Frage:
Ist es ein Fehler, ein Passwort zu verwenden, das zuvor (von irgendjemandem jemals) verwendet wurde?
Michael
2019-11-16 03:20:42 UTC
view on stackexchange narkive permalink

Vor einigen Monaten beantwortete kutschkem eine Frage zu HIBP damit:

Nehmen wir an, jeder Mensch auf der Erde hat ~ verwendet Bisher 1000 Passwörter. Das sind ungefähr 10 Billionen Passwörter, was ~ 2 43 sup> ist, wenn ich mich nicht irre. Die zufällige Auswahl eines vorhandenen Passworts ist daher ungefähr so ​​gut wie ein wirklich zufälliges Passwort mit 8-9 Zeichen, bei dem zwischen Groß- und Kleinschreibung unterschieden wird. Nicht sehr gut. Siehe diese Antwort.

Das bedeutet im Grunde, dass man theoretisch nicht nur ein Passwort nicht wiederverwenden sollte, man sollte auch kein Passwort wiederverwenden, das von jeder jemals. Passwörter, die zuvor verwendet wurden, sind im Grunde genommen ein großer Wörterbuchangriff, der darauf wartet, ausgeführt zu werden.

Die Diskussion zwischen Mike Ounsworth hat mich erneut daran erinnert und Conor Mancone in den Kommentaren zu dieser Antwort über die schwarze Liste der besten N -Kennwörter im Vergleich zur gesamten HIBP-Datenbank.

Ist Kutschkems Mathematik richtig? Macht dies die Schlussfolgerung richtig?

Wenn dies eine Umfrage wäre, würde ich mit "Ja" stimmen.Wenn Sie ein Passwort verwenden, das zuvor von einer anderen Person verwendet wurde, verwenden Sie (glaube ich) eher ein Passwort, das zuvor häufig verwendet wurde als einmal.Diese Kennwörter sind weniger sicher, aber wie stark sie sich auswirken, hängt vom System ab, in dem das Kennwort verwendet wird. Vergleichen Sie die Facebook- und SSH-Anmeldung auf einem gehackten Windows-Computer, auf dem die NTLM-Hashes gespeichert wurden.
Wenn Sie wissen, dass jemand anderes das Kennwort bereits verwendet hat, muss es in einer Liste bekannter Kennwörter veröffentlicht worden sein, und es ist wahrscheinlicher, dass diese beschädigt werden.
Die Schlussfolgerung ist definitiv richtig.Der Akamai-Status des Internets besagt, dass die meisten Angriffe heutzutage Angriffe zum Ausfüllen von Anmeldeinformationen sind. Daher ist das Überprüfen Ihres Kennworts anhand einer Datenbank wie haveibeenpwned.com sehr sinnvoll und wird von Sicherheitsexperten empfohlen
Durchschnittlich 1000 Passwörter für jede Person auf der Erde?Scheint ziemlich unrealistisch.Die meisten Leute benutzen (leider) 5 Passwörter in ihrem ganzen Leben.Für jede Person, die einen Passwort-Manager verwendet (und wahrscheinlich Zehntausende von Passwörtern in ihrem Leben verwendet ..), gibt es ungefähr 100, die eine Zahl verwenden, die näher an 10 liegt ... Ich würde schätzen, dass die 2 ^ (43) -Geschätzung so ist5-6 Größenordnungen (Basis 2) mindestens falsch ...
@Bakuriu muss es auch viele Kollisionen geben, wobei viele Leute "Passwort", "1234" oder das sicherere "1234567" wählen.
Ich würde auch bemerken, dass die Schlussfolgerung besagt, dass es so gut wie 8-9 Zeichen ist, während der allgemeine neue Standard 12 ist und der letzte, den ich hörte, mindestens 20 zufällige Zeichen waren.
@Bakuriu Ich denke, das ist der Punkt, es ist eine optimistisch hohe Zahl.Die Schlussfolgerung wird stärker, wenn die Anzahl der verwendeten Passwörter tatsächlich geringer ist.
Ich benutze "richtige Pferdeheftbatterie".Das ist so zufällig, dass ich mir ziemlich sicher bin, dass niemand das benutzt.
Kontrapunkt: Woher wissen Sie, dass noch nie jemand Ihr Passwort verwendet hat?
Ja, das ist falsch.Es gibt viele Passwörter zur Auswahl und es gibt keine Entschuldigung dafür, nicht zufällig zu wählen.
Ich mag hier das Offensichtliche sagen, aber diese ganze Diskussion hängt ganz davon ab, Ihre Bedrohung zu kennen.Bestehen Angriffe üblicherweise aus X?Verwenden Sie dann nicht X. Wir können alle hier sitzen und versuchen zu implizieren, dass X oder Y oder Z gut oder nicht gut sind, aber es sei denn, diese Implikationen werden durch eine gewisse Beziehung zu tatsächlichen Bedrohungen gestützt (greifen die Leute tatsächlich X an?), es ist alles nur Tagträumen.
Acht antworten:
Martin Weil
2019-11-16 04:23:54 UTC
view on stackexchange narkive permalink

