Frage:
Welche Art von Muster sollte ich für meine Passwörter verwenden?
Chris
2015-10-29 18:20:08 UTC
view on stackexchange narkive permalink

Ich habe viele Konten und bis vor einiger Zeit habe ich für alle ein universelles Passwort verwendet. Im Moment habe ich für jedes Konto ein anderes Passwort, abhängig vom Website-Namen, bei dem ich mich anmelde. Ich verwende ein Muster und der Unterschied zwischen den Mustern ist der Domain-Name der Website.

Ich möchte mein Passwort nicht in einer Art Passwort-Manager speichern. Ich möchte nur ein Muster im Kopf haben und das Passwort abhängig davon verfassen (und ein Stück Papier, das irgendwo sicher im Haus versteckt ist, falls ich wirklich dumm bin und das Muster vergesse).

  1. Könnten Sie mir einige gute Muster vorschlagen? So kann ich eines oder eine Mischung davon erhalten, um ein besseres Muster für meine Passwörter zu erstellen.

  2. Gibt es eine bessere Möglichkeit, Passwörter zu speichern, aber trotzdem darauf zuzugreifen, wenn Sie sich anmelden müssen? von einem anderen Computer / Gerät? (Ich vertraue Passwort-Managern nicht wirklich)

  3. ol>
* Was genau * an Passwort-Managern vertrauen Sie nicht? Wenn Sie dies klarstellen, können wir möglicherweise entweder Ihre Bedenken lindern * oder * einen Ansatz vorschlagen, der bedeutet, dass das jeweilige Problem kein wesentliches Problem darstellt.
@MichaelKjörling Ich weiß nicht, wie die Passwort-Manager gemacht werden. Deshalb vertraue ich ihnen nicht. Aber im Moment lese ich über sie und vielleicht werde ich eine auswählen.
Ich wünschte, es gäbe eine Antwort, die nicht so drakonisch wäre. Ich habe vielleicht 5 Konten überall, die mir wirklich wichtig sind, und ich habe ihre eindeutigen Passwörter auswendig gelernt. Ich habe ungefähr 5000 zufällige Konten, für die ich den Benutzernamen habe (in meinem E-Mail-Verlauf), kann mich aber nicht an das Passwort erinnern, sodass ich es jedes Mal zurücksetze. Dann habe ich ungefähr 50 Konten, die ich gelegentlich benutze. Es wäre äußerst praktisch, eine "Formel" für diese Websites zu kennen. [Ich möchte nur schneller laufen als der andere, wenn ich von einem Bären verfolgt werde.] (Http://bit.ly/1Oaeg4l)
Cristi, bedenke, dass Passwort-Manager * speziell * geschrieben wurden, um Passwörter auf sichere Weise zu verwalten. Es ist ein spezielles Werkzeug für einen ganz bestimmten Job. Dies * reduziert * die Komplexität tatsächlich erheblich, was wiederum die Wahrscheinlichkeit verringert, dass sich ein Fehler einschleicht. (Sicher, es kann immer noch passieren, aber es wird weniger wahrscheinlich, je weniger die Software darauf abzielt.)
Gab es nicht irgendwo einen Artikel über jemanden, der sich im Grunde ein Hashing-Schema + Salz auswendig gelernt und dann einfach die Website-Domain + das Salz als Passwort für jeden Dienst verwendet hat? Ich kann den Artikel jetzt nicht finden, aber er klingt sehr ähnlich zu dem, was Sie wollen. Ich erinnere mich, dass es eine Menge Auswendiglernen gekostet hat.
Manchmal geht es nicht um Vertrauen, sondern um Politik. Die meisten Passwörter, an die ich mich erinnern muss, sind für den Arbeitsgebrauch, Bank- und Finanzwesen sowie für Regierungsseiten bestimmt. Diese alle (a) haben Richtlinien gegen das Speichern von Passwörtern, die von einer beschränkten Haftung bei Betrug bis hin zu einer einfachen Entlassung reichen, und (b) haben die lächerlichsten Regeln bezüglich der Häufigkeit von Änderungen, Inhalten und Mustern (was sie am schwersten zu merken macht). Manchmal kommen Passwort-Manager nicht in Frage und ein Muster ist der einzige Weg.
Jemand, den ich kenne, hat alle ihre Passwörter in einem Tagebuch handgeschrieben.
Wenn Sie sich Sorgen darüber machen, wie es gemacht wird, holen Sie sich die Quelle für PasswordSafe oder einen anderen Open-Source-Manager und erstellen Sie sie selbst.
@detly Sie können keine gute Regel für ein schlechtes System erstellen. Wenn die Vorschrift, die Sie befolgen müssen, schlecht ist (wie Sie es beschrieben haben), können Sie sie nicht mit einem "guten" Muster "reparieren".
Es gibt absolut * NEIN * Muster, an die Ihr Gehirn denken und sich effektiv erinnern kann, während es gleichzeitig gute, starke Passwörter sind, die allen modernen Passwort-Crackern von heute widerstehen.
KeePass ist Open Source und kostenlos. http://keepass.info/download.html
@detly Warten Sie, Sie können die Passwörter nicht einmal in einem richtigen Passwort-Manager speichern, aber es muss auch unmöglich sein, sie sich zu merken, und es müssen viele vorhanden sein?
@BlacklightShining ... ist es für jemanden neu, dass Unternehmens- / Finanzkennwortrichtlinien dumm sind?
@Stephane Richtig, was bedeutet, dass Sie es auch nicht mit einem Passwort-Manager "reparieren" können.
Entschuldigen Sie meine Frustration, aber es scheint ein gängiges Muster auf dieser Website zu sein, darauf zu bestehen, Richtlinien zu missachten, die die Leute für schlecht halten, wenn es wirklich etwas ist, über das eine große Anzahl von Menschen verhandeln muss. Ich würde argumentieren, dass diese Richtlinien, nicht schlechte technische Kenntnisse, die Wurzel vieler Sicherheitsprobleme sind. Es wäre schön, wenn sich die Leute dazu bringen könnten, anderen zu helfen, "schlechte" Systeme auf * bessere * Weise zu nutzen, auch wenn es nicht perfekt ist. (Ich garantiere, dass die meisten, die dies lesen, selbst mindestens einer solchen Richtlinie unterliegen und diese irgendwie überschritten haben.)
Ich bin mir nicht sicher, wo das Problem mit einer Zeichenfolge aus 20 gleichmäßig zufälligen Hexadezimalzeichen liegt. Kurz und bündig. Es ist leichter zu merken als es aussieht, das verspreche ich; Sie sind kein Affe, Sie KÖNNEN sich daran erinnern, bei Bedarf sogar an mehrere (Sie können also einen für Ihren Passwort-Manager und dann einige andere nebenbei usw. verwenden). Im Gegenzug erhalten Sie ein nettes Passwort mit 80 Bit Entropie (nicht mehr und nicht weniger), das in absehbarer Zukunft vor allen offline-basierten Brute-Force- oder Wörterbuchangriffen völlig sicher ist. Das Ende. Sie müssen nicht mit schwachsinnigen Passwortrichtlinien herumwälzen.
@detly Ich schätze Ihren Standpunkt, kann dies aber leider aus zwei Gründen nicht: 1 / Der Versuch, ein solches System zu "reparieren", lässt es nur solider aussehen 2 / Die Verantwortung für das Reparieren liegt nicht beim Benutzer für ein Martingal aber auf die Leute, die die Richtlinien festlegen. Wenn die Endbenutzer versuchen, das Problem zu beheben, laufen sie tatsächlich Gefahr, gegen diese politischen Entscheidungsträger vorzugehen.
@detly Wenn Sie einen Passwort-Manager verwenden, der das Passwort ordnungsgemäß sichert, erhöht dies niemals Ihre Haftung, da dies angemessen und vernünftig ist. Es ist unmöglich, sich mehr als eine Handvoll Passwörter zu merken, die nicht wiederverwendet werden, sich regelmäßig ändern und nicht aufgeschrieben werden. Jede Richtlinie, die dies erfordert, ist sowohl unrealistisch als auch unangemessen und wird als solche angesehen, wenn sie in einem Rechtsfall getestet wird.
Zehn antworten:
Stephane
2015-10-29 18:32:37 UTC
view on stackexchange narkive permalink

Keine . Verwenden Sie eine Kennwortmanageranwendung, um ein langes, zufälliges Kennwort für jede Site zu generieren.

Stellen Sie sicher, dass Sie Ihr Hauptkennwort (oder eine Ableitung Ihres Hauptkennworts) nirgendwo anders verwenden.

Wenn Sie Online- oder kommerziellen Passwort-Managern nicht vertrauen, verwenden Sie einen Open Source-Manager, der mit lokalen Dateien arbeitet.

Bearbeiten : Als Referenz hat Bruce Schneier 2014 a veröffentlicht ziemlich vollständiger (und sehr lesbarer) Blog-Beitrag darüber, warum die Verwendung eines Musters zum Generieren von Passwörtern eine schlechte Idee ist.

Vertrauen Sie Online- oder kommerziellen Passwort-Managern?
Definieren Sie Vertrauen ... aber das ist sehr subjektiv und ähnelt dem Vertrauen in jede andere kommerzielle Vereinbarung. Wenn es Sie wirklich interessiert, schreiben Sie Ihre eigenen oder finden Sie eine Open Source-Version, die Sie vor der Verwendung analysieren können. Wie in jeder Branche gibt es jedoch eine Reihe allgemein vertrauenswürdiger Anbieter.
Dieser Blog-Beitrag ist immer noch etwas umstritten. Schneier ignoriert die Gleichwertigkeit der Beziehung zwischen Wort und Wörterbuch sowie zwischen Zeichen und Alphabet. Betrachten Sie jedes Zeichen oder Wort als eine Zahl bis zu der im Alphabet oder Wörterbuch enthaltenen Grenze und bilden Sie dann ein Passwort als Folge dieser Zahlen. Schwache Passwörter wählen einfach zu wenige Elemente aus einer zu kleinen Menge (oder einer gemeinsamen Teilmenge) aus.
Ist "ein langes, zufälliges Passwort" nicht nur ein anderes Muster?
@ott - Nein. Es ist ein langes zufälliges Passwort. Zufällig = kein Muster.
@Cristi Ich vertraue beliebten Open Source Passwort-Managern. Warum? Weil ich weiß, dass es Leute gibt, die * weitaus * paranoider sind als ich und * weitaus * mehr Freizeit haben, um paranoid mit dem Durchsuchen des Codes umzugehen, und bereit sind, "Illuminati" oder "Three Letter Agency" zu schreien, sobald sie etwas finden. Ich vertraue darauf, dass die Paranoia anderer größer ist als mein Sicherheitsbedürfnis für mein Ashley Madison-Konto. - Warte, habe ich das in einem öffentlichen Kanal gesagt? Vergiss mich! Guck mal! Die Illumnati übernehmen die Regierung \ * verschwindet \ * * (Wenn ein Passwort sehr wertvoll wäre, würde ich nichts vertrauen, auch nicht meinem PC) *
Ich bin nicht überzeugt, was der Blog-Beitrag über den XCKD-Beitrag sagt - da der Beitrag * davon ausgeht *, dass der Hacker Ihr Muster kennt und es noch sicherer ist.
@CortAmmon: Früher habe ich so über Open Source gedacht. Dann passierte Heartbleed.
@Tim: Das Problem mit dem xkcd-Schema ist das der Skalierung. Es wird davon ausgegangen, dass wir uns keine Sorgen darüber machen, einen gestohlenen Hash zu knacken, was in dieser schönen neuen Welt, in der jede Woche ein großes Unternehmen gehackt wird, problematisch ist. Dies kann durch die Verwendung von mehr als vier Wörtern behoben werden (obwohl mir nicht sofort klar ist, wie viele weitere Wörter vorhanden sind).
@Kevin Jedes Wort addiert 11 Entropiebits gemäß der XKCD-Berechnung. Dies sollte die Crackzeit um das ~ 2000-fache erhöhen, unabhängig davon, welche Technik verwendet wird.
@Kevin Stimmt, obwohl ich immer noch der Meinung bin, dass Heartbleed mich nicht genug verletzt hat, um die Paranoia des Paranoiden zu rechtfertigen. Das ist harte Arbeit. Diese Jungs sind gut darin! (Ich war tatsächlich mehr durch den MySQL-Pufferüberlauf gestört, der tatsächlich richtig im Code abgefangen wurde, aber der Compiler optimierte die Überprüfung weg!)
@CortAmmon: Sie sind gut darin, wenn sie überhaupt schauen, was im Fall von OpenSSL im Grunde nicht der Fall war. In einer idealen Welt würden Sie jeden Code, auf den Sie sich verlassen, auf irgendeine Weise prüfen. Das wäre natürlich unerschwinglich teuer, also gehen Sie Kompromisse ein und prüfen nur die x%, die am wahrscheinlichsten Probleme verursachen. Aber ich denke immer noch, dass es wichtig ist, sich dieser Kompromisse bewusst zu sein, damit Sie nicht plattfüßig erwischt werden, wenn so etwas wie Heartbleed passiert.
@Kevin Fair genug Lektion, um zu lernen. Das heißt natürlich nicht, dass ich meine eigenen Alufolienhüte herstellen werde. Die Jungs auf der Straße im VW machen sie weitaus besser als ich.
Bruce empfiehlt Odd. Er meidet Passphrasen, unterstützt jedoch abgekürzte Passphrasen.
@PaulDraper Was ist daran seltsam? Ein "echtes" Wort hat weniger Entropie als ein (gut) abgekürztes Wort, da es aus einer möglicherweise kleineren Liste stammt.
Wie melde ich mich mithilfe eines Kennwortmanagers mit einem Computer in der Bibliothek bei einem Bibliothekswebdienst an? Ich vertraue dem Computer nichts anderes als mein Webdienstkonto für die Bibliothek an.
@JiK: Es gibt Passwort-Manager für Smartphones, so dass Sie nur Ihr Bibliotheks-Webservice-Passwort in den Bibliothekscomputer eingeben müssen, sonst nichts. (Nächstes Problem: Kann ich dem Betriebssystemanbieter meines Smartphones vertrauen?)
@JiK Wenn Sie dem System nicht vertrauen, verwenden Sie es nicht, um sich bei Ihrem Konto anzumelden. In einigen Fällen können Sie außerdem ein Gerät wie [InputStick] (http://inputstick.com/index.php/en/) verwenden. Ich verwende das für die physische Anmeldung an Servern in unserem DC (Maschinen, denen ich vertraue, die aber keinen Zugriff auf meinen PW-Manager haben).
@Stephane Ist Bluetooth nicht hoffnungslos unsicher? Tippe es einfach ein.
Kommerziell gegen Open Source ist ein umstrittenes Thema, aber jede Online-PM, mit der Sie Ihr Hauptkennwort zurücksetzen können, hat Zugriff auf alle Ihre Kennwörter und kann sie an Angreifer weitergeben.
Ich würde nicht "hoffnungslos unsicher" sagen, aber im Fall von InpuStick können Sie der Kommunikation zwischen dem USB-Gerät und dem Smartphone eine AES-Verschlüsselung hinzufügen. Das macht es ziemlich sicher.
@AleksandrDubinsky Nicht unbedingt: Es gibt ein Schema, mit dem das Hauptkennwort geändert werden kann, ohne dass es freigegeben werden muss. Das bedeutet nicht, dass Sie dem Service nicht vertrauen müssen, wohlgemerkt. Es ist wirklich eine Wahl zwischen Komfort und Sicherheit.
@Stephane Wie ist das möglich? Und meinen Sie konkret "ohne dass das Hauptkennwort geteilt werden muss" oder allgemeiner "ohne dass der Kennwortverwalter Ihre Kennwörter nach Lust und Laune lesen lässt".
@MarchHo ja, und das sind 2048 Wörter - Sie könnten das deutlich vergrößern und es wäre immer noch ziemlich einprägsam.
Bei @Stephane: Schneiers Argument geht es nicht nur um Entropie. Wenn man die Menge an Entropie quantifizieren kann, die "Schneier-Abkürzung" der Phrase hinzufügt, dann hat das Schema die gleiche Entropie wie die Verwendung der Phrase ohne Abkürzung und das Anbringen der äquivalenten Anzahl zufällig erzeugter Zeichen am Ende. Aber er interessiert sich nicht nur für Entropie (und auf jeden Fall ist das ganze Problem, dass Menschen nicht sehr gut darin sind, sich genug Entropie für N Passwörter zu merken). Er ist speziell daran interessiert, Passphrasen zu generieren, die bekannte Schätzalgorithmen zunichte machen und daher ihre formale Entropie übertreffen.
@ChristianStrempfer - Nein, "nächstes Problem" ist, was passiert, wenn ich das Telefon in die Toilette lege und nicht mehr auf die Daten des Passwort-Managers zugreifen kann?
@T.E.D., Sie haben die Passwortdatenbank in der Cloud synchronisiert (da sie verschlüsselt ist, macht es keinen Unterschied)
@SteveJessop Ich verstehe nicht, wie ein Passwort seine formale Entropie übertreffen kann. Ein 10-stelliges Passwort (Groß- / Kleinbuchstaben und Ziffern), das aus einem abgekürzten Satz erstellt wurde, hat ca. 60 Bit Entropie. Nehmen wir an, dieses Schema gibt wirklich völlig zufällige Passwörter. Der Cracker muss durchschnittlich (2 ^ 60) / 2 Passwörter ausprobieren, da dies völlig zufällig ist. Eine völlig zufällige Diceware-Phrase von 5 Wörtern hat 8192 ^ 5 dh. 65-Bit-Entropie, daher muss der Angreifer (2 ^ 65) / 2 Wortkombinationen ausprobieren. Welche Abkürzungen könnte ein Angreifer verwenden, um diese Anzahl von Kombinationen zu reduzieren?
@oliver: Wenn ein Passwort mit weniger als 40 Entropiebits generiert wird, aber nicht in den ersten Billionen Passwörtern erscheint, die von einem echten Passwort-Cracker ausprobiert wurden, übertrifft es (gemäß dem von Schneier verwendeten Modell) das, was Sie tun würde allein aufgrund der Entropie erwarten. Schneiers Behauptung für "Schneier-Abkürzung" ist, dass Passwort-Cracker eine Abkürzung mit Entropie N weniger gut lösen können als "Passphrase plus zufällige Warze" mit einer Entropie größer als N. Leider sagt er eigentlich nicht * wie viel * größer, oder welche Entropie er für angemessen halten würde.
So ist zum Beispiel die früheste Version von Schneiers Ratschlägen dieser Art, an die ich mich vor vielen Jahren erinnere, dass es besser ist, einen zufälligen Stecker in die Mitte eines denkwürdigen Satzes zu setzen als am Ende eines, weil er diese Cracker beobachtet hat Zu dieser Zeit versuchten wir Wörterbuchwörter und -phrasen mit angehängtem Junk, aber nicht mit eingefügtem Junk. Die Entropie ist in beiden Fällen gleich (plus oder minus eine Handvoll Bits für die Wahl des Einfügepunkts), aber zu diesem Zeitpunkt übertraf der eingefügte Müll den angehängten Müll erheblich.
... natürlich können Sie dies auch tun, wenn Sie sich ein zufälliges 65-Bit-Passwort merken können. Passphrasen und wie man sie jiggt, um sie gegen Cracker resistent zu machen, sind ein Spiel für Leute, die das versucht haben und angesichts der Anzahl unterschiedlicher Passwörter, die sie kennen müssen, versagt haben.
@Tim in Bezug auf Bruce und XKCD: https://security.stackexchange.com/questions/62832/is-the-oft-cited-xkcd-scheme-no-longer-good-advice
@AleksandrDubinsky Ich kann Ihnen keine genauen Angaben zum Geldautomaten machen, aber ich erfahre, dass der letzte Durchgang das Passwort hat, um dies zu sichern. Ich kann mich nicht erinnern, ob sie dich es wiederherstellen lassen oder nicht.
JonnyWizz
2015-10-29 21:04:50 UTC
view on stackexchange narkive permalink

