Frage:
Ist dieses Passwortschema legitim?
izlin
2019-08-26 13:36:24 UTC
view on stackexchange narkive permalink

I received an invitation for an IT security fair (https://www.it-sa.de/en).

They additionally delivered a password "Kryptonizer". That is a little card to hang on your keychain with the following (example values, my translation):

It is often too easy for hackers to acquire personal information. The reason: Passwords that we can easily remember aren't cryptic. They are often common names or words like "Snowden" or "Admin". This card tries to fix this by making easy to remember passwords crpytic.

Input   Start  ABC  DEF  GHI  JKL  MNO  PQRS  TUV  WXYZOutput  4uR=?  x    1    F    3    Y    i     #    9

Original version in german:

Hintergrund: Passwort-Hackern wird der Zugang zu persönlichen Daten im Internet häufig viel zu leicht gemacht. Der Grund liegt auf der Hand: Passwörter, die wir uns merken können, sind meistens nicht besonders kryptisch, sondern orientieren sich an gängigen Namen oder Wörtern wie "Snowden" oder "Admin".

Everything from the output is random for every single card (66 different characters to choose from). Now we have to choose an "easy" password (they recommend at least 8 characters):

Input:  HELLOWORLDOutput: 4uR=?F133Y9Yi31

They also recommend to use this card for only one password and change it, if you lose the card.

Is this password scheme good? It comes from a big security fair with many experts.

My novice guess is, that you have a reduced entropy because of only 8 different characters (+ 1 start sequence), but as long as your card stays unknown, the attacker can't exploit this fact.