Die Mathematik könnte richtig sein. Man könnte es so oft wie gewünscht verfeinern und komplizieren, aber es trägt nicht wirklich zum Punkt bei. Also lasse ich es so.

Außerdem ist es in der Praxis einfacher - und möglicherweise schneller -, nach zufälligen Kennwörtern mit fester Länge zu suchen, als eindeutige Kennwörter aus einer Liste zu überprüfen. Eine Passwortliste mit 2 43 sup> Passwörtern mit einer durchschnittlichen Passwortlänge von 8 Zeichen hätte eine Größe von etwa 64 TB, wenn meine Berechnung korrekt ist. Dies müsste irgendwo in unmittelbarer Nähe des Prozessors gespeichert werden, um mit der gleichen Geschwindigkeit gelesen zu werden, mit der der Prozessor die Hashes berechnet.

Die Schlussfolgerung ist jedoch nicht richtig: Die Eine wichtige Frage ist nicht, ob jemals ein Kennwort verwendet wurde, sondern ob das Kennwort jemals in einen Verstoß einbezogen wurde.

Wenn die Kennwörter verletzt wurden Danach öffentlich bekannt gegeben, sind sie jetzt im Internet verfügbar. Die Passwörter sind jetzt nicht nur alle verwendeten Passwörter, sondern eine sehr kleine Teilmenge davon. Und um die Sache noch schlimmer zu machen, wird diese Untergruppe von vielen Menschen auf der ganzen Welt in Wortlisten verwendet, um zu überprüfen, ob sie wiederverwendet wurden. Die Wahrscheinlichkeit, dass jemand einen Hash anhand dieses Kennworts überprüft, ist also viel höher als die Wahrscheinlichkeit, dass er oder sie einen Hash anhand eines unbekannten Kennworts überprüft, selbst wenn er irgendwo verwendet wurde.

Also würde ich ihn nicht verwenden Ein Kennwort, das in der HIBP-Datenbank enthalten ist, einfach aus dem Grund, dass diese Kennwörter eine höhere Wahrscheinlichkeit haben, in Wortlisten aufgenommen zu werden.

Ich verstehe deine Antwort nicht.Sie sagen, die Schlussfolgerung ist nicht richtig ... und schließen dann dasselbe?Die Antwort lautet immer noch: "Ja, es ist ein Fehler, Passwörter wiederzuverwenden", oder verstehe ich Sie falsch?
@Luc Es ist ein Fehler, Passwörter wiederzuverwenden, aber nicht das gleiche Set.Die ursprüngliche Frage enthielt alle jemals verwendeten Passwörter.Diese Antwort enthält nur Passwörter bei Verstößen - das sind viele, viele, viel weniger Passwörter.
Aber jedes Passwort, von dem bekannt ist, dass es verwendet wird, kann (per Definition) erraten werden. Wenn Sie also wissen, dass ein Passwort jemals von jemandem verwendet wurde, sollten Sie es nicht wiederverwenden.Es spielt keine Rolle, ob es sich um einen Verstoß handelt, weil Ihnen jemand sein Passwort mitgeteilt hat, weil es sich um eine bekannte Phrase, ein bekanntes Wortspiel oder einen anderen Grund handelt.Ich sehe keinen Unterschied zwischen "Oh, ich sollte dieses Passwort nicht aus der Liste" Was auch immer für einen Verstoß> "wiederverwenden" oder "Ich sollte dieses Passwort nicht wiederverwenden, weil es bereits von jemand anderem verwendet wurde".Passwörter nicht wiederverwenden, Punkt.
Die Schlussfolgerung ist jedoch nicht richtig.Die Frage ist nicht, ob jemals ein Passwort verwendet wurde, sondern ob das Passwort jemals in einen Verstoß einbezogen wurdeVerletzung "ist wirklich die einzige Liste, die existiert.Andererseits ist das (theoretische) Argument immer noch einigermaßen gültig, da Sie angesichts einer solchen Liste nie wissen könnten, ob ein Passwort in Zukunft in einen Verstoß einbezogen wird.Wenn die Wiederverwendung Ihrer eigenen Passwörter schlecht ist, gilt dies auch für die Wiederverwendung von Passwörtern anderer Personen.
@Luc Richtig, jedes bekannte Passwort kann erraten werden. Wenn das Passwort beispielsweise zwischen 8 und 20 Zeichen lang ist und aus einem bekannten Zeichensatz besteht, ist jedes Passwort bekannt.Der Punkt ist, wenn Sie wissen, dass ein Passwort verwendet wurde, wird es verletzt.Selbst wenn Ihr Freund Ihnen von einem Passwort erzählt, das er verwendet, würde ich es als verletzt betrachten.Die einzige Ausnahme sind natürlich Passwörter, die Sie selbst verwenden: Auch wenn sie nicht in einen Verstoß einbezogen wurden, sollten Sie sie nicht wiederverwenden.
Vielleicht ist es besser zu sagen: Verwenden Sie keine Passwörter, von denen Sie wissen, dass sie von Ihnen selbst oder von anderen verwendet werden oder wurden.
Man könnte darauf hinweisen, dass wir nicht alle verletzten Passwörter kennen, die nicht in HIBP enthalten sind (was nach einigen Schätzungen das Zehnfache der Zahl ist), aber das ist wiederum umstritten, weil Sie nicht in der Lage wären, dies zu überprüfenwenn ein Passwort sowieso aus diesem Pool stammt.
Man könnte hier einen * Bloom-Filter * verwenden, der viel weniger Platz benötigt, um zu überprüfen, ob ein Passwort in der Passwortliste enthalten ist.https://en.wikipedia.org/wiki/Bloom_filter
Mike Ounsworth
2019-11-16 04:23:16 UTC
view on stackexchange narkive permalink