Wenn Sie Passwort-Managern nicht vertrauen, müssen Sie nicht das gesamte Passwort im Passwort-Manager speichern.

Sie können Ihr Passwort in ein einfaches Passwort aufteilen Erinnern Sie sich an einen Teil, an den Sie sich erinnern (dies könnte für alle Websites gleich sein, wenn Sie möchten) und an ein eindeutiges langes und zufälliges Passwort im Passwort-Manager.

Wenn jemand irgendwie auf Ihren Passwort-Manager zugreifen konnte, wird er dies tun Sie haben immer noch nicht den Teil des Passworts, an den Sie sich erinnern.

"leicht zu merkender Teil, an den Sie sich erinnern" - oder sogar ein ziemlich schwer zu merkender Teil, an den Sie sich etwas Mühe geben, sich zu merken. Da es für alle Ihre Passwörter gleich ist, müssen Sie sich nur eine Sache merken (plus eine weitere Sache: das Passwort des Passwort-Managers) und Sie verwenden es jeden Tag. 10-20 zufällige Zeichen sind nicht unbedingt "leicht zu merken", aber für Passwörter, die ich jeden Tag verwende, kann ich sie verwalten, und als sehr sichere Untergrenze sind> 2 ^ 50 Vermutungen erforderlich, um mit brutaler Gewalt zu knacken.
Nun, "leichter zu merken" ist relativ. Es ist einfacher als der sehr lange Teil mit zufälligen Buchstaben / Zahlen / Symbolen, den Sie im Passwort-Manager speichern, aber da Sie jetzt nur noch zwei Passwörter speichern müssen (eines für den Passwort-Manager und eines, das Sie wiederverwenden und dem hinzufügen Passwort vom Passwort-Manager), es könnte "schwieriger zu merken" sein, als wenn Sie sich viele Passwörter merken müssten, ohne einen Passwort-Manager zu verwenden.
Bitte beachten Sie, dass (zu) viele Websites die Anzahl der Zeichen in Ihrem Passwort und / oder die Auswahl der Zeichen einschränken (erschreckende Beispiele finden Sie [hier] (http://passwordshaming.tumblr.com/)). Dies kann im Widerspruch zum vorgeschlagenen Schema stehen: Sie müssen entweder einen sehr kurzen und / oder einfachen gemeinsamen Teil auswählen oder wahrscheinlich von Ihrem Schema abweichen (und das vollständige Kennwort für bestimmte Websites in der Manager-Software speichern lassen).
Dies ist jedoch unpraktisch. Jedes Mal, wenn Sie sich auf einer Website anmelden müssen, müssen Sie sich den Passwort-Manager ansehen, das Teil kopieren, Ihr Teil anhängen und sich * dann * anmelden. Das ist so viel Arbeit.
Ein Nachteil davon wäre, dass, wenn ein Passwort durchgesickert ist, weil jemand es im Klartext gespeichert hat, der gespeicherte Teil kompromittiert wird. (Dies ist ein Problem, wenn der zufällige Teil aufgrund der Länge gekürzt wurde, damit der gespeicherte Teil angehängt werden kann Einschränkungen, etc ...)
@GertvandenBerg,, aber woher wissen sie, dass Sie ein Schema verwenden, das das Passwort aufteilt?
@JonnyWizz: Zwei Websites hacken und die passenden Teile bemerken? (Bei automatisiertem Cracken jedoch unwahrscheinlich ...) Die Sicherheit sollte nicht nur auf der Annahme beruhen, dass Angreifer nicht wissen, wie das System funktioniert ... (Dies bedeutet nicht, dass es nicht funktioniert, solange nur sehr wenige Personen anwesend sind mach es so ...)
In dem unwahrscheinlichen Fall, dass der gespeicherte Teil auf diese Weise kompromittiert wird, sind die restlichen Kennwörter im Kennwortmanager weiterhin sicher, da der Angreifer nur den gespeicherten Teil kennt.
Ich nehme an, es gibt ein echtes Risiko: Wenn Sie dem Passwort-Manager nicht vertrauen, sollten Sie wahrscheinlich nicht davon ausgehen, dass er Ihre Tastenanschläge nicht protokolliert, um den gespeicherten Teil zu erfassen. Grundsätzlich können Sie nicht vertrauenswürdige Software nicht auf demselben Gerät installieren, mit dem Sie sich bei Ihren Konten anmelden (für bestimmte Werte von "demselben Gerät": Sie sind möglicherweise bereit, etwas mit Virtualisierung oder sogar nur mit Benutzerkonten zu tun, um sicherzustellen, dass die nicht vertrauenswürdige Software verwendet wird befindet sich auf demselben Gerät, kann jedoch nicht protokolliert werden.
Chris H
2015-10-29 20:04:28 UTC
view on stackexchange narkive permalink

Zufällige Generierung ist das einzige Muster, das Sie möchten - Sie können sogar Würfel verwenden (Wikipedia) oder für kürzere zufällige Buchstabenfolgen (wieder Wikipedia).

Wenn Sie sie nicht vergessen möchten und einem Passwort-Manager nicht vertrauen schreiben Sie sie auf ! (Schneier.com). Ich würde hier eine Form der Verschleierung in Betracht ziehen, damit sich ein gelegentlicher Dieb, der Ihre Brieftasche stiehlt, nicht einfach in Ihr Paypal-Konto einloggen kann (zum Beispiel), obwohl dies schwer gut zu tun ist.

Durch einfache Verschleierung können Sie die Passwörter einfach um 2 oder 3 nach unten "verschieben", so dass Sie das falsche Passwort neben dem Benutzernamen sehen, z. http://paste.ubuntu.com/13005200/
@Tim,, das funktionieren würde, könnten andere Ideen den Fall von Buchstaben austauschen (möglicherweise nur in einer Teilmenge des Passworts), wenn eine zufällige alphanumerische Zeichenfolge verwendet wird.
Ja, noch eine gute. Ich persönlich bin vorsichtig, wenn ich das Passwort selbst ändere - wie wenn ich es rückwärts schreibe, weil ich gelegentlich vergesse ... Ich habe in Wirklichkeit einen Passwort-Manager.
@Tim mich auch (oder besser gesagt, ich kämpfe mit KeePass2 / KeeFox unter Linux)
@Tim Obwohl es wahrscheinlich das erste ist, was ein Angreifer versuchen würde, jedes Passwort in der Datenbank mit jedem Konto in der Datenbank zu versuchen. Das oder einfach die Datenbank als Wortliste gegen gestohlene Hashes verwenden.
@Blacklight Die Prämisse dieser Verschleierung ist, dass wir uns von einer handschriftlichen Liste fernhalten, sodass der Dieb (oder sein Kumpel, der "Computer kennt") sie alle in eine Datei eingeben und ein Skript schreiben müsste, vorausgesetzt, mehr als eine Handvoll von Passwörtern natürlich.
zr_ifrit
2015-10-29 19:28:38 UTC
view on stackexchange narkive permalink

1) Wenn Sie Online-Passwort-Managern nicht vertrauen, können Sie Offline-Manager wie keepass2 verwenden, aber Sie müssen Ihre Datei trotzdem zugänglich machen, und der Verstoß wäre vorhanden. Wenn Sie Kennwortmanagern wirklich nicht vertrauen möchten, lernen Sie Ihre Kennwörter.

2) Es gibt verschiedene Arten von Mustern, mit denen Kennwörter generiert werden können. Sie sind nicht immer sicher, daher sind generierte besser. Zu diesem Thema wurde ein Artikel über NakedSecurity hier veröffentlicht, in dem verschiedene mögliche Muster dargestellt werden.

Die Zugänglichkeit der Passwortdatei spielt keine Rolle. Es kann vollständig öffentlich sein, da es verschlüsselt ist. Das schwache Glied vertraut dem Computer, auf dem * Sie das Hauptkennwort eingeben, um es zu entschlüsseln. *
Tomas
2015-10-30 00:13:59 UTC
view on stackexchange narkive permalink

Ich möchte Sie auf diese XKCD verweisen:

enter image description here

Wenn Sie z. Ein Site-Name am Ende eines solchen Passworts (und bitte verwenden Sie jetzt nicht "korrektes Pferdebatterystaple") wäre sehr sicher.

Was wirklich zählt, ist die Länge. Wenn es also lang und leicht zu merken ist, ist es perfekt.

Ein Vorschlag, wenn Sie Probleme mit Passwort-Managern haben: Speichern Sie die Passwort-Manager-Datei auf etwas wie Dropbox. Auf diese Weise können Sie von überall darauf zugreifen und es ist immer noch sicher.

Muster können Ihre Passwörter auf (mindestens) zwei verschiedene Arten schwächen: Die schlechtesten Muster erleichtern das Knacken Ihrer einzelnen Passwörter, während ein identifizierbares Muster (einfach oder auf andere Weise) das Knacken nachfolgender Passwörter nach dem ersten erleichtert. Diese Strategie vermeidet es, in die erste Falle zu tappen, aber wenn Sie nicht auch die 4-Wort-Basis ändern, fällt sie der zweiten zum Opfer. Angenommen, mindestens eines Ihrer Passwörter auf einer kleineren Website wurde bereits geknackt. "Correcthorsebatterystaplebank" ist zwar sicher, aber was ist, wenn der Hacker bereits über "recthorsebatterystaplestackexchange "verfügt?
So sicher wie Dropbox ist ...
@Tim Es spielt keine Rolle, wie sicher Dropbox ist, da es sich um eine mit dem Passwort-Manager verschlüsselte Datei handelt.
@Tomas Da die Anzahl der Öffnungsversuche nicht begrenzt ist, kann die Sicherheit von DropBox von Bedeutung sein. Eine Person, die Zugriff auf Ihre Dropbox hat, hat Zugriff auf Ihre verschlüsselte Datei. Er kann dann einen Bruteforce-Angriff auf das Master-Passwort versuchen. Es stellt kein großes Risiko dar, wenn das Hauptkennwort sehr lang und komplex ist, aber dennoch ein Risiko darstellt.
@Zrechim Nun, deshalb versuchen wir, die Risiken zu minimieren, indem wir in erster Linie gute Passwörter verwenden - natürlich auch für den Passwort-Manager. Das Risiko mit einem guten 25-stelligen Passwort ist recht gering.
44 Bit Entropie sind zu niedrig. Passwörter werden nicht mit 1000 Vermutungen pro Sekunde geknackt, sondern manchmal mit Billionen Vermutungen pro Sekunde, wodurch das Passwort in 16 Sekunden geknackt wird.
@AleksandrDubinsky bitte nicht übertreiben, ich nehme an, Sie kommen aus den USA oder Großbritannien, wo Billionen 1.000.000.000.000 bedeuten. Dies bedeutet, dass selbst wenn das Hashing von Passwörtern nur eine Operation erfordert, dies eine 1THz-Verarbeitungsfähigkeit erfordern würde. Unter der Annahme, dass die meisten nicht staatlich finanzierten Crackings von Bot-Netzen durchgeführt werden, entspricht dies 200 Bot-2-Core-CPUs mit 2,5 GHz (Durchschnittswerte aus der Steam-Hardware-Umfrage). Nicht unmöglich, aber teuer. Dies ging jedoch von 1 Anweisung pro Hash aus. Dies wird extrem kostspielig, wenn beispielsweise BCrypt mit 2 ^ 12 Runden verwendet wird, was häufig verwendet wird. Aber sicher ist mehr besser.
@AleksandrDubinsky Nun, wirf ein paar Zahlen in die Mischung und es springt auf 36²⁵, was * etwas * mehr als 16 Sekunden dauern würde, um zu knacken. Wie in, für immer.
Wenn Sie IncorrectcowcapacitornailWEBSITE verwenden, ist Ihr Passwort * totes * sicher.
@Selenog Ihre Hardware-Kenntnisse fehlen. Eine GPU kann 8.000 Operationen pro Taktzyklus ausführen, aber das ist nicht der Punkt. Typische Hashes werden mit Hunderten von Milliarden Versuchen pro Sekunde geknackt. ASICs können Größenordnungen besser - Bitcoin-Rigs können [8 Billionen SHA1-Hashes pro Sekunde] (https://en.bitcoin.it/wiki/Mining_Hardware_Comparison) mit viel weniger Strom ausführen. Nationalstaaten haben sicherlich ähnliche ASICs für das Knacken von Passwörtern gebaut. Sie haben Recht, dass bcrypt oder zumindest die Verwendung mehrerer Runden viel besser ist. Ich habe das Wort "manchmal" verwendet. Aber heutzutage wird ziemlich oft schnelles / schwaches Hashing verwendet.
@AleksandrDubinsky Wer hat gesagt, dass es SHA1 sein muss? Gibt es überhaupt einen einzigen Offline-Passwort-Manager, der diesen für seinen Verschlüsselungsschlüssel verwendet? Ich bezweifle das.
@Tomas 36 ^ 25 gilt für 25 zufällige alphanumerische Zeichen. Eine Passphrase mit 25 Zeichen besteht nicht aus zufälligen Zeichen. Es hat weit weniger Entropie. Mach dir hier nichts vor. Sogar ein Hacker, der Ihren Beitrag hier nicht gelesen hat, weiß, dass Sie beispielsweise eine 10% ige Chance haben, sich für die Strategie "Wählen Sie vier Wörter und werfen Sie ein paar Zahlen ein" zu entscheiden, sodass Sie höchstens 3 Entropiebits hinzufügen können für ihn, der Ihre Strategie nicht mit Sicherheit kennt.
@Tomas Passwortmanager verwenden normalerweise einen schnellen Hash wie SHA1, verwenden ihn jedoch in mehreren Runden, wodurch 10 bis 20 Bit Entropie hinzugefügt werden. Wenn Sie jedoch auf jeder Site eine solche Passphrase (plus Website-Name) verwenden (wie vom OP beabsichtigt) und eine dieser Sites SHA1 mit einer Runde verwendet (was viel wird), ist dies Ihr schwächstes Glied.
@AleksandrDubinsky * Eine Passphrase mit 25 Zeichen besteht nicht aus zufälligen Zeichen. Es hat weit weniger Entropie. * Woher wissen Sie das? Es gibt einen Unterschied zwischen den Passwörtern, die * im * Passwortmanager gespeichert sind, und dem Passwort, das zum * Sperren * des Passwortmanagers verwendet wird. Haben Sie hier also einen echten Punkt oder sind Sie Sie versuchen nur, die Diskussion zu "gewinnen"?
@AleksandrDubinsky * Passwortmanager verwenden normalerweise einen schnellen Hash wie SHA1 * Woher wissen Sie das? KeePass verwendet beispielsweise AES.
@Tomas AES wird zur Verschlüsselung verwendet. AES verwendet einen Verschlüsselungsschlüssel, der * nicht * Ihr Passwort ist. Dieser Schlüssel wird von Ihrem Passwort durch eine Hashing-Funktion abgeleitet. Wie hier im [Abschnitt zur Schlüsselableitung] (http://keepass.info/help/base/security.html) angegeben, ist diese Hashing-Funktion SHA-256 plus N Runden AES mit einem öffentlichen Schlüssel (ok, so ist es auch Verwenden Sie AES für die Schlüsselableitung. N entspricht standardmäßig 6000. Weder ist SHA1, aber sowohl SHA2 als auch AES sind schnell * wie * SHA1. KeePass verwendet weder bcrypt noch scrypt.
@AleksandrDubinsky Lassen Sie mich einen Hinweis geben: [Wie schwierig ist es, das Keepass-Master-Passwort zu knacken?] (Http://security.stackexchange.com/questions/8476/how-difficult-to-crack-keepass-master-password).
Insbesondere für @Tomas für KeePass habe ich [ein Programm] gefunden (http://sourceforge.net/p/keepass/discussion/329220/thread/ab72879e). Es werden nur 1000 Vermutungen / s durchgeführt, aber es ist in C # geschrieben. Wenn es für eine GPU effizient umgeschrieben werden kann, würde ich mindestens 1.000.000 erwarten. Das sind ungefähr 3 Monate für 44 Bits. Nicht sofort, aber zu nah für Komfort.
@Tomas Der Fragesteller in dieser Frage schlug vor, ein 66-Bit-Passwort zu verwenden (dh eines, das 4.000.000-mal komplexer ist als Ihr Passwort), und der Antwortende hatte noch nichts von einer GPU gehört. Verwenden Sie keine Sätze wie "Lassen Sie mich Ihnen einen Hinweis geben." Du bist unhöflich.
@Aleksandr Dubinsky-Hash-Funktionen, die für Passwörter verwendet werden, sollten beispielsweise mehrere Runden umfassen, um sie auf GPUs ineffizient zu machen. Dies liegt daran, dass Server in der Regel keine GPUs haben. Warum also Angreifern einen Vorteil verschaffen? Es gibt andere Möglichkeiten, um sie auf GPUs ofc ineffizient zu machen.
@Selenog Die Verwendung mehrerer Runden hat keinen Einfluss auf die GPU-Effizienz. Hashing-Funktionen, die auf GPUs ineffizient sind, verwenden zusätzlichen Speicher. Die Verwendung einer schnellen Hashing-Funktion mit wenig Arbeitsspeicher ist jedoch für eine GPU kein Problem. Die GPU verlangsamt sich wie eine CPU um den Faktor N, behält aber ihren großen Vorsprung bei.
@Aleksandr Dubinsky Ich glaube, eine GPU kann gut gleichzeitig ausgeführt werden, aber aufgrund der geringeren Taktrate ist sie schlecht für die sequentielle Ausführung. Eine CPU hat die inversen Eigenschaften von c. Aber das war nur ein Beispiel, fügen Sie zum Beispiel einige Verzweigungen hinzu (GPUs haben keine oder keine Verzweigungsvorhersage) und es wird immer weniger attraktiv, eine GPU zu verwenden. Sie können den Faktor 1000 und dergleichen, den Sie sehen, immer noch, aber nicht mit GPU-orientierten Hashes. Es ist jedoch ein fairer Punkt, GPUs aufzurufen, da Sie Recht haben, dass viele Websites schlecht ausgewählte Hash-Funktionen verwenden.
In der Praxis scheinen Passphrasen nicht so viel zu helfen, wie XKCD vermuten lässt: https://dl.acm.org/citation.cfm?id=2335356.2335366
Gert van den Berg
2015-10-29 20:47:53 UTC
view on stackexchange narkive permalink

Sie können eine Hash-basierte Strategie zur Kennwortgenerierung verwenden. Sie kombinieren ein Hauptkennwort mit dem Site-Namen (und seinen Komplexitätsanforderungen), um ein für die Site eindeutiges Passwort zu generieren.

Es hat einige Vor- und Nachteile im Vergleich zu einem Passwort-Manager:

  • Es gibt keine verschlüsselte Datenbank, die Sie verlieren / gestohlen und angegriffen werden können.
  • Sie müssen sich die Einstellungen merken, mit denen der Ansatz für Websites mit unterschiedlichen Komplexitätsanforderungen funktioniert.
  • A. Eine schlechte Implementierung, z. B. die Verwendung von 8 Zeichen aus einem MD5-Hash, kann den Schlüsselbereich erheblich reduzieren.
  • Fälle, in denen Sie gezwungen sind, Ihr Kennwort zu ändern, sind schwer zu handhaben Einige Tools, die verwendet werden können:
    • normale Hashing-Funktionen (Sie sollten dies vermeiden), z Das hier vorgestellte Beispiel (Dieser Beitrag hat auch die Stärken und Schwächen des Ansatzes)
    • Tools zur Automatisierung des Prozesses, wie Supergenpass (MD5 basierend auf Die Standardeinstellung ist nicht ideal. Ein langsamerer Hash erschwert die Wiederherstellung Ihres Hauptkennworts, wenn einem Angreifer ein generiertes Kennwort + der Site-Name bekannt ist.) (Obwohl Sie wahrscheinlich ein Hauptkennwort haben sollten, das lang und zufällig genug ist, dass es schwer zu bruten ist. force) (Andere existieren, wie z. B. das Master-Passwort, siehe unten)

    (Via Matty: Master-Passwort scheint eine viel bessere Methode zum Generieren von Passwörtern zu verwenden als alle anderen der anderen zuvor erwähnten)

Einige der anderen Beispiele sind http://plevyak.com/dpg.html (wahrscheinlich basierend auf einem besseren Hash, aber etwas absichtlich Langsames wie bcrypt, PBKDF2 oder scrypt hätte immer noch seine Vorteile)
Dies ist ein interessanter Ansatz. Der große Vorteil ist, dass Sie eine Datei nicht im Auge behalten müssen (und sich Sorgen machen müssen, sie zu verlieren). Es ist jedoch nicht sicherer. Wenn ein Angreifer zuvor die Datei abrufen musste, um mit dem Knacken zu beginnen, muss er jetzt nur noch eines Ihrer Kennwörter abrufen.
Für die Sites, auf denen Sie ständig ein neues Passwort (daher den Site-Namen) auswählen, können Sie es in eine Klartextdatei oder ein Notizbuch schreiben. Die Strategie funktioniert weiterhin (wenn das Hauptkennwort ausreichend sicher ist).
Oh, auch Sie sind nicht an eine einzige App gebunden, da es kein Dateiformat gibt, über das Sie sich Sorgen machen müssen. Hash-Generatoren sind auch als Javascript-Seiten verfügbar.
Dies ist die Strategie, die im 'Passwortmanager' http://masterpasswordapp.com/ verwendet wird. Das Ändern von Passwörtern ist dort einfach. Sie verwenden lediglich eine Nummer neben dem Hauptkennwort und dem Site-Namen, den Sie jedes Mal erhöhen, wenn Sie Ihr Kennwort ändern müssen.
@Matty: Das scheint zunächst wirklich gut zu sein ... (Auf Zählern: Sie müssen sie immer noch im Auge behalten ...)
@AleksandrDubinsky: Es beseitigt viele der Schwächen von Passwort-Managern, mit Ausnahme des Master-Passworts, führt jedoch stattdessen einige neue ein. (Das eigentliche Problem ist, dass wir zunächst Hunderte von Passwörtern im Auge behalten müssen, was schwieriger zu lösen ist. OpenID hat es etwas besser gemacht - ich kann mich hier mit meinem Facebook-Konto anmelden, aber es ist immer noch ein Problem.)
Ich erkannte die Gotcha. Sie können das Hauptkennwort nicht ändern (ohne alle Kennwörter zu ändern).
WBT
2015-11-02 10:13:40 UTC
view on stackexchange narkive permalink

Verwenden Sie eine Passwortkarte.
Hier ein Beispiel:

Mit einer Passwortkarte wählen Sie einen Startpunkt und einen Pfad für den Weg dort (oben, unten, links, rechts, Diagonalen oder eine Kombination) und denken Sie daran. (Oder mehrere Startpunkte und Pfade pro Kennwort.) Sie müssen Software-Kennwortmanagern nicht vertrauen, da die Papierkarte Ihr Kennwortmanager ist und der Hash unten das "Hauptkennwort" ist. Sie müssen immer noch einige Informationen (Startpunkt und Pfad) getrennt vom Manager nachverfolgen. Selbst wenn Sie Ihre Brieftasche verlieren, sind die Passwörter damit nicht verschwunden.

von ihrer Website, "Genießen Sie Ihr neues Gefühl der Sicherheit und des Seelenfriedens ... :-)".Klingt nach der Definition von [Sicherheitstheater] (https://security.stackexchange.com/q/173943/149193).
Paul Walker
2015-11-01 03:48:40 UTC
view on stackexchange narkive permalink

Ich denke, "Off The Grid" ( https://www.grc.com/offthegrid.htm) könnte Ihre Anforderungen erfüllen. Es basiert auf einem zufällig generierten Raster und einer Methode, die auf dem Domainnamen basiert, um das Passwort daraus zu generieren. Auf den Seiten dieser Website wird die "Standard" -Methode für die Verwendung des Rasters beschrieben. Es gibt jedoch auch Vorschläge, wie Sie es optimieren können. Selbst wenn jemand Ihr Raster in die Hand nimmt und die "Standard" -Methode kennt, wird dies dennoch nicht der Fall sein in der Lage sein, Ihre Passwörter zu erarbeiten.

Ken Brockert
2015-10-30 19:17:15 UTC
view on stackexchange narkive permalink

Ich verwende gerne beliebte Zitate aus Filmen. Ich nehme den ersten Buchstaben jedes Wortes und verwandle jeden in einen anderen Großbuchstaben, Kleinbuchstaben, Symbol oder Zahl und versuche, jeweils 4 zu verwenden und sie unterschiedlich zu halten.

'What' ain Kein Land, von dem ich jemals gehört habe, sprechen sie Englisch in "was"?

wird zu "W @ 4c! 3% 7D ^ S9Iw?". Ich mag es, eine kleine Reihe von Symbolen und Buchstaben zu markieren, an die ich mich erinnern kann, wenn sie zu kurz sind. wie 456 mit Schicht hielt jeder andere. "W @ 4c! 3% 7D ^ S9Iw? $ 5 ^"

Ich kann mir nicht vorstellen, dass dies viel besser wäre, als das Zitat selbst zu verwenden. Das wäre nicht so schlimm, wenn Sie zufällig Sätze aus einer Sammlung von Werken auswählen würden, aber da Sie _populäre_ Zitate verwenden ...
Es löst auch nicht das Problem, sich unterschiedliche Passwörter für verschiedene Websites zu merken ...
Für mich war es ein bisschen wie ein Erinnerungspalast. Anstatt einen Raum mit etwas zu verknüpfen, an das man sich erinnern kann, verknüpfe ich den Film und das Zitat mit einem Server oder einer Website. Es half mir, mich an längere und stärkere Passwörter zu erinnern und wofür sie waren.
Ich glaube, diese Technik ist jetzt in Passwort-Crackern ...
sayan
2015-11-01 09:46:14 UTC
view on stackexchange narkive permalink

Ich würde eine komplexe Basiszeichenfolge für das Kennwort wie AdasfbkSDUn7657AJDadadsag verwenden und dann für die Website, für die ich das Kennwort erstelle, den Namen an den Anfang anhängen. Wenn das Erinnern an das Passwort entmutigend erscheint (verwenden Sie einen offline Passwort-Manager).

Beispielkennwort für - www.website.com

  web_AdasfbkSDUn7657AJDadadsag  


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...