Können Sie näher erläutern, wofür diese Karte verwendet wird?Es scheint ein rudimentäres Passwort-Hashing-Schema zu sein, das für manuelle Überprüfungen entwickelt wurde - insbesondere bei "einfachen Passwörtern" haben Sie die Sicherheit verringert.Ein Passwort, das dem Hash entspricht, kann leicht für jeden Hash in einem Durchgang erstellt werden.
Dies sieht aus wie ein sehr schwaches Passwort-Hashing-Schema.Bei einem Hash-Passwort ist es nicht allzu schwierig, es in eine Liste möglicher Klartext-Passwörter umzukehren (der Umkehralgorithmus ist im Wesentlichen der [T9-Algorithmus] (https://en.m.wikipedia.org/wiki/T9_)(prädiktiver_text)).
@TobiNary Sie müssen verstehen, dass diese Texte höchstwahrscheinlich von Marketingabteilungen und nicht von technischen Benutzern verfasst wurden.Wenn Sie sich die beabsichtigte Zielgruppe ansehen, werden Sie außerdem feststellen, dass die korrekte Verwendung von Fachjargon auch nicht wirklich nützlich ist.
Ich habe immer noch das Gefühl, dass dies feinstes Trolling ist.Kryptische Passwörter sind nicht gut, sie sind schrecklich zu merken und bieten keinen wirklichen Vorteil.Es könnte jedoch der veralteten Idee folgen, dass kryptische Passwörter besser sind.
@TobiNary Die Idee ist, Wörterbuchangriffe zu vereiteln.Und "jBl3Hoon3 # o" ist definitiv ein besseres Passwort als "Snowden".Bitte lesen Sie meine Antwort darauf, warum diese Karten existieren, wozu sie dienen und welche Nachteile sie haben.Der ganze Sinn der Karten ist, dass Sie sich an ein einfaches Passwort erinnern und ein komplexes, scheinbar zufälliges Passwort "erhalten".
@MechMK1 ja.Es ist jedoch schlecht, Benutzer zur Verwendung dieses Schemas zu ermutigen.Sie verwenden für alle Anwendungen dasselbe Kennwort, da sie dies für sicher halten.Es ist nicht;es mag besser sein, aber nicht gut.Es wäre besser, den Leuten den Umgang mit Diceware und / oder Passwort-Managern beizubringen.Mehr noch für IT-Konferenzen.
@TobiNary Ich erkläre genau dieses Konzept gleich zu Beginn meiner Antwort.Ja, ich stimme absolut zu, dass es viel besser ist, Menschen das Verwenden von Passwörtern beizubringen, als sich auf eine Krücke zu verlassen.Und dies kann für einen 28-jährigen College-Absolventen mit einem MSc vollkommen in Ordnung sein.in der Technik.Für die 57-jährige Karen aus dem Rechnungswesen ist dies jedoch wesentlich schwieriger.
Ich hatte bessere Ergebnisse als erwartet, als ich den Menschen, von denen Sie befürchten, dass sie sie nicht verstehen, Diceware beibrachte.5 Wörter auswendig lernen?Einfach.
@TobiNary Ich kann Ihnen aus persönlicher Erfahrung mit Kunden, die in den ersten 50 Jahren ihres Lebens noch nie einen Computer benutzt haben, sagen, dass es nicht funktionieren wird, sich an die Spalt-Cam-Synode zu erinnern.Aber das ist nicht der Punkt.Die Hauptfrage war "Ist dieses Passwortschema legitim?"und ich erklärte, welche Probleme es lösen sollte und wem es helfen soll.Ist es tollHat es Probleme?Na sicher.Aber ist es besser als ein beschissenes Passwort zu verwenden?Sehr wahrscheinlich ja.
Klingt so, als wäre die Karte * ein * Passwort.Aus zufälligen Zeichen, verwenden Sie es nur einmal, ändern Sie Ihr Passwort, wenn Sie es verlieren.
https://www.passwordcard.org/en
@AuxTaco Nein, die Karte ist nicht das Passwort.Das Passwort ist ein Wort, an das Sie sich erinnern, und die Karte hilft Ihnen, dieses Wort in das zu verwandeln, was Sie tatsächlich eingeben.
Wenn Sie eine solche Karte verwenden, ist es sehr wichtig, dass Sie die Karte, die Sie auf einer Messe erhalten haben, vernichten und eine eigene Karte erstellen, indem Sie sie selbst zufällig auswählen. Andernfalls hat jeder, der Ihnen die Karte gegeben hat, eine GROSSE Chance, Ihr Passwort zu knacken.
@AuxTaco ist eher eine Hash-Funktion.Es gibt ein 1: 1-Eingabepasswort für ein anderes Passwort.Die Ausgabe hängt vom Inhalt der Karte ab.Sie liefern immer noch den Eingang.Wenn Sie also drei verschiedene Passwörter mit einer Karte verwenden, erhalten Sie immer noch drei verschiedene Passwörter.Wenn Sie jedoch zu einer anderen Karte wechseln, erhalten Sie drei neue Passwörter von diesen.
Sie hätten uns wahrscheinlich nicht sagen sollen, dass Ihr Passwort "Kryptonizer" lautet.X-P
Wenn die Karten zufällig sind, haben Sie effektiv einen einmaligen Block.
Verwenden Sie einfach einen Passwort-Manager ... Ich habe mir seit Jahren kein Passwort mehr gemerkt
@GlennWillen Wenn Sie eine erhalten, ja.Wenn Sie einen Stapel von 100 Karten erhalten, wird dies weniger praktisch.Aber ja, immer noch gute Ratschläge.
Sieben antworten:
MechMK1
2019-08-26 14:07:02 UTC
view on stackexchange narkive permalink

Vollständige Offenlegung: Ich arbeite für ein Unternehmen, das solche Karten vertreibt. Diese Antwort ist jedoch meine persönliche Meinung dazu.


Die Idee dieser Karten ist, dass einige Benutzer sich nur schlecht an Passwörter oder Passphrasen erinnern können. Der naive Ansatz wäre, den Benutzern zu sagen, dass sie sich nur besser an Passwörter erinnern können. Die Erfahrung hat jedoch gezeigt, dass solche Ratschläge bei einigen Benutzern kontraproduktiv sind.

Ihr Speicher scheint fest verdrahtet zu sein, um sich nur daran zu erinnern einfache Worte, die wahrscheinlich etwas mit ihrer Arbeit zu tun haben. Jemand, der in einer Autofabrik arbeitet, kann sich also an ein Wort wie Motor erinnern.