Mike Ounsworth hier (Autor des Threads, auf den Sie verweisen)

Dies ist eine großartige Ausrede, um ein bisschen hinter dem Umschlag zu rechnen! Der Faktor, über den Sie hier nachdenken sollten, ist, dass Sie bei Zahlen wie 2 43 sup> die Anzahl der Festplatten, CPUs und des Stroms berücksichtigen müssen, die zum Speichern und Verwenden dieser Daten erforderlich sind.

Um die Mathematik zu vereinfachen, nehmen wir an, dass jedes dieser 2 43 sup> -Kennwörter als SHA-1-Hash gespeichert ist (wie dies bei der HIBP-Datenbank der Fall ist) . Jeder SHA-1-Wert beträgt 160 Bit oder 20 Byte. 2 43 sup> * 20 Bytes = 176 Terabyte. Größer als mein Laptop, aber Trottelwechsel für einen Cloud-Dienst.

Wenn Sie in die andere Richtung gehen, stellen Sie sich vor, Sie haben eine Datenbank mit allen 2 43 sup> Klartext-Passwörtern. Sie erhalten den Hash des Kennworts eines Administrators und möchten es brutal gegen Ihre Datenbank erzwingen. Nehmen wir den einfachsten und unsichersten Fall. Es ist ein ungesalzener SHA-256-Hash. Dies ist das Problem, dass Bitcoin-Mining-Rigs für Babys gebaut wurden! Nehmen wir diesen Bitcoin-Miner als groben Maßstab: 3.000 USD, 50TH / s (Tera-Hash pro Sekunde) und verbraucht 1975 W.

Nach meiner voreiligen Rechnung eine Von diesen Einheiten würde 2 ^ 43 / (50.000.000.000.000 / s) = 0,2 s benötigt, um alle Kennwörter zu testen, vorausgesetzt, eine Datenbank kann ihr so ​​schnell 176 TB Daten zuführen.

In Wirklichkeit werden Passwörter (sollten) mit gesalzenem PBKDF2 oder Argon2 gespeichert. Dies verändert das Spiel erheblich, da diese Hash-Funktionen diese Art von Angriff verhindern sollen. Diese Hash-Funktionen können zum Zeitpunkt des Speicherns des Kennworts als Hash so langsam eingestellt werden, wie Sie möchten. Angenommen, Sie stellen es auf ~ 0,1 s pro Hash ein. Jetzt sehen Sie plötzlich Zahlen wie "Tausende von Jahrhunderten" und "Stromverbrauch des Planeten".


TL; DR: Dies ist eine großartige Frage!

