnenomu, prawdopodobnie będziesz mniej losowy, niż gdybyś najpierw wygenerował hasło.

+1 dla losowych najpierw i naucz się zapamiętywać, dużo łatwiej jest obliczyć entropię i naprawdę nie jest tak trudne. Prawdopodobnie mniej trudny i mniej ryzykowny niż wybranie innego schematu i (przesadna) analiza.
Jest gorszy niż „mniej bezpieczny, niż mógłby być”. Jest to gorszy pomysł po opublikowaniu przez bbc, który natychmiast trafi do standardowych słowników crackerów.
TheHidden
2016-01-20 22:34:40 UTC
view on stackexchange narkive permalink

tak, to niezła rada, chociaż zależy to od tego, jak bardzo ludzie ją stosują, w przeciwieństwie do ciebie, nie uderzyłbym tam mojego ulubionego artysty (wszyscy wiemy, że lubisz JB ..)

Postępowanie zgodnie z tą radą byłoby najbardziej prawdopodobnie sprawi, że wielu wybierze ich ULUBIONEGO wykonawcę i ULUBIONĄ piosenkę i najprawdopodobniej refren lub bardzo dobrze znaną linię (te, do których śpiewasz i nie mamrocze), co bardzo ułatwia ustalenie hasła przeciętnej osoby, ale w obecnym kształcie zastosowanie tej metody znacznie utrudniłoby odgadnięcie, ale także znacznie trudniejsze do zapamiętania. tworzenie dobrych haseł i zapamiętywanie ich jest darem, którego niektórzy ludzie nie posiadają.

moja rada polegałaby na losowym generowaniu wszystkich haseł i przechowywaniu ich w pęku kluczy, przechowując w głowie tylko podstawowe hasło e-mail i hasło do pęku kluczy.

ale jeszcze raz żeby nie wydawać się taki negatywny, jest to lepsza opcja niż ilovejb2016 ... to niezła rada dla osób niezwiązanych z technologią.

Chciałem o tym jeszcze raz porozmawiać, zaktualizuj moją odpowiedź.

Nie mówię, że to dobre dla kogoś takiego jak my na tej stronie, który zna się na bezpieczeństwie i ma świadomość bezpieczeństwa, aby postępować zgodnie z tą radą, najprawdopodobniej osłabiłoby to nasze hasła zgodnie z tą metodą. ALE, ALE ta rada pomogłaby ludziom takim jak moi rodzice, moja babcia, dzieci. tych, których hasła mogą i najprawdopodobniej są okropnymi słowami występującymi po standardowej jednej wielkiej literze jako pierwszej małej litery i cyfry (najprawdopodobniej ich wiek, rok urodzenia, 1, 11, 123, 321), a samo hasło jest normalne słowo odnoszące się do ich codziennego życia. na przykład imię ich hipopotama ... na przykład Chubby123!

TO DOBRA RADA DLA TYCH LUDZI. ale nie my, trzeba pamiętać o ludziach, ludzie nie radzą sobie zbyt dobrze z komputerami lub będąc bezpiecznymi, mógłbym zhakować wszystkie twoje babcie, pisząc zwykłe słowa.

-1 za powiedzenie, że to niezła rada, ale +1 za wskazanie podobieństw wynikających z ograniczonego zestawu prawdopodobnych ulubionych i preferowanie menedżera haseł ...
Zgadzam się z @AviD. Przepraszam, ale nie zgadzam się. Uważam, że to zła rada, ponieważ znacznie ułatwia łamanie haseł.
Zgodziłbym się z tym, że ludzie bardzo, bardzo często używają gorszych strategii niż ta, aby wybrać hasła. Ale nie zgodziłbym się, że to sprawia, że ​​ta strategia jest „dobra”.
Mam zamiar sprzeciwić się konsensusowi i nie zgadzam się, że ułatwia to łamanie haseł. „łatwiejsze” to termin względny, który sugeruje, że obecnie użytkownicy wybierają dobre hasła i jeśli zastosują się do tego schematu, będą gorzej. To obiektywnie nieprawda, większość użytkowników wybiera hasła, które są znacznie bardziej przewidywalne niż te wygenerowane przez ten schemat. Ten schemat nie zapewnia „dobrych” haseł, ale może zapewniać „lepsze” hasła niż większość użytkowników obecnie wybiera ...
Chodzi mi o to, że nie jest to dobra rada, ale jest to lepsza rada niż te, które ludzie już mają. jest lepsze niż zapisywanie oczywistego hasła .... łatwiej to odgadnąć niż l33tsp34k ... jeśli rozumiesz, co mam na myśli, to nie jest zła rada, chociaż nie jest dobra.
@RоryMcCune Dobra uwaga i perspektywa.
@silverpenguin Teraz, gdy rozumiem twój punkt widzenia, wycofałem mój głos przeciw. Czy mógłbyś to zmodyfikować, aby powiedzieć, że jest znacznie lepszy niż to, co ma obecnie większość ludzi?
Nawet jeśli jest znacznie lepszy niż większość ludzi obecnie używa ... po co zastępować złe metody inną * nieco * mniej złą metodą? Jeśli już oferujesz porady, dlaczego nie zaoferować * dobrej * porady?
@Ben, Mam algorytm, którego używam do prawie wszystkich moich haseł. Czy mój algorytm ma sens? Oto jest pytanie. Powiedzmy, że powiedziałem ci, że moje hasła mają co najmniej 12, ale nie więcej niż 25 znaków. Powiedzmy, że mówiłem, że to nie są słowa ze słownika. Powiedzmy, że mówiłem, że używa cholewek, dolnych części, cyfr i symboli. O ile łatwiej jest złamać moje hasła niż te, które uważasz za „dobre”?
To zależy całkowicie od wzorca użytego do wygenerowania hasła. Jeśli twój algorytm to „wpisz nazwę witryny dwukrotnie wstecz i dodaj„ 123! ””, To powiedziałbym, że złamanie jest trywialne. Jeśli jest to „użyj 20 uczciwych rzutów kostką, aby wybrać losowe litery i cyfry”, to w rzeczywistości jest dość mocne. Kluczowe jest to, czy istnieje JAKIEKOLWIEK wzorzec, którego osoba atakująca może użyć, aby ułatwić sobie pracę? Jeśli tak, z ilu zmiennych musi się liczyć osoba atakująca? To znaczy. ile możliwych haseł może wygenerować Twoja metoda? „Miliardy” możliwości * to za mało *.
@TracyCramer, o ile nie używa prostych słów i typowych wzorców i zachowujesz ten algorytm dla siebie, złamanie haseł powinno zająć co najmniej 8 lat (ish ... 8 lat ish ...)
Steve Sether
2016-01-21 02:33:54 UTC
view on stackexchange narkive permalink

Podobnie jak większość rzeczy związanych z bezpieczeństwem, zależy to od tego, co próbujesz chronić i przed kim próbujesz je chronić.

Krótka odpowiedź brzmi: w przypadku logowania się do większości witryn prawdopodobnie bezpieczne dla atakujących, którzy próbują odgadnąć hasło, próbując wielokrotnie logować się.

W każdym scenariuszu, w którym osoba atakująca może przeprowadzić atak offline, jest to mało prawdopodobne, aby była to dobra metoda zapobiegania zdeterminowanemu napastnikowi, ponieważ ataki offline mogą wykonywać miliony, a czasem miliardy prób na sekundę. Odnosi się to do haseł Wi-Fi, haseł szyfrowania lub sytuacji, gdy atakujący uzyskuje skróty z witryny internetowej.

Haker może zgadnąć miliardy, bez względu na to, jakie hasło wybierzesz ... moim zdaniem jest większe prawdopodobieństwo, że odniesie sukces, jeśli utworzysz hasło tą metodą, czy inną.
@Casey Liczba prób na sekundę w ataku offline zależy od tego, jak trudne jest zaszyfrowanie hasła.
Michal Koczwara
2016-01-20 23:45:28 UTC
view on stackexchange narkive permalink

Długość haseł jest ważniejsza niż złożoność, jeśli chodzi o bezpieczeństwo.

1Iw&iNLy3, więc to hasło ma 9 znaków, co jest dość niskie i można je złamać w krótkim czasie.

Tak więc, próbując zwiększyć siłę swoich haseł / fraz haseł, radzę rozważyć długość jako dużo lub więcej niż uważasz za złożoność. Niech twoje hasło administratora i roota / fraza hasła będzie długie na 18 lub więcej znaków i zapomnij o złożoności przy 18 znakach - plus, wszystkie są nie do złamania.

Sprawdź tutaj swoją siłę:

https://howsecureismypassword.net/

To hasło 1Iw&iNLy3 można złamać w 275 dni, podczas gdy złamanie tego hasła I_Like_Sausages_and_Eggs_For_Dinner zajmie 64 quattuordecillion lat.

Odpowiadając na twoje pytanie, to bardzo zła rada.

https://www.explainxkcd.com/wiki/index.php/936:_Password_Strength

http://crambler.com/password-security-why-secure-passwords-need-length-over-complexity/ https://stormpath.com/blog/5 -mity-zabezpieczenia-hasla /

„który jest dość niski i można go złamać w przeciągu czasu”. „Wszystko jest kwestią czasu. : P
Oczywiście, ale ten 1Iw i iNLy3 zostanie złamany znacznie szybciej niż ten I_Like_Sasagues_and_Eggs_For_Dinner
Zgadzam się. Jestem pedantyczny. : P
Czy możesz zaufać, używając witryny takiej jak howsecureismypassword.net? Czy nie mogli po prostu zbierać haseł?
„Długość haseł jest ważniejsza niż złożoność, jeśli chodzi o bezpieczeństwo.” Niekoniecznie. Hasło iwillnevergohungry ponownie jest dużo, dużo bardziej prawdopodobne niż 6J; snQv8e! FKn2a jest, mimo że pierwszy ciąg jest znacznie dłuższy niż drugi. Ponieważ każdy przyzwoity zgadywacz lub cracker wypróbuje każdy słownik słów / wyrażeń / cudzysłowów / itp. mogą wymyślić, zanim uciekną się do zgadywania postaci z użyciem brutalnej siły. (Przynajmniej tam, gdzie atakujący wie, że istnieje polityka minimalnej długości, która w każdym razie zabrania najbardziej idiotycznie krótkich haseł).
Tak, to zakłada brutalną siłę.
@PyRulez Powinieneś zmienić swoją odpowiedź, aby określić, że mówisz wtedy tylko o brutalnej sile.
@PwdRsch Uhm, to nie jest moja odpowiedź ani moje pytanie.
@Almo Ale mówią, że nie. Nie odważyliby się leżeć w Internecie, prawda?
mostlyinformed
2016-01-21 00:54:08 UTC
view on stackexchange narkive permalink

Czy w świecie, w którym ludzie bardzo często ujawniają w mediach społecznościowych informacje o swoich ulubionych wykonawcach muzycznych, piosenkach, gatunkach, a nawet konkretnych ulubionych tekstach, jest to dobra strategia tworzenia haseł?

Umm ... . nie.

Czy wytrzyma prosty atak polegający na zgadywaniu przy użyciu, powiedzmy, 500 bardzo często używanych haseł? Pewnie. (Chyba że twórca słownika był mądry w tej taktyce i chyba wybrałeś naprawdę, naprawdę, naprawdę często wybierany tekst). Ale gdybyś był zainteresowany powstrzymaniem napastnika, który byłby skłonny bardzo podstawowe kierowanie na rozpoznanie / zbieranie informacji o tobie - lub już cię do pewnego stopnia znał (np. współpracownik) - byłaby to kiepska strategia wyboru hasła.

Dmitry Grigoryev
2016-01-22 18:10:07 UTC
view on stackexchange narkive permalink

Aby odegrać rolę adwokata diabła, możesz użyć tej techniki, jeśli masz wystarczająco długie hasło (możesz użyć do tego dwóch wierszy). I zdecydowanie lepsze jest, jeśli Twoje stare hasło to harry1990 lub qwerty123 . Jednak ta technika jest (a) nadmiernie złożona i (b) otrzymane hasło nie jest optymalne. Uważam, że ten słynny komiks XKCD najlepiej wyjaśnia, co jest nie tak ze skomplikowanymi, skomplikowanymi regułami definiującymi Twoje hasło: enter image description here

Ta technika jest niestety równie naiwna jak technika BBC. To naprawdę tylko 44 bity entropii, jeśli napastnik próbuje każdej możliwej kombinacji postaci, aw świecie rzeczywistym używa ataków słownikowych. http://arstechnica.com/security/2013/03/how-i-became-a-password-cracker/
@JustinLardinois Liczba 44 bitów jest poprawna. Zobacz [Diceware] (http://www.diceware.com/) dla jednego obliczenia. Zobacz [długi argument na forum xkcd] (http://forums.xkcd.com/viewtopic.php?f=7&t=73384), aby uzyskać więcej informacji. W przypadku xkcd założył słownik zawierający około 2000 popularnych słów, więc jest to czterocyfrowa liczba o podstawie 2048, czyli łącznie 44 bity.
Nieważne więc. To właśnie dostaję za to, że nie sprawdzam najpierw matematyki.
Jestem trochę zmęczony oglądaniem tego komiksu, ale podoba mi się, że po każdym wycieku hasła widzisz dziesiątki osób używających dokładnego hasła „poprawny element baterii dla konia”.
user72066
2016-01-21 00:11:39 UTC
view on stackexchange narkive permalink

Biorąc pod uwagę, że większość ludzi prawdopodobnie wybrałaby refren popularnego utworu (zwłaszcza, że ​​chcesz „im bardziej chwytliwy, tym lepiej”) i zmieniłaby tylko litery takie jak E i A na odpowiednio 3 i 4, nie byłoby to poza rozsądkiem wygeneruj listę słów z popularnych piosenek w ten sposób ze względnym sukcesem.

Count Iblis
2016-01-21 01:53:53 UTC
view on stackexchange narkive permalink

Ludzie są rzeczywiście bardzo przewidywalni, dużo bardziej niż nam się wydaje, że już jesteśmy, patrz np. tutaj. Dlatego nigdy nie powinieneś wybierać swoich haseł według schematu, który zawiera istotne informacje.

Oczywiście, że tak jest lepiej, ale wtedy nie możesz tego pamiętać.
morganwahl
2016-01-21 11:06:52 UTC
view on stackexchange narkive permalink

Krótka odpowiedź brzmi „nie”. Ten artykuł Jeffa Atwooda pokazuje, że każde hasło zawierające mniej niż 12 znaków jest niezabezpieczone.

Podsumowanie: powyższe jest w porządku w przypadku scenariusza, w którym ktoś próbuje haseł (~ 1000 prób na sekundę), ale wystarczy użyć wyrażenia „Gdybym był Twoim chłopakiem, nigdy bym Cię nie puścił ”jako hasło. Większość ludzi ma tak wiele haseł, że w pewnym momencie niektóre usługi, z których korzystają, będą miały porzucone wszystkie skróty haseł. Jest to scenariusz sprawdzania skrótów „offline”. Jeśli usługa używa niezabezpieczonego skrótu, Twoje hasło nie ma znaczenia. Jeśli używają bezpiecznego, ale ktoś uważa, że ​​złamanie haseł kosztuje, czas spędzony na maszynach „w chmurze” z procesorami GPU do szybkich obliczeń hash jest tani. Ta strona poświęca czas na brutalne wymuszenie przykładowego hasła na mniej niż 2 godziny w takiej sytuacji.

JamEngulfer
2016-01-21 20:15:09 UTC
view on stackexchange narkive permalink

Nie. To nie jest dobra rada dotycząca tworzenia hasła. Naprawdę nie widzę żadnej konkretnej korzyści w metodzie hasła.

Łatwiej jest to odgadnąć, ponieważ prawdopodobnie używa wspólnego wyrażenia (pamiętaj, że jako przestępcy próbujemy złamać jak najwięcej haseł w bazy danych, jak to możliwe, a nie jednej konkretnej. Tak ty możesz użyć niejasnego wyrażenia, ale założę się, że większość ludzi użyje refrenu z popularnej piosenki).

Ataki siłowe również nie są bezpieczne. Długość generowanego przez niego hasła jest krótka, więc możesz go brutalnie wymusić stosunkowo szybko. Może wytrzymałoby to brutalną siłę nieco dłuższą niż hasło o równej długości bez znaków, ponieważ przestępcy prawdopodobnie najpierw użyliby brutalnej siły tylko na znakach alfanumerycznych.

Jest to również mniej bezpieczne, ponieważ jest trudne Zapamiętaj. Jeśli łatwo pamiętasz hasło, nie zapisuj go na karteczce samoprzylepnej pod biurkiem lub w pliku passwords.txt na pulpicie.

Jedyną zaletą tej metody jest odporność do ataków słownikowych, ponieważ nie zawiera słów słownikowych.

Jak wspominali inni, metoda Correct Horse Battery Staple jest najlepszą metodą tworzenia zapadającego w pamięć hasła, które jest odporne na prawie każdy atak. Obecnie do wyboru jest 1 025 109 angielskich słów. 4 słowa dają 1,1 ^ 24 możliwości, a 7 słów daje więcej kombinacji niż liczba możliwych skrótów MD5. Jeśli wybierzesz nawet 4-wyrazowe hasło i zastąpisz losowy znak losowym znakiem / symbolem ascii, zasadniczo uniemożliwiasz ataki słownikowe i można zastosować tylko brutalną siłę. Zakładając, że średnia długość słowa wynosi 5 znaków, całkowita liczba kombinacji wyniosłaby ~ 20 ^ 254, co jest zbyt dużym wynikiem, aby obliczyć go nawet przez kalkulator Google.

Jeśli jednak pamiętasz 4 słowa i podstawienie , hasło jest niezwykle łatwe do zapamiętania.

Zasadniczo metoda BBC jest mniej bezpieczna niż losowe generowanie hasła. Nie używaj tego.

woodvi
2016-01-21 22:15:14 UTC
view on stackexchange narkive permalink

Użyj menedżera haseł.

Bardzo popularnym menedżerem haseł wśród technokratów jest KeePass .

Mój menedżer IT mówi „ LastPass dla dzieci” (co oznacza, że ​​jest to najłatwiejsze).


edycje: link usunięty z powodu zastrzeżeń do artykułu wiarygodność. Bezpośrednia odpowiedź dodana na prośbę.

Co do pytania, powiem, że to dobra (ale nie świetna) rada. Istnieją zdecydowanie gorsze hasła niż 1Iw&iNLy3 , a to raczej wskazówka niż algorytm: kiedy używasz Justina Beibera, mógłbym użyć cytatów z I Ching, Yogi Barra lub Rocky IV i moje „hasło” może być mniej lub bardziej złożone niż twoje. Dlatego ich rada jest doskonałym punktem wyjścia dla osób, które odmawiają korzystania z menedżera haseł.

Ten artykuł prowadzi do właściwego wniosku (użyj uwierzytelniania bez hasła lub użyj menedżera haseł i haseł losowych), ale * wszystko inne * jest nieprawidłowe. Przede wszystkim hasła utworzone metodą XKCD * NIE SĄ WYBIERANE PRZEZ UŻYTKOWNIKA *. Są przypadkowe. Dlaczego * wszyscy * zawsze myślą, że komiks mówi „wybierz 4 słowa z czubka głowy”? Poleca diceware. Po drugie, bcrypt, scrypt itp. Są spopularyzowane głównie dlatego, że spowalniają ataki słownikowe w takim samym stopniu, jak ataki brute-force, przez co metoda ta staje się również nie do utrzymania w przypadku dobrych haseł.
Wreszcie, duże firmy (Linkedin, Ashley Madison, patreon, Walgreens / CVS / itp., LastPass (o ironio)) tracą swoje skróty haseł na tyle często, że nie sądzę, aby można było odrzucić zagrożenie wyciekiem skrótów haseł. Szczególnie dla osób, które ponownie używają haseł, jest to CO NAJMNIEJ tak samo niebezpieczne jak ataki internetowe. Chociaż prawdopodobnie mniejsze zagrożenie niż phishing.
@Ben Zalety. Jednak w odniesieniu do „Po pierwsze, hasła utworzone metodą XKCD NIE SĄ WYBIERANE PRZEZ UŻYTKOWNIKA”, w wielu miejscach * nie * * można używać menedżera haseł. Moim zdaniem artykuł xkcd jest nadal dość dobrą radą przy wyborze hasła.
Tak, zgadzam się, że metoda jest dobra, o to mi chodziło. Artykuł twierdzi, że metoda XKCD jest zła, ponieważ użytkownik jest „mało kreatywny” i może wybrać hasło, takie jak „letmeinfacebook”.
Lubię menedżery haseł, ale nie są one zbyt praktyczne w przypadku czegoś, do czego spodziewasz się często logować się poza własnym komputerem osobistym.
@Casey Dlaczego nie? Wiele menedżerów haseł (np.KeePass) ma wersję przenośną lub możesz zainstalować aplikacje mobilne, aby zalogować się na telefonie lub tablecie.
Marquis of Lorne
2016-01-22 06:36:59 UTC
view on stackexchange narkive permalink

Jednym słowem nie. To jest wyjątkowo głupie. Wszystko, co ogranicza przestrzeń wyszukiwania dla napastników, jest niepewne. Nie rób tego. Ktoś powinien pociągnąć do odpowiedzialności BBC.

silly_user
2016-01-23 17:30:46 UTC
view on stackexchange narkive permalink

To naprawdę zła rada, zgadzam się z ogólnym konsensusem.

Jednak docelową grupą docelową tej rady są ludzie używający haseł takich jak password123 lub il0vecarr0ts, więc poprawi to ich hasła, aczkolwiek z wadliwą hasło ... ale mniej wadliwe. Co jest dobre.

Należy również wziąć pod uwagę ryzyko tego, co chronisz, na przykład jeśli 14-letnia dziewczyna używa piosenki JB do wysyłania hasła do Facebooka, to prawdopodobnie jest to uzasadnione ryzyko.

Jeśli jednak ktoś taki jak BA Obama wykorzystuje wszystkie samotne panie Beyonce do zasiania hasła chroniącego przysłowiowy duży czerwony przycisk na amerykańskim arsenale nuklearnym… cóż, byłoby to zbyt ryzykowne.

Na dużym czerwonym przycisku nie ma hasła. Zbyt ryzykowne. Arsenały nuklearne nie są bezpieczne, ale zabójcze.
Byłoby to ulepszenie w stosunku do „00000000” używanego [przez dziesięciolecia] (http://www.dailymail.co.uk/news/article-2515598/Launch-code-US-nuclear-weapons-easy-00000000. html).
Cody P
2017-07-15 01:34:25 UTC
view on stackexchange narkive permalink

Czy to hasło jest lepsze niż inne naiwne schematy generujące hasła, takie jak Texas89, ddddd, zxczxc, Judges12: 6, purple1 czy 65432? Tak, dużo lepiej. Czy poleciłbym to znajomemu? Prawdopodobnie nie.

Dobry schemat generowania haseł równoważy priorytety bilionów lub większej liczby unikalnych haseł (nie tylko tysięcy), a także jest łatwy do zapamiętania i wpisania. Ten schemat haseł, szczególnie opisany przez BBC, sprawia, że ​​utworzenie niezabezpieczonego hasła jest zbyt łatwe do zapamiętania.

Jaki jest nasz model zagrożeń?

  • Czy haker wykorzystuje hasło, które wyciekło z innego miejsca, aby sprawdzić, czy zostało ono użyte ponownie? Sugerowany schemat ułatwia generowanie wielu niezapomnianych, unikalnych haseł niż inne schematy (np. Dodawanie 0 do dowolnego słowa), więc możesz się tutaj zabezpieczyć, o ile pamiętasz setki haseł, które tworzysz.
  • Czy znajomy, kolega lub inżynier społeczny próbuje odgadnąć Twoje hasło na podstawie swojej wiedzy o Tobie? W takim przypadku prawdopodobnie nigdy nie odgadną hasła, nawet jeśli odgadli, że jest to oparte na jednej z Twoich ulubionych piosenek.
  • Czy haker próbuje złamać Twoje hasło offline (np. Po wycieku bazy danych)? To jest najbardziej niebezpieczne zagrożenie i to, które ma najbardziej złożone konsekwencje dla polityki haseł. Omówimy to bardziej szczegółowo.
  • Istnieją również metody, takie jak phishing, przejmowanie resetowania hasła i kradzież bazy danych w postaci zwykłego tekstu. We wszystkich tych zagrożeniach nie ma znaczenia, jak skomplikowane jest Twoje hasło; i tak zniknęło.

Warto jednak zauważyć, że efektywne użycie menedżera haseł jest lepszym rozwiązaniem dla wszystkich powyższych zagrożeń, chociaż wprowadza niewielkie dodatkowe zagrożenie wyciekiem bazy danych menedżera haseł.

Jakie korzyści daje używanie tylko pierwszej litery?

W języku angielskim są tysiące słów i tylko dwadzieścia sześć liter. Nawet naturalne angielskie, nieprzypadkowe frazy dają więcej entropii niż zbiór ich pierwszych liter (więcej informacji poniżej). „ijamwnsasth” może oznaczać „Jestem tylko mężczyzną, który potrzebował kogoś i gdzieś do ukrycia”, „to po prostu najwspanialsza nowa koszula i spódnica, jakie miał” lub „wyobraź sobie, że każdy może pracować w pobliżu Seattle i pokazać im tutaj”, „w sposób, który zadowalał ją i wydawał się jej” lub setki innych fraz.

Oczywiście osoby do łamania haseł mają czasami bazy danych tekstów piosenek, z których mogą czerpać, więc ten sugerowany schemat haseł prawdopodobnie do omijania ataków opartych na takich bazach danych. Problem polega na tym, że znacznie zmniejszają złożoność procesu. Możesz wzmocnić hasło, usuwając litery (na przykład letein jest lepsze niż niezwykle powszechne hasło letmein), ale ten sugerowany schemat wydaje się usuwać zbyt dużo przypadkowości, aby hasło było silniejsze.

Jedynym realistycznym powodem, dla którego widzę, aby używać tego schematu zamiast pełnych słów, jest to, że używana usługa ma maksymalną długość hasła. Ponieważ złamanie zabezpieczeń wielu haseł odbywa się za pomocą metod innych niż łamanie offline, firmy czasami uważają wysoką maksymalną długość hasła za niepotrzebną. Wiele firm nadal ma 16 znaków lub mniej dla maksymalnej długości hasła, pomimo zaleceń OWASP w tej sprawie.

Entropia hasła

Ludzie nie potrafią stwierdzić, jak skomplikowane jest hasło, patrząc na nie, więc nie ufaj tylko własnej ocenie. Możemy mierzyć złożoność hasła w bitach entropii i jest na to kilka sposobów. Najbardziej naiwnym sposobem jest założenie, że osoba atakująca próbuje siłą wymusić hasło, używając wszystkich dozwolonych znaków z zestawu znaków, w którym to przypadku długość hasła i zestaw znaków są jedynymi kryteriami. Z drugiej strony, entropia z pełną wiedzą zakłada najgorszy scenariusz, w którym atakujący w pełni rozumie Twój schemat generowania haseł. W praktyce prawdziwa trudność twojego hasła zwykle leży gdzieś pomiędzy nimi, zwykle bliżej entropii pełnej wiedzy ze względu na wyrafinowanie współczesnych crackerów.

Jeśli chodzi o ślepą entropię, ten schemat wydaje się wystarczający, gdy długie hasło jest używany. Jednak artykuł BBC nie zawiera żadnych sugestii dotyczących długości hasła , co uważam za poważne niedopatrzenie. Ponieważ trudność w łamaniu haseł rośnie wykładniczo, zwłaszcza w przypadku brutalnego użycia dużego zestawu znaków, dodanie tylko dwóch losowych znaków do hasła może sprawić, że złamanie hasła będzie 1000 razy trudniejsze. Zarówno hasło sugerowane tutaj, jak i na stronie BBC mają co najmniej dziesięć znaków, co zapewnia dużą ilość entropii.

Czy pierwsza litera jest naprawdę lepsza niż całe słowo?

wiem z Claude Shannon i bardziej współczesnych wyników, że język angielski ma co najmniej 1,1 bitu entropii na znak niebędący spacją, prawdopodobnie nawet 1,75 bitu (patrz także tutaj). Inne badania pokazują, że można oszacować, że każde słowo dodaje 5,97 bitu entropii.

Dla porównania, entropia losowych liter alfabetu angielskiego wynosi 4,7 bitów, a entropia pierwszych liter wynosi około 4,1 bitów na literę. Oznacza to, że pierwsze litery w losowo wybranej 6-słowowej frazie są mniej więcej tak samo losowe, jak pierwsze cztery całe słowa w tej samej frazie lub że nawet jedna przypadkowa litera jest tak złożona, jak około czterech liter normalnej frazy. (Zwróć uwagę, że liczby te nie mają zastosowania, gdy poszczególne słowa są wybierane losowo, jak w schemacie xkcd.)

Ale czy słowa piosenek nie są bardziej przewidywalne? Niewiele bardziej przewidywalne niż inne wyrażenia angielskie, o ile teksty są wybierane losowo. Dokładna analiza rozkładu częstotliwości zbioru danych MusixMatch w stosunku do innych angielskich korpusów pokazuje, że różnice nie są ogromne, a niektóre z nich można prawdopodobnie przypisać różnicom w metodach liczenia. . Zobacz tabelę poniżej. Jednak wszystko to przy założeniu, że wybieramy nasze frazy całkowicie losowo z każdego źródła. Jeśli wybierzesz jedną z popularnych fraz, możesz zostać wykluczony.

enter image description here

Podsumowując, nawet jeśli atakujący wie, że wybierasz 10 dość losowych liter, a twój sąsiad wybiera 10 całych słowa z tekstu, hasło sąsiada jest bardziej złożone, zakładając, że teksty są wybierane losowo. Zmiana wielkości liter lub używanie zwykłego zastępowania znaków tylko maskuje ten problem.

Po co zastępować cyfry znakami i zmieniać wielkość liter?

Możesz powiedzieć sobie: „26-znakowy angielski to zdecydowanie za mały zestaw znaków. Zastąpię tylko znak @ a, a atakujący będzie zmuszony użyć dziesiątek symboli w zestawie znaków”. W rzeczywistości hakerzy wiedzą, że dokonasz takich podmian, więc p @ ssw0rd jest nadal okropnym hasłem. Więc tak, losowa zmiana wielkości liter i podstawianie znaków sprawi, że Twoje hasło będzie bardziej losowe, ale nie spodziewaj się, że twoje hasło będzie więcej niż 2-4 razy trudniejsze do odgadnięcia na znak przy użyciu obu tych metod.

Biorąc to pod uwagę, większość usług wymusza teraz używanie alfanumerycznego hasła, co zapewnia spełnienie tych ograniczeń. Jednak obawiam się używania symboli jako podstawowej metody wymuszania złożoności hasła, ponieważ znacznie utrudniają one zapamiętanie hasła, hakerzy wiedzą, że zamierzasz dokonać tych podstawień, a kilka badań wykazało, że zwiększenie długości, a nie złożoność znaków jest często lepszym sposobem generowania bezpiecznych haseł. (zobacz to badanie lub to)

Rzeczywiste łamanie hasła

Twoje hasło w schemacie BBC prawdopodobnie zostałoby złamane przy użyciu zwykłego brutalna siła. Hasło jest zwykle łamane, uruchamiając każdą kombinację zestawu reguł kompozycji dla każdego zaszyfrowanego hasła w skradzionej bazie danych. Reguły tworzenia haseł obejmują słowniki popularnych słów, liczb i podstawień znaków. Możesz dowiedzieć się więcej tutaj.

Na przykład, jeśli użyłeś kilku całych słów, a twoje hasło było wystarczająco krótkie, osoba atakująca może je złamać za pomocą ataku słownikowego. W książce Financial Cryptography and Data Security, badacze przeprowadzili eksperyment, w którym 37% ich złamanych haseł pasowało do tekstu, ale tylko 5% tych haseł lirycznych nie zostało znalezionych przy użyciu ataków słownikowych lub innych baz danych haseł.

Ponieważ jednak twoje postacie są dość przypadkowe, nie sądzę, aby jakakolwiek z powszechnie używanych reguł była tutaj pomocna. Najlepszym podejściem byłaby brutalna siła nad zestawem znaków alfanumerycznych i typowych symboli zastępczych, takich jak @. Nie jestem ekspertem w szacowaniu czasu złamania, ale na podstawie wyników takich jak te każde takie hasło składające się z 6 lub mniej znaków byłoby bardzo niebezpieczne, ale każde hasło w tym schemacie składające się z 11 lub więcej znaków powinno być w porządku dla przeciętnego użytkownika. Takie hasło byłoby tak trudne do brutalnego wymuszenia, że ​​atakujący musiałby uruchamiać niestandardowy sprzęt, mieć dużo czasu / pieniędzy i / lub łamać niezabezpieczony hash, taki jak md5.

Podsumowując: tak, jeśli wybierzesz teksty piosenek tak losowo, jak to możliwe i upewnisz się, że są wystarczająco długie, ten schemat sugerowany przez BBC wygeneruje bezpieczny (ale trudny do zapamiętania ) hasło. To lepsze niż większość naiwnych schematów, których przeciętny człowiek używa do tworzenia haseł. Opiera się jednak na pewnych niepewnych zasadach, takich jak założenie, że pierwsza litera jest lepsza niż całe słowo, a artykuł BBC pomija niektóre z najważniejszych punktów, takich jak znaczenie długości. Istnieją lepsze sposoby tworzenia haseł i zarządzania nimi. Nie poleciłbym tego znajomemu.

Wolfram Kluge
2016-01-20 23:04:44 UTC
view on stackexchange narkive permalink

Obliczenia matematyczne zapewniają większe bezpieczeństwo hasła (wyższa entropia), jeśli nie są już bardziej złożone. Idealnie byłoby, gdyby był długi i złożony, ale kto to pamięta. Dlatego zawsze istnieje kompromis między użytecznością a bezpieczeństwem.

Oto dwa dobre posty na blogu, które szczegółowo omawiają tę kwestię:

https://pthree.org / 2011/03/07 / strong-passwords-need-entropy /

http://crambler.com/password-security-why-secure-passwords-need-length -over-complexity /

Wskazanie postów na blogu zamiast podsumowywania informacji nie jest dobrą praktyką dla StackExchange, ponieważ blogi zwykle znikają. Poza tym szczegółem, większość ludzi nie rozumie faktu, że entropia zależy od względnego prawdopodobieństwa wystąpienia konkretnego fragmentu informacji w środowisku naturalnym w porównaniu z innymi. Nie wszystkie hasła są równe. Nie wszystkie litery, symbole lub dodatkowe znaki dodają taką samą entropię. A te posty na blogu, które wskazujesz, zawierają nieprawidłowe obliczenia.


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...