Motor ist natürlich ein schreckliches Passwort - sowohl in der Länge als auch in der Länge Entropie. Der "Kryptonizer" oder ähnlich benannte Karten versuchen also, beide hinzuzufügen.

Die Länge wird durch das Präfix 4uR =? in diesem Fall hinzugefügt. Es erhöht sofort die Passwortlänge um 5 Zeichen und erhöht ein 6-stelliges Passwort auf ein 11-stelliges Passwort. Nicht perfekt, aber eine Verbesserung.

Entropie wird hinzugefügt, indem jedes Zeichen durch ein zufällig ausgewähltes Zeichen ersetzt wird. Nicht gerade eine 1: 1-Substitution, aber nah genug. Da jede Karte ein Unikat ist, kann keine vorgefertigte Regel zum Zerlegen jeder Wörterbuchphrase erstellt werden.

In diesem Beispiel würde aus Engine 4uR =? 1YFFY1 . Ist das ein gutes Passwort? Wahrscheinlich nicht großartig, aber sicherlich viel besser als Motor .

Probleme mit diesem Schema

Natürlich ist es kein perfektes System. Eine gute Passphrase kann nicht durch eine kleine Papierkarte ersetzt werden. Da drei Eingabezeichen einem Ausgabezeichen zugeordnet sind, verliert das resultierende Kennwort die Entropie, anstatt sie zu erhalten. Der Netto-Entropiegewinn besteht darin, dass Angreifer Wörterbuchangriffe nicht mehr so ​​einfach verwenden können. Dazu müssten sie Zugriff auf das Mapping erhalten oder eine umfassende Suche durchführen. Wenn ein Angreifer weiß, dass eine solche Karte verwendet wurde, kann er dies zu seinem Vorteil nutzen, um eine umfassende Suche zu beschleunigen.

Außerdem wird von den Benutzern erwartet, dass sie ihre Karte behalten, und viele werden sie wahrscheinlich eingeschaltet lassen ihren Schreibtisch, unter ihrer Tastatur oder an ähnlichen schlechten Orten. Wenn sie ihre Karte verlieren, verlieren sie wahrscheinlich auch ihr Passwort. Sie benötigen eine neue Karte und ändern auch ihr Passwort, was für die Benutzerfreundlichkeit nicht so gut ist.

Zusammenfassung

Ist dies also ein gutes System? Letztendlich würde ich sagen, dass Sie es im Kontext dessen beurteilen müssen, wofür es entwickelt wurde. Es ist eine Hilfe für eine bestimmte Gruppe von Benutzern, die sonst gottlos schreckliche Passwörter verwenden würden. Meiner Meinung nach ist es eine gute Sache, Benutzern bei der Auswahl geringfügig besserer Passwörter zu vernachlässigbaren Kosten zu helfen. Natürlich ist es keine Wunderwaffe, die das Problem der Speicherung und Generierung von Anmeldeinformationen auf magische Weise löst.

Verwenden Sie nach Möglichkeit immer einen Passwort-Manager, lassen Sie ihn lange Passwörter mit hoher Entropie generieren und speichern Sie diese für Sie auf sichere Weise.

Wenn dies nicht möglich ist (z. B. für Betriebssystemanmeldungen), empfehle ich, entweder Diceware zu verwenden oder einen langen, unsinnigen Satz wie TheGreenLightFromOurEyesShinesThroughTheMirrorOfTime zu erstellen . Stellen Sie einfach sicher, dass ein solcher Satz nicht aus einem Buch oder Film stammt.

Kommentare sind nicht für eine ausführliche Diskussion gedacht.Diese Konversation wurde [in den Chat verschoben] (https://chat.stackexchange.com/rooms/98118/discussion-on-answer-by-mechmk1-is-this-password-scheme-legit).
Anders
2019-08-26 14:19:36 UTC
view on stackexchange narkive permalink

Es kommt immer darauf an, womit Sie es vergleichen! Was ist die realistische Alternative, die Benutzer tatsächlich zur Verwendung dieser Karte verwenden würden?

4uR =? F133Y9Yi31 ist eindeutig ein viel besseres Passwort als HELLOWORLD . Wenn Sie diese Karte einem Nicht-Techniker geben, der ohnehin keine guten Passwörter auswählt oder keinen Passwort-Manager verwendet, ist dies eine Verbesserung.

Andererseits ist die Verwendung dieses Systems viel schlimmer als nur Wählen Sie ein zufälliges 16-Buchstaben-Passwort, an das Sie sich nie erinnern werden, und speichern Sie es in Ihrem Passwort-Manager. Ein Angreifer, der weiß, welche Buchstaben sich auf der Karte befinden (z. B. durch Durchsuchen durchgesickerter Passwörter desselben Benutzers), kann diese leicht knacken - plötzlich ist sie nicht besser als HELLOWORLD !

Ist dies eine gute Idee für Personen, die möglicherweise einen Passwort-Manager verwenden? Nein auf keinen Fall. Für deinen Opa? Vielleicht! Lass nicht zu, dass Perfekt der Feind des Guten ist.

+1 für den letzten Satz.
Wie @DoktorJ sagt, ist dieser letzte Satz wichtig - siehe auch den [Nirvana-Irrtum] (https://en.wikipedia.org/wiki/Nirvana_fallacy).Wenn Sie eine oder zehn Stunden Zeit für TVTropes haben, hängt dies auch mit [Straw Vulcan Logic] zusammen (https://tvtropes.org/pmwiki/pmwiki.php/Main/StrawVulcan).
Luis Casillas
2019-08-27 05:28:06 UTC
view on stackexchange narkive permalink

Nicht 100% klar aus Ihrer Darstellung, aber ich verstehe, dass die zweite Zeile für jede Karte unabhängig zufällig generiert wird. Ich werde von dieser Annahme ausgehen. Ich gehe weiter davon aus, dass:

  • Der Angreifer versucht, Ihr Passwort zu erraten.
  • Der Angreifer weiß, dass Sie Ihr Passwort mit einer solchen Karte generiert haben.
  • Der Angreifer kennt den zufälligen Inhalt Ihrer Karte nicht.
  • Der Angreifer hat die Möglichkeit, seine Vermutungen effizient zu testen, z. B. weil er einen Kennwortdatenbankeintrag mit einem Hash von Ihnen gestohlen hat Passwort.

Wie schwer ist es für den Angreifer, erfolgreich zu sein?

Zuerst müssen sie die 5 zufälligen Startsymbole erraten. Wenn sie, wie Sie sagen, aus einem Satz von 66 Zeichen ausgewählt wurden, haben sie jeweils ungefähr log 2 sub> (66) ≈ 6 Bit Entropie, was insgesamt 6 × 5 = 30 Bit zusammen ergibt - ungefähr dem Dieselbe Stärke wie beim (in) berühmten Tr0ub4dor&3 .

Zweitens: Im Rahmen der Verwendung der Karte wählen Sie ein menschliches Passwort. Die Karte unterteilt das Alphabet jedoch in acht Gruppen, sodass Buchstaben in jeder Gruppe als gleichwertige Auswahl miteinander behandelt werden. Dies bedeutet, dass nach der Gruppierung jeder Buchstabe im menschlichen Passwort nicht mehr als log 2 sub> (8) = 3 Bit Entropie beitragen kann, in der Praxis jedoch weniger:

  • Die Buchstaben einiger Gruppen sind häufiger als die anderer;
  • Einige Wörter sind häufiger als andere;
  • Einige menschliche Passwörter (z. B. PASSWORT ) sind bedrückend häufiger als andere.

Drittens: Jeder dieser Gruppen wird ein zufällig ausgewähltes Zeichen aus einem Satz von 66 zugewiesen. Jede dieser Auswahlmöglichkeiten umfasst etwa 6 Bit Entropie, und diesmal klingen acht Gruppen wie 48 Bit ... aber es ist unwahrscheinlich, dass der Angreifer muss die gesamte Tabelle auf Ihrer Karte knacken, da das menschliche Passwort höchstwahrscheinlich nur eine Teilmenge der acht Gruppen "auslöst" und die den "ruhenden" Gruppen zugewiesenen Symbole nicht erraten müssen. Wenn Sie 8 Elemente mit Ersetzung zufällig aus einem Satz von 8 auswählen, erwarten Sie, dass Sie ungefähr 5 verschiedene Elemente ( Quelle) zeichnen. Dies bedeutet, wie viel Entropie der Tabelle ein menschliches Kennwort mit acht Zeichen enthält Am wahrscheinlichsten ist die Auslösung 30 Bit. Einige menschliche Passwörter würden jedoch weniger Gruppen auslösen, andere mehr.

Die Analyse der Interaktion zwischen statistischen Mustern englischen Textes und den Gruppierungen auf den Karten ist für den Leser eine mühsame Übung. Ich denke, wir können vorläufig schließen, dass diese Kartenmethode nicht offensichtlich fehlerhaft ist - sie erzeugt Passwörter mit einer Garantie von mindestens 36 Entropiebits (30 für die Startzeichen, 6 für das Auslösen nur einer Gruppe), und Sie sind realistisch wahrscheinlich 54 Bits zu sehen (30 Bits für Startzeichen, 24 Bits für das Auslösen von vier Gruppen), auch ohne Entropie aus den menschlichen Passwörtern zu zählen.

Ich denke nicht, dass wir überrascht sein sollten, wenn diese Methode nicht scheiße ist . Schließlich zeigt meine obige Erklärung, dass jede Karte 78 Entropiebits enthält: 30 aus den ersten fünf, 48 aus der zufälligen Zuordnung von Zeichen zu Gruppen. Bei 78 Bit handelt es sich um die Entropie einer zufällig druckbaren ASCII-Zeichenfolge mit 12 Zeichen (12 × log 2 (95)). So viel Entropie in eine kleine Karte zu packen, ist eine gute Idee. Die Schwäche des Schemas besteht darin, dass es nicht alles zuverlässig ausnutzt (das Problem der "ruhenden" Gruppen).


Ein weiteres Szenario, das wir in Betracht ziehen könnten, ist dieses. Angenommen, der Angreifer schafft es, Ihr generiertes Kennwort zu stehlen (z. B. von einer Website, auf der es als Klartext gespeichert ist). Können sie davon rückwärts arbeiten, um Ihr menschliches Passwort oder die zufälligen Werte auf Ihrer Karte zu erraten? Nun, in diesem Fall sind die ersten fünf zufälligen Zeichen nur hoffnungslos kompromittiert, und das Brechen des menschlichen Passworts ähnelt in etwa dem Brechen einer monoalphabetischen Substitutions-Chiffre, sodass es nicht allzu gut aussieht. Aber ich werde Folgendes beachten:

Sie empfehlen außerdem, diese Karte nur für ein Passwort zu verwenden und zu ändern, wenn Sie die Karte verlieren.

. ..und wenn Sie ihrer Empfehlung folgen, kann die Kompromittierung des Inhalts einer Karte nur das eine menschliche Passwort gefährden, das als Eingabe für diese Karte angegeben wurde. Wir sollten wahrscheinlich hinzufügen, dass Sie nicht dasselbe menschliche Passwort mit mehreren Karten wiederverwenden sollten.

dr_
2019-08-27 13:51:22 UTC
view on stackexchange narkive permalink

Sieht für mich sehr unpraktisch aus. Nachteile (umständliche Berechnungen, Sie müssen Ihre Karte nicht verlieren, Sie müssen sich Ihr Passwort merken) überwiegen die Vorteile (starkes Passwort).

Ich finde keinen Anwendungsfall für dieses Schema:

  • Für nicht erfahrene Benutzer (Ihren Opa) ist es viel praktischer, das Kennwort in aufzuschreiben Ein Notizbuch in einer verschlossenen Schublade.

  • Verwenden Sie für versierte Benutzer (Leser dieses Blogs) besser eine Passwort-Manager-App, die mit einem Hauptkennwort verschlüsselt ist.

Nein, so funktioniert das einfach nicht.Sie schreiben Ihr Passwort niemals auf.Es ähnelt eher einer Hash-Funktion.
Du hast recht, danke für die Korrektur.Ich habe meine Antwort geändert.Meine Meinung dazu bleibt jedoch dieselbe.
Für den Heimgebrauch würde ich zustimmen.Aber für einen Arbeitscomputer sind solche Karten definitiv besser, als das Passwort aufzuschreiben.
Immer noch zu umständlich.Halten Sie sich bei der Arbeit an die Sicherheitsrichtlinien, die Ihr Systemadministrator für alle festgelegt hat.
Dies ist der ganze Sinn dieser Karten: Menschen, die wirklich große Probleme haben, sich an ein Passwort zu erinnern, zu ermöglichen, etwas zu haben, das der Passwortrichtlinie entspricht.
Ich stimme dem unpraktischen Aspekt des Systems zu.Dies bedeutet, dass die Leute es einfach nicht benutzen werden.
@MechMK1, Theoretisch notieren Sie das generierte Passwort nie.Bei Systemen mit geringen Anmeldezeitlimits konnte ich jedoch leicht Leute sehen, die das generierte Ergebnis aufschrieben, da sie die Übersetzung nicht schnell genug ausführen konnten.
Sicherheit auf Kosten der Benutzerfreundlichkeit geht zu Lasten der Sicherheit.
Dmitry Grigoryev
2019-08-27 15:52:57 UTC
view on stackexchange narkive permalink

Sie haben eine reduzierte [...] Entropie, aber solange Ihre Karte unbekannt bleibt, kann der Angreifer diese Tatsache nicht ausnutzen.

Wenn die Karte unbekannt bleibt kann der Angreifer es nicht ausnutzen, selbst wenn Sie Ihr vollständiges Passwort darauf schreiben. Dies ist jedoch eine sehr schlechte Annahme, genau aus dem gleichen Grund, warum das Aufschreiben von Passwörtern schlecht ist.

Die Installation eines Passwort-Managers auf einem Mobiltelefon und die Verwendung Ihres Telefons als Passwort-Cheatsheet ist viel sinnvoller .

+1 für Smartphone-Passwort-Manager (nur).Man muss einen Exploit auf Betriebssystemebene verwenden, um die Datenbank abzurufen und die Tastatur abzufangen, um das Hauptkennwort zu stehlen.Während viele Leute nie etwas auf ihrem Telefon aktualisieren und es sich beängstigend anfühlt, habe ich in der Praxis noch nicht gehört, dass der erste durchschnittliche Joe einen solchen Exploit für sein Telefon erhalten hat.Kümmern Sie sich jedoch um Backups.Es reicht wahrscheinlich schon aus, die Datei einige Male im Jahr an einen sicheren Ort zu kopieren (wenn Sie Ihre nicht technisch versierten Lieben sehen).
jamesdlin
2019-08-28 03:28:34 UTC
view on stackexchange narkive permalink

Mein Anfänger vermutet, dass Sie aufgrund von nur 8 verschiedenen Zeichen (+ 1 Startsequenz) eine reduzierte Entropie haben.

Nicht unbedingt.

Vergleichen wir ein Passwort, das Zeichen aus dem englischen Alphabet (Groß-) und Kleinbuchstaben verwendet. Ein Passwort der Länge n hat (2 * 26) ** n mögliche Werte (und realistisch viel weniger als das, da die Zielgruppe wahrscheinlich keinen gemischten Fall haben wird in der Mitte des Passworts).

In der Zwischenzeit hat das generierte Passwort ungefähr (8 ** n) * (66 ** 5) mögliche Werte:

  • Jedes Zeichen im ursprünglichen Passwort wird n mal einem von 8 Werten zugeordnet.
  • Sie haben angegeben, dass 66 Zeichen zur Auswahl stehen, wiederholt 5

Ich habe keine intuitive Vorstellung davon, wie 52 ** n mit (8 ** n) * (94 ** 5) verglichen wird ) , also probieren wir einige Werte aus. Für ein 8-stelliges Passwort ( n = 8) erhalten wir:

  • 53.459.728.531.456 (Original)
  • 21.010.654.131.388.416 ("Kryptonisiert")

Die "Kryptonized" -Version bietet Größenordnungen mehr Möglichkeiten.