Die Antwort lautet: Wenn Sie ein Kennwort auswählen, an das Sie sich erinnern können und das möglicherweise mit einer anderen Person im Internet kollidiert, ist die Auswahl des Kennworts weniger wichtig als die Website, auf der Sie es speichern, um es sicher zu speichern

Meiner Meinung nach versuchen Sie bei der Auswahl eines Kennworts nicht zu verhindern, dass ein ausreichend engagierter Angreifer es jemals knackt. Stattdessen versuchen Sie es so schwer zu machen, dass sie einem weicheren Ziel nachjagen. "Ich muss keinem Bären entkommen, ich muss nur meinem Freund entkommen" .

Wenn Sie natürlich einen Passwort-Manager mit einem völlig zufälligen 32-Zeichen verwenden Passwort, dann gelangen Sie in den Bereich der kryptografischen Stärke von "Zeitalter des Universums" und "Leistung eines großen Sterns". Also mach das!

Ein internes System, das ich entwickelt habe, gibt tatsächlich "Hitzetod des Universums" gegen "Zeitspanne zum Hacken" zurück, weil es wirklich lehrreich ist, Passwörter für "2 Minuten" bis "6 Jahre" bis "im Grunde für immer" zu sehen, während Sie es machenkomplexer.Es prüft gegen Wörterbücher / HIBP und beleidigt Sie schrecklich, wenn Sie versuchen, ein Passwort wiederzuverwenden.Bisher wurde verhindert, dass das größere Unternehmen über 100 schreckliche Passwörter verwendet.
@Cyclical Können Sie dies zufällig teilen?Das klingt ziemlich cool!
@Coldblackice ist eines dieser Projekte, die entkoppelt / umgestaltet werden müssen, bevor es wirklich freigegeben werden kann, aber ich habe vor, dies irgendwann zu tun - möglicherweise als separate API und Benutzeroberfläche, da es eine schöne Benutzeroberfläche mit Bereichen für Nicht-Techniker gibt (dumm)Hier finden Sie Erklärungen, warum Ihr Passwort schlecht ist, Diagramme, wie hackbar es ist), Technikfreaks (Hash / Codierung Ihres dummen Passworts) und einige sehr flexible Endpunkte, um sichere Passwörter zu generieren und jede eingegebene Passwortwahl auf sehr gründliche und beleidigende Weise zu kritisieren.
Aganju
2019-11-17 05:47:21 UTC
view on stackexchange narkive permalink

Ich sehe einige logische Fehler bei dieser Aussage - zunächst , wie würden Sie es jemals erfahren ?
Wenn Joe Schmoe 2007 - 2009 ein bestimmtes Kennwort für seinen Windows-PC verwenden würde, und Es wurde nie gehackt, und die Maschine wird verwüstet und verbrannt. Es würde nirgendwo Aufzeichnungen darüber geben.
Daher kann man es nicht wissen und kann es nicht vermeiden, es wiederzuverwenden, es sei denn, ein Passwort wurde auf andere Weise gehackt oder veröffentlicht.

Abgesehen davon sind von den geschätzten 2 ^ 43 jemals verwendeten Passwörtern wahrscheinlich 2 ^ 42,9 Duplikate, und die Liste passt auf eine Festplatte.

Dies ist die einzige Antwort, die ich als entfernt richtig sehe.Niemand sonst scheint die Tatsache aufgegriffen zu haben, dass das Modell selbst einfach falsch ist, und die Leute scheinen sich im "mathematischen Land" (oder genauer gesagt im arithmetischen Land) verlaufen zu haben und vergessen zu haben, dass es in der Mathematik um Modellierung geht, und vergessen zu hinterfragendas Modell selbst.
Ghedipunk
2019-11-16 04:16:37 UTC
view on stackexchange narkive permalink

Ein alphanumerisches Kennwort in gemischter Groß- und Kleinschreibung für Längen zwischen 1 und 9 (einschließlich) hat einen Schlüsselraum von 13.759.005.997.841.642, der zwischen 2 53 sup> und 2 54 sup> liegt.

Die Mathematik ist eine anständige Vermutung, aber keine vernünftige Vermutung auf der Rückseite der Serviette.

Nur weil die Mathematik falsch ist, bedeutet dies nicht, dass die Schlussfolgerung ungültig ist.

Menschen sind schlecht in Passwörtern. Wir merken sie uns, verwenden sie wieder und generieren sie aus leicht zu merkenden Wörtern.

Eine naive, brutale Kraft von Passwörtern wird also viele Möglichkeiten erzeugen, die Menschen nie auswendig gelernt, nie wiederverwendet und nicht erkannt haben. Dies ähnelt Wörtern in einer menschlichen Sprache.

Die Verwendung eines Wörterbuchs mit zuvor durchgesickerten Kennwörtern ist wahrscheinlich der schnellste Weg, um Kennwörter zu erraten, da Sie wissen, dass jemand dieses Kