Pytanie:
Dlaczego wymagania dotyczące hasła statycznego są używane tak często?
HopefullyHelpful
2016-11-17 14:42:01 UTC
view on stackexchange narkive permalink

Czy nie byłoby mądrzejszy pomiar entropii haseł i odrzucenie haseł o niskiej entropii?

Pozwoliłoby to na użycie krótkich haseł wykorzystujących cały zestaw znaków, a także długie hasła zawierające tylko części zestawu .

Czy powyższy schemat jest możliwy, czy też szczegóły implementacji uniemożliwiają wykonanie czegoś takiego?

Czy jakakolwiek witryna lub program zawiera już takie wymagania dotyczące hasła?

Korzystanie z formularza wprowadzania hasła, takiego jak ten, może być nieco denerwujące, jeśli jedyne, co mi mówi, to „Twoje hasło nie jest wystarczająco silne”, bez mówienia mi, jak je wzmocnić („dodaj 27 bitów entropii” nie jest zbyt pomocne).
Ile entropii zawiera moje losowe 8-znakowe hasło na podstawie całej możliwej do wydrukowania / typizacji przestrzeni znaków, która przypadkowo i całkowicie losowo zawiera tylko znaki ASCII?
@ Matti „Entropia” nie jest użytecznym odniesieniem dla użytkownika, ale wartość można przedstawić w zwykłym tygodniu na silnym suwaku, jednocześnie udzielając użytkownikowi zwykłej porady, jak wzmocnić hasło.Myślę, że OP dotyczy tego, dlaczego wymagania takie jak „musi zawierać jeden znak specjalny”, zmuszając użytkowników do dokonywania pewnych wyborów dotyczących hasła, gdy używanie dłuższego hasła bez znaków specjalnych może być tak samo silne, jak krótsze hasło ze znakami specjalnymi.
Problem polega na tym, że nie ma niezawodnego sposobu obliczenia entropii ciągu ... zawsze będzie kilka złych haseł, które sprawią, że będzie trwać.Używając statycznych limitów, takich jak „co najmniej 12 znaków, musi zawierać litery, cyfry i znaki interpunkcyjne”, masz co najmniej pewną minimalną gwarancję ...
Stanford Univ kilka lat temu wdrożył adaptacyjny system polityki haseł dla swoich użytkowników: https://uit.stanford.edu/service/accounts/passwords/quickguide
Hasła nie mają entropii.* Metody generowania haseł * mają entropię.
@n00b Każdy wie, że „correcthorsebatterystaple” jest najsilniejszym hasłem i nie da się go złamać!Każdy powinien używać tego!- TRYB ŻARTU - Prawdziwym problemem jest to, że ludzie prawie za każdym razem wybierają słabe hasła.Potrzebujesz systemu, który automatycznie przypisuje hasło, w którym entropia jest znana (i wysoka).Użytkownicy nie powinni mieć możliwości zmiany tego „tylko dlatego, że im się to nie podoba”, ponieważ to zmniejsza entropię.
@CJDennis, więc masz użytkowników wykonujących * inne * niebezpieczne praktyki, takie jak zapisywanie swojego PW na karteczce obok monitora, zamiast kiedykolwiek zapamiętać `? _2Amd =, _} eZ <# j`.
@MattDMo Nie sugerowałem przypisywania haseł, których nie można zapamiętać.Uważam, że komiks XKCD pokazuje, że losowe hasła mogą być zarówno silne, jak i łatwe do zapamiętania.Gdyby przypisano ci „correcthorsebatterystaple”, czy byłoby łatwiej lub trudniej zapamiętać niż „? _2Amd =, _} eZ <# j`?
@CJDennis oczywiście oparty na słowach.Problem polega na tym, że większość firm nadal trzyma się idei „im dziwniejsze znaki, tym lepiej”, zmuszając mnie do przyjęcia dość silnego hasła (według ZXCVBN) i wpisania `@` dla `a`,` $ `dla` s`itp., aby spełnić kryteria wytrzymałości.Niestety musiałem zmniejszyć liczbę znaków, ponieważ wpisywanie losowych wielkich liter i symboli zajmuje dużo więcej czasu (* jest * dobrym producentem tunelu nadgarstka, gdybyś musiał to wpisać 1000 razy z rzędu), a jeślibyło to tylko 4-6 przypadkowych słów ze spacjami lub podkreśleniami, nie można ich złamać.
@Mark Entropię hasła można zdefiniować jako najmniejszą entropię, która wystarczy do wygenerowania jej przy użyciu wspólnej metody generowania haseł.W każdym razie tak to zostanie pęknięte.
Jedenaście odpowiedzi:
ChristianF
2016-11-17 17:52:29 UTC
view on stackexchange narkive permalink

Po słynnym pasku XKCD rozpoczęto kilka projektów zajmujących się dokładnie tego rodzaju sprawdzaniem entropii. Jednym z nich był moduł do sprawdzania haseł ZXCVBN, wykonany przez pracownika Dropbox.

Jest to prawdopodobnie najbardziej dokładny program do sprawdzania haseł w swoim rodzaju. Sprawdza wzorce, słowa i inne elementy, odpowiednio dodając (lub odejmując) wynik entropii. Jest to szczegółowo wyjaśnione na ich blogu.

Uważam, że jest to wersja internetowa: https://dl.dropbox.com/u/209/zxcvbn/test/index.html
Hm ... Nie sądzę, żebym wpisał hasło w losowym narzędziu internetowym ...
@IonoclastBrigham, ale to konkretne narzędzie nie wykonuje połączeń za twoimi plecami, prawda?
Należy zawsze uważać na wpisywanie rzeczywistego hasła w sieci WWW.Ale w tym przypadku jest to tylko demo pokazujące, jak działa ZXCVBN i jako takie ma być używane z przykładami haseł.Nie zastępuje faktycznego wdrożenia go samodzielnie w witrynie.
@s.m Zapomniałeś dodać „w czasie pisania tego tekstu”
jeśli jesteś naprawdę paranoikiem, możesz wyłączyć kartę sieciową podczas korzystania z formularza.
Wygląda na to, że i tak wszystko to jest JavaScript po stronie klienta.Ale jak łatwo to zweryfikować?
Jeśli żadne * nie * zostało stworzone, to nie dowodzi, że żadne * nie * zostanie wykonane.Połączenie tego z internetowym serwerem proxy, który tymczasowo wyłącza żądania, lub czymś podobnym, przynajmniej zapewni, co po wysłaniu zakończy się niepowodzeniem.
AviD
2016-11-17 14:55:34 UTC
view on stackexchange narkive permalink

To świetny pomysł, w rzeczywistości jest to jedyny właściwy sposób pomiaru siły hasła.

Ale jak zmierzysz entropię hasła?
Entropia jest aspektem procesu generowania, a nie wynikiem.

Na przykład, jaki byłby wynik takiego pomiaru dla Tr0ub4dor&3 ? Według jakiejkolwiek rozsądnej miary możliwej entropii opartej na danym haśle, byłoby to raczej przyzwoite - ponad 70 bitów entropii. A może, biorąc pod uwagę rzekomy proces generowania hasła, mógłbym być na tyle sprytny, aby zdać sobie sprawę, że jest on ograniczony do tylko 28 bitów, ponieważ każdy znak nie jest wybierany losowo, ale najpierw wybierane jest całe słowo . Ale w rzeczywistości powinienem całkowicie odrzucić ten pomysł, ponieważ oczywiście skopiowałem go bezpośrednio z tego komiksu.

Ten sam problem wystąpiłby, gdyby hasło było prawidłowe zszywki do baterii dla koni (jedno z najpopularniejszych haseł w określonej populacji).

Więc tak, wymagania dotyczące hasła powinny być oparte na entropii hasła, ale nie można zastosować tego wymagania do danego hasła po fakcie.

(Tak przy okazji, jak wspomniałem w innej odpowiedzi na ten temat (z innego kierunku), dobrym pomysłem byłoby wdrożenie systemu, w którym hasła / hasła są automatycznie wygenerowany dla danego poziomu entropii i dostarczony użytkownikowi, zamiast prosić użytkowników o wymyślenie takiego, który spełnia nasze wymagania. Oczywiście tak i tak zrobiłby dobry menedżer haseł na kliencie ...)

Myślę, że jedynym możliwym sposobem byłaby standardowa biblioteka systemowa dla wszystkich popularnych systemów operacyjnych, która zawiera najnowocześniejszy słownik haseł, a następnie sprawdza pozycję haseł.W przeciwnym razie musiałbyś wysłać słownik haseł / cracker w js, co kosztowałoby dużo zasobów.Lub możesz wysłać hasło w postaci zwykłego tekstu lub zakodowane w kodowaniu rsa na serwer.W którym momencie proces byłby chyba zbyt kosztowny dla większości serwerów.
Nie rozumiem - tylko po to, żeby było możliwe?Aby obliczyć entropię hasła, tak naprawdę nie musisz go łamać ani w ogóle łamać żadnego słownika - wystarczy zbadać miarę losowości w procesie generowania.To wszystko, nie ma potrzeby zgadywania brutalnej siły.
Tak, ale entropia hasła jest tylko miarą opisującą, ile czasu zajmie w przybliżeniu złamanie hasła.Jeśli chcesz się upewnić, że użytkownik nie używa `Tr0ub4dor & 3`, musisz odgadnąć jego proces tworzenia, czego nie możesz, więc możesz stworzyć słownik, aby sprawdzić jego hasło i sprawdzić, czy jest silne, czy nie.
@HopefullyHelpful Więc sugerujesz złamanie hasła po stronie serwera, aby wiedzieć, czy jest słabe.Jeśli Twój serwer nie był w stanie złamać hasła w ciągu tygodnia, pozwoliłeś mu przejść.To mogłoby być rozwiązanie, gdybyś miał tygodnie mocy obliczeniowej do stracenia.
@HopefullyHelpful Dokładnie o to mi chodziło - to rozwiązanie nie ma sensu i nie może działać.Nie możesz zmierzyć entropii na podstawie hasła (za pomocą łamania, słowników lub czegokolwiek innego), ponieważ entropia jest atrybutem procesu.Dlatego zasugerowałem wygenerowanie silnych haseł, zamiast zgadywać, czy hasło jest silne.
Przy okazji, prawie gwarantuje się, że Twój serwer nie będzie najbardziej efektywny w łamaniu haseł, więc rozwiązanie to jest jeszcze mniej opłacalne.
Jeśli ktoś otrzyma trudne lub niemożliwe do zapamiętania hasła, po prostu je zapisują i przyklejają kolekcję karteczek samoprzylepnych na całym biurku, plecach laptopa, a także w kalendarzu i etui na telefon komórkowy ...
Oczywiście @jwenting.Dlatego zasugerowałem albo dostarczenie im łatwych do zapamiętania haseł, albo zachęcenie / włączenie menedżera haseł.
Jeśli wykonam polecenie gzip i base64 „hello”, otrzymam długą sekwencję „przypadkowego wyglądu”, który może wydawać się wysoki, ale tak naprawdę nie jest.Jedynym sposobem, aby _ upewnić się_, że generowanie hasła jest `` wysoka entropia '', jest jego samodzielne wygenerowanie i wydanie go ... ale to ma inny problem, jakim jest bezpieczna wymiana, zapamiętywanie itp.
Myślę, że ta odpowiedź jest zbyt negatywna, ponieważ, jak podkreśla (pośrednio) odpowiedź ChristianF, * istnieje * rozsądne podejście do dostarczania użytecznych miar entropii hasła, zawarte w [mierniku haseł zxcvbn] (https: //blogs.dropbox.com / tech / 2012/04 / zxcvbn-realistyczne-oszacowanie-siły-hasła /): użyj modelu statystycznego, który szacuje, w jaki sposób hasło wytrzyma tak sprytnego napastnika, jak potrafimy.Nie jest to niezawodny sposób, wciąż można by go nieco poprawić i ma niepożądany smak „wyścigu zbrojeń”, ale jest lepszy niż zasady tworzenia haseł.
Cody P
2016-11-17 23:10:49 UTC
view on stackexchange narkive permalink

Zasady dotyczące haseł statycznych są wybierane z dwóch głównych powodów: użyteczności i liczby badań wykazujących akceptowalną skuteczność. Większość mojej odpowiedzi pochodzi z doskonałego artykułu badawczego na temat zaawansowanego miernika siły hasła, Telepathwords.

Po pierwsze, podsumowując niektóre badania wykorzystane do tworzenia kopii zapasowych obecnych zasad dotyczących haseł:

Zasady tworzenia haseł sięgają co najmniej 1979 r., kiedy Morris i Thompson donieśli o przewidywalności haseł używanych przez użytkowników ich systemów uniksowych; zaproponowali, że hasła dłuższe niż czteroznakowe lub czysto alfabetyczne hasła dłuższe niż pięcioznakowe będą „rzeczywiście bardzo bezpieczne” [19] [Jednak] Bonneau przeanalizował prawie 70 milionów haseł w 2012 roku, 33 lata później, aby zmierzyć wpływ minimalnego wymogu sześciu znaków w porównaniu z brakiem wymogu [2]. Odkrył, że brak poczucia bezpieczeństwa prawie nie robi różnicy ...

Obejmuje to prace Komanduri i in. [13] i Kelleyet al. [12], który wykorzystał podobne projekty badań do przeprowadzenia analizy porównawczej reguł tworzenia haseł. Te wcześniejsze badania wykazały, że zwiększenie wymagań dotyczących długości haseł generalnie prowadziło do haseł, które były bardziej przydatne, a także rzadziej były identyfikowane jako słabe przez algorytm zgadywania [ 13 12]. Ostatnio Shay i wsp. Badali zasady tworzenia haseł wymagające dłuższych haseł. Znalezienie najlepszej wydajności wynikało z połączenia minimum 12 znaków z wymogiem trzech zestawów znaków [25].

Użyteczność jest ogromnym powodem, dla którego bardziej złożone kryteria, takie jak entropia hasła, nie są używane częściej:

W badaniu dystrybucji haseł Policy, Florencio i Herley odkryli, że imperatywy użyteczności wydają się odgrywać co najmniej tak dużą rolę jak bezpieczeństwo wśród 75 zbadanych stron internetowych [8]. ...

Ur i in. zbadał również wpływ mierników siły hasła na tworzenie hasła. Okazało się, że gdy użytkownicy byli sfrustrowani i tracili zaufanie do miernika, pojawiały się słabsze hasła. [28]...

Chociaż zxcvbn firmy [Dropbox] zapewnia bardzo potrzebną poprawę wiarygodności szacunków siły w porównaniu z podejściami opierającymi się wyłącznie na regułach składu, to jest mało prawdopodobne, aby użytkownicy zauważyli wiarygodność. W rzeczywistości postrzegana wiarygodność może ucierpieć, jeśli użytkownicy, którym powiedziano, że dodanie znaków zwiększa siłę hasła, zobaczą spadek wyników po dodaniu pewnych znaków. Na przykład, podczas wpisywania iatemylunch, oszacowanie siły zmniejsza się od drugiego najlepszego wyniku (3) do najgorszego wyniku (1) po dodaniu końcowego znaku. Nawet jeśli użytkownicy uznają szacunki siły zxcvbn za wiarygodne, jest mało prawdopodobne, aby zrozumieli podstawowy mechanizm szacowania centropii, a tym samym nie byli pewni, jak poprawić swoje wyniki. [30]

Wreszcie, ze względu na kompletność, musimy zdać sobie sprawę, że zdefiniowanie entropii w tym przykładzie jest bardzo trudne (ale wcale nie niemożliwe). Istnieje wiele różnych założeń dotyczących wyrafinowania algorytmu zgadywania lub słownika łamacza haseł, a wszystkie one prowadzą do różnych odpowiedzi na temat entropii haseł, takich jak „Tr0ub4dor&3” lub „poprawna podstawa baterii dla koni”. Najbardziej wyrafinowane miary entropii haseł opierają się na słownikach milionów haseł i zaawansowanych badaniach wzorców haseł, a ten poziom zaawansowania jest trudny do osiągnięcia dla wielu administratorów (i hakerów).

+1 za odpowiedź na pytanie „dlaczego” zamiast „jak i dlaczego zmienić”.
W skali 1-10, jak ciężko mi pójdzie do diabła, czytając „Telepathwords” w głosie Mike'a Tysona?
Peter
2016-11-18 04:37:10 UTC
view on stackexchange narkive permalink

Entropia jest obliczana na podstawie sposobu tworzenia hasła. Aby obliczyć entropię, nie musisz znać hasła , zamiast tego musisz wiedzieć, jak zostało utworzone. Posiadanie hasła nie pomaga w obliczaniu entropii, pozwala jedynie na bardzo słabe oszacowanie entropii.

Przykład:

Hasło123

Jeśli nasze hasło „Password123” zostało wybrane z listy 3 najczęściej używanych haseł, które zawierają litery, cyfry, duże i małe litery oraz są dłuższe niż 10 znaków, entropia Hasła123 jest śmiesznie niska.

Jeśli To samo hasło „Password123” zostało wybrane przez doskonały generator losowy, który tworzy 11-cyfrowe hasła z każdą cyfrą wybraną z 5000 możliwych punktów kodu Unicode, entropia Password123 jest absurdalnie wysoka.


Innymi słowy: Jesteś na czymś, ale „entropia” to niewłaściwe słowo - „entropia” ma już inne znaczenie. To, czego szukasz, to „siła” hasła. Siła hasła jest trudna do zmierzenia, a jeszcze trudniejsza do przekazania. Fakt, że siła zmienia się, gdy zmieniają się metody ataku, również nie pomaga.

„Siła” używana przez prawie wszystkie mierniki haseł online to totalna bzdura.Wypróbuj QWEqwe123! "$ Lub inne takie gówno (proste wzorce klawiatury) i podziwiaj je regularnie oceniane jako bardzo bezpieczne. Pomimo faktu, że każde oprogramowanie do łamania haseł wyraźnie sprawdza wzorce klawiatury.
@Tom Rzeczywiście * „Siła hasła jest trudna do prawidłowego zmierzenia” * Nawet narzędzie powiązane w zaakceptowanej odpowiedzi uważa, że „poprawne końskiebatterystaple”, ** najpopularniejsze 25-cyfrowe hasło na świecie **, jest niewiarygodnie silne.I myśli, że „Jak nauczyłem się przestać martwić i pożądać bomby” trwa wieki.
A. Hersean
2016-11-17 15:08:31 UTC
view on stackexchange narkive permalink

Nie możesz zmierzyć entropii hasła, możesz tylko zmierzyć jego górną granicę. Zatem każdy kalkulator siły hasła jest wadliwy.

Korzystanie z narzędzia do szacowania haseł lub irytujących reguł ma taki sam skutek, że użytkownik próbuje spełnić wymagania, zachowując przy tym hasło tak łatwe do zapamiętania, jak to tylko możliwe. Zatem im trudniejsze są wymagania, tym trudniej będą próbować zbudować łatwe do zapamiętania hasło. Na przykład używając haseł, takich jak Pa $$ word1 lub passwordpasswordpassword. Problem polega na tym, że łatwe do zapamiętania hasło jest również łatwym do odgadnięcia hasłem.

Gdy świadczona przez Ciebie usługa jest opcjonalna, istnieje również ryzyko zrazienia użytkowników o zbyt wysokich wymaganiach i utraty klientów.

Można jednak wymusić dolną granicę 10 znaków, ponieważ wszystkie hasła krótsze niż 10 znaków są słabe, a spełnienie tego wymagania nie jest trudne. Możesz również doradzić im tworzenie silnych haseł.

Ostatnie pytanie: „Czy jakaś witryna lub program zawiera już takie wymagania dotyczące hasła?”. Sądzę, że można znaleźć takie witryny. Jednak nie zalecałbym przestrzegania ich praktyki. Nie dlatego, że robi to ktoś inny, dobrym pomysłem jest zrobienie tego samego.

* hasło łatwe do zapamiętania jest również hasłem łatwym do odgadnięcia. * to jest błędne.Hasła są łatwe do zapamiętania, ale trudne do odgadnięcia ze względu na rozmiar przestrzeni wyszukiwania.(ich problem polega na tym, że jeśli nie jesteś szybkim typem, to jest piekło, aby wejść, ale to inna historia)
@Tom Wielu by się z tobą nie zgodziło.Badania na ten temat to już stare wiadomości: https://www.schneier.com/blog/archives/2012/03/the_security_of_5.html http://arstechnica.com/business/2012/03/passphrases-only-marginally-więcej-bezpieczniejsze-niż-hasła-z powodu-złych-wyborów /
Z twojego źródła: * „To jest o wiele lepsze niż hasła” * - 20 bitów entropii zamiast 10 bitów entropii jest w rzeczywistości ** dużo ** lepsze.To, że hasła nie są panaceum, powinno być oczywiste („Jestem bogiem” to hasło składające się z 4 słów, ale ma tylko 7 znaków innych niż spacje).
pscs
2016-11-17 18:03:28 UTC
view on stackexchange narkive permalink

Jak mierzyć „entropię” hasła?

To niemożliwe.

Hasło takie jak „hresda” może mieć „niską entropię”, ponieważ zostało wybrane z małych liter, ale jeśli zostało losowo wygenerowane z zestawu znaków zawierającego wielkie / małe litery, cyfry i symbole, a wynik właśnie zdarzyło się zawierać tylko małe litery, to ma wyższą entropię. Hasło typu „A63ba!” może mieć niższą entropię niż „hresda”, jeśli została wygenerowana specjalnie jako [wielka litera] [cyfra] [cyfra] [mała litera] [mała litera] [symbol], a nie tylko wybrana losowo.

Oczywiście entropia w procesie generowania nie pomaga, jeśli losowe pole wypluwa słowo ze słownika.To, co naprawdę należy oszacować, to „praca łamania”, a to rzeczywiście jest niższe dla „hresdy”, niezależnie od tego, jak duży był oryginalny zestaw znaków.
Pragmatyczna odpowiedź: entropię mierzy się jako liczbę prób, które będzie musiało wykonać gotowe narzędzie do łamania haseł.Jak najbardziej możliwe i rozsądnie obiektywne.Możesz argumentować, że hasło ma _bez_ entropii niż się wydaje, jeśli znasz regułę użytą do jego wygenerowania, ale hasło nigdy nie może mieć _więcej_ entropii, niż się wydaje ... to po prostu nie ma sensu.
Szanse na wygenerowanie hasła o „niskiej entropii” w procesie o wysokiej entropii są stopniowo niskie.Na przykład „bardziej prawdopodobne jest, że w mocno kontrolowanym oprogramowaniu open source, które go wygenerowało, jest błąd, który spowodował, że w niektórych sytuacjach zamknęło się ono na małe litery”.Na przykład niskie „Nie wierzę ci”.Na przykład „rzuciłeś monetą 1000 razy i wszyscy wypadli orzeł” nisko.Biorąc pod uwagę losowo wybraną przestrzeń o wysokiej entropii, każda podprzestrzeń o niskiej entropii będzie śmiesznie mała i nieprawdopodobna.To „mogłoby” się zdarzyć, prawdopodobnie, ale nie za życia wszechświata, niskie.
Załóżmy, że twój system ma 2000 bitów entropii w generowaniu haseł (mocny system!).Przestrzeń składająca się z 6 małych liter angielskich ma około 28 bitów.** Maksymalne ** prawdopodobieństwo wygenerowania takiego hasła wynosi 1 do 2 do potęgi 1972.
Dodam też, że gdyby w jakimś obcym języku "A63ba!"oznaczało „hasło”, twoje hasło zostałoby w zasadzie złamane natychmiast, gdyby obcy zdecydowali się spróbować najpierw.Dolna granica entropii dowolnego hasła może zawsze wynosić 0. Entropia hasła jest tym, co podajemy, korzystając z naszych własnych informacji i wiedzy.
Noctis Skytower
2016-11-18 03:31:28 UTC
view on stackexchange narkive permalink

Tak, istnieją programy, które mierzą entropię hasła, aby zdecydować, czy jest wystarczająco dobre, czy nie. Kiedyś taki program to Wabol Talk. Funkcję zaimplementowano za pomocą metody estimate_quality w głównym module programu. Ostatecznie metoda jest używana w metodzie tuż nad nią ( błąd ) w celu sprawdzenia poprawności pól haseł używanych do generowania kluczy i wektorów inicjalizacyjnych. Oszacowanie ma jedynie minimalną jakość, ponieważ nie ocenia haseł na podstawie częstotliwości ich używania, ale pokazuje jeden z najprostszych sposobów sprawdzenia, ile bitów entropii jest obecnych w haśle.

Chociaż „estimate_quality” dobrze radzi sobie z odrzucaniem złych haseł, tak naprawdę nie jest oszacowaniem entropii.Na przykład, samo wzięcie długości hasła byłoby lepszym oszacowaniem entropii z teoretycznego punktu widzenia (chociaż byłoby dość słabe w odrzucaniu złych haseł: `aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa`).
Nie znając długości ani projektu „złego” przykładowego hasła, niektórzy twierdzą, że jest to nadal dość dobre hasło.
Twoja teoria to bzdura, kiedy widzisz hasło, które pasuje do wspólnego wzorca, jest o wiele bardziej prawdopodobne, że zostało utworzone przy użyciu tego wzorca, niż przypadkowo wypadło z generatora liczb losowych.
To nie jest moja osobista teoria.Jeśli hasło zawierało miliard znaków i nic więcej nie było znane, mogłoby być postrzegane jako z natury bezpieczne, niezależnie od tego, w jaki sposób zostało skonstruowane (zakładając, że metoda jego konstrukcji była nieznana atakującemu).
Bardziej realistycznie, nie ma sensu tworzenie hasła, które ma więcej bitów danych niż liczba bitów zwróconych z tego skrótu, który je zabezpiecza.
@ Noctis Skytower Czy wiesz, dlaczego WiFi WPA2 generuje 256-bitowy klucz ze 160-bitowego skrótu SHA 1 przy użyciu PBKDF2?
Dlaczego coś jest tak, jak jest?Albo zostało to tak zaprojektowane (świadomie lub nieświadomie), albo popełniono błąd.Wybory dokonane w przeszłości mogłyby zostać dokonane inaczej, gdyby decydent chciał tego.Aby odpowiedzieć na Twoje pytanie, zobacz [Wyprowadzanie 256-bitowego klucza z PBKDF2-SHA1] (http://crypto.stackexchange.com/questions/34686).To wcale nie czyni śmiesznie długiego hasła lepszym.Jeśli przestrzeń na hasło jest większa niż przestrzeń na hash, prawdopodobnie istnieje lepszy sposób rozwiązania „problemu” niż próba wygenerowania oryginalnego hasła.
Właściwie w pełni zgadzam się z twoim punktem (w komentarzu), że moje przykładowe hasło ma wysoką entropię, ponieważ jest długie.Ilość losowości w generowaniu `g) yJa # Hu` i` aaaaaaaa` jest absolutnie taka sama.Nie zgadzam się z tym, że procedura „estimate_quality” w połączonym kodzie szacuje entropię.Korzystając z tego samego przykładu, procedura ta powiedziałaby, że `g) yJa # Hu` jest lepsze niż` aaaaaaaaa`, chociaż ich entropia powinna być podobna, jeśli nie równa.
Dzieje się tak, ponieważ atrybut „estimate_quality” przyjmuje przynajmniej jedno założenie: atakujący będzie wiedział coś o tym, jakie zestawy znaków zostały użyte podczas tworzenia hasła.Hasło `aaaaaaaaa` wymaga ~ 43 bitów do przechowywania w wydajnym formacie, ale hasło` g) yJa # Hu` wymaga ~ 52 bitów do przechowywania w wydajnym formacie.
TV's Frank
2016-11-18 16:01:47 UTC
view on stackexchange narkive permalink

Uwaga dotycząca środowiska międzynarodowego. Jeśli hasło jest tworzone dla strony internetowej otwartej na cały świat (nie jest to rzadkie), istnieje prawdopodobieństwo, że użytkownik nie mówi po angielsku jako ojczystym języku i zamiast tego może wybrać, powiedzmy, szwedzkie słowa jako podstawę metody tworzenia hasła xkcd.

„Paraplyost” (ser parasolowy) prawdopodobnie znalazłby się niżej w testerze entropii, który wiedział o szwedzkim słowniku, niż ten, który go nie posiadał. Jeśli atakujący wie, że użytkownik jest Szwedem (nie jest to najczęstszy scenariusz, ale może się zdarzyć), może być w stanie zhakować hasło użytkownika łatwiej niż sprawdzający entropię był tego świadomy, chyba że moduł sprawdzania entropii jest załadowany setkami (lub tysiącami ?) słowników.

Jednym miłym efektem ubocznym tego jest to, że jeśli mówisz językiem, który nie jest jednym z najpopularniejszych na świecie, możesz tworzyć jeszcze bezpieczniejsze hasła jako anonimowy użytkownik na międzynarodowa witryna internetowa. :)

Nie sądzę, by było problemem zrobienie słownika zawierającego wszystkie słowa świata.
Dmitry Grigoryev
2016-11-21 16:33:51 UTC
view on stackexchange narkive permalink

Czy jakakolwiek witryna lub program już zawiera takie wymagania dotyczące hasła?

Robi to kilka witryn internetowych. Na przykład przejdź do https://www.dropbox.com/login i spróbuj zarejestrować się przy użyciu hasła, które jest popularnym słowem słownikowym składającym się z 8 lub więcej znaków (np. słownik kod >). Zobaczysz, że miernik siły pokazuje najniższy wynik. Teraz spróbuj losowo wymieszać litery (np. ioictnadry ) i użyj tego - zobaczysz, że wskaźnik siły rośnie.

Oczywistą wadą tej metody jest to, że musisz załadować słownik wspólnych haseł do każdego klienta za pomocą formularza logowania. Niedawno stało się to w porządku, ale 5 lub 10 lat temu było całkowicie nie do przyjęcia.

Dick99999
2016-11-18 15:11:26 UTC
view on stackexchange narkive permalink

Mam wrażenie, że większość cracków wykorzystuje istniejące listy haseł &. I kilka ich odmian, takich jak dodawanie liczb lub powtarzanie słowa. Wyjątek odnotowany poniżej.

Zatem hasło jest również słabe, jeśli pojawia się na liście , niezależnie od tego, jak silne mogą być obliczenia entropii (procesu generowania). Na liście, co oznacza: jeśli lista crackerów nie zawiera twojego hasła, jest silne, pomimo obliczenia entropii. Więc jest prawie niemożliwe, aby wcześniej sprawdzić (nieznaną) listę. Jednak próba, około 65 milionów słów, nie zaszkodzi, zobacz Stanford's SUNet ID Passwords. 65 milionów to dużo, ale ta lista zawiera prawie 2,5 miliarda haseł: MySQL Passwords

Proces generowania PW o wysokiej entropii i narzędzie sprawdzające tę entropię powinny być uzupełnione o krok odrzucenia który używa list i wzorców. Nawet te procesy o wysokiej entropii mogą generować łatwe do odgadnięcia hasła, takie jak aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa (patrz poniżej) i hasło1 .

Poprosiłem crackera Ashley Madison podaje, jak mogli złamać długie hasła, które opublikowali. To tylko ogólna odpowiedź, ale po przeanalizowaniu opublikowanych stwierdziłem, że większość z tych długich fraz to typowe wyrażenia lub tagi haszujące, zobacz źródło niektórych złamanych zwrotów AM

Jedynym wyjątkiem od list jako źródeł są hasła, które mają wzór taki jak: wielkie litery, a następnie małe litery i liczba. Typowe wzorce z hitem% są dostępne w Internecie. Rzeczywiście można je było łatwo sprawdzić wcześniej.

- edycja skorygowana o 2,5 miliarda; dodano część „aaaaaaa”; przeformułowane odrzucenie

Tom
2016-11-22 17:00:19 UTC
view on stackexchange narkive permalink

Jedno słowo: polityka

W ciągu ostatniej dekady głównym trendem w bezpieczeństwie informacji było przestrzeganie przepisów, kontrola i zasady. Zasadniczo to, co robimy dzisiaj, to budowanie ISMS (System Zarządzania Bezpieczeństwem Informacji) w oparciu o zaangażowanie na poziomie C i zasady korporacyjne.

A kiedy zaczynasz pisać politykę haseł, nie jesteś w poziom techniczny. Piszesz dokument, który pracownicy muszą przeczytać, zrozumieć i ewentualnie podpisać. Piszesz dokument, który kierownictwo musi zaakceptować i poprzeć. Nie możesz zagłębić się w matematykę, inaczej nie uzyskasz akceptacji.

Wreszcie, kiedy myślisz o tym, jak wdrożyć politykę haseł, w prawie wszystkich organizacjach nie możesz swobodnie wymyślać własnych reguł . Będziesz mieć uruchomione coś takiego jak Active Directory i Twoja implementacja będzie musiała z tym współpracować, albo z systemem IDM, albo ze starszym stosem lub czymkolwiek.

Więc ze łzami w oczach piszemy znane nam zasady haseł być w połowie głupim, bo to najlepsze, co możemy zrobić.



To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...