Für ein 11-stelliges Passwort:

  • 7.516.865.509.350.965.248 (Original)
  • 10.757.454.915.270.868.992 ("Kryptonisiert")

Für ein 12-stelliges Passwort:

  • 390.877.006.486.250.192.896 (Original)
  • 86.059.639.322.166.951.936 ("Kryptonisiert")

Bei Passwörtern mit 11 Zeichen oder weniger gewinnt die Version "Kryptonisiert" in Bezug auf mögliche Werte. (Wenn wir davon ausgehen, dass das ursprüngliche Passwort nur einen einzigen Fall verwendet, gewinnt die "Kryptonized" -Version für Passwörter mit 17 Zeichen oder weniger.)

Beachten Sie, dass ich nicht berücksichtige, dass die 8 möglich ist Die zugeordneten Zeichen sind vermutlich zufällig, aber ich denke nicht, dass es wirklich wichtig ist. Daraus kann man lernen, dass das Erhöhen der Kennwortlänge viel besser ist als das Erhöhen der Größe des Zeichensatzes.

Schwern
2019-08-28 12:21:27 UTC
view on stackexchange narkive permalink

Bei einem guten Passwortschema geht es nicht nur um Entropie. Die gesamte Entropie der Welt schützt Sie nicht, wenn Sie Passwörter wiederverwenden. Alles, was es braucht, ist eine Site, auf der Ihr Passwort im Klartext gespeichert ist.

Ein gutes Schema muss auch die Wiederverwendung von Passwörtern verhindern. In diesem Fall hängt es davon ab, wie die Karte verwendet wird.

Wenn ein Benutzer denkt, dass ich jetzt ein super sicheres Passwort habe und dieses eine Passwort wiederverwendet, ist er anfällig. Die Wiederverwendung eines mäßig guten Passworts ist besser als die Wiederverwendung eines schwachen Passworts, aber nicht viel. Ich sehe dies als die wahrscheinlichste Art und Weise, wie es verwendet wird.

Ich kann sehen, wie ein kluger Benutzer eindeutige Passwörter erstellt, indem er damit etwas über das Konto, möglicherweise den Domainnamen, hasht. Ihr Passwort für google.com lautet 4uR =? FYY31xYY . Sicherheitsexperten würden dieses Schema aus zahlreichen Gründen entschlüsseln, und sie hätten Recht, aber es wird eine größere Vielfalt stärkerer Passwörter erzeugen als sonst. Ich sehe dies jedoch nicht als übliche Art und Weise, wie die Karte verwendet wird.

Da Benutzer der Karte wahrscheinlich eine Handvoll Passwörter wiederverwenden, bewerte ich dieses Schema als schwach, aber besser als nichts. P. >


Ein verbessertes Schema (ich bin kein Sicherheitsexperte) kann darin bestehen, eine Liste sicherer Kennwörter mit Leerzeichen daneben zu drucken. Wenn ein Benutzer ein neues Konto benötigt, verwendet er das nächste kostenlose Passwort und notiert den Domainnamen und den Benutzernamen, falls dies nicht seine E-Mail-Adresse ist. Dies garantiert sichere Passwörter ohne Wiederverwendung, solange sie nicht zu viele Konten haben.

Dies ist natürlich anfällig für physische Angriffe. Die Karte stehlen, kopieren oder fotografieren. Wenn die Person ihre Passwörter bereits aufschreibt oder sie schlimmer noch in einer Datei hat, ist dieses Schema eine enorme Verbesserung. Ich kann mir eine Reihe von Menschen vorstellen, die davon profitieren würden.

Es ist ein Kompromiss. Ich schätze das Risiko physischer und gezielter Angriffe viel geringer ein als die Wiederverwendung und schwache Passwörter. Es ist viel wahrscheinlicher, dass bei einem zufälligen Site-Einbruch ein schwaches, wiederverwendetes Kennwort als bei einem physischen Angriff angezeigt wird.

Und das ist natürlich alles viel schwächer als die Verwendung eines guten Passwort-Managers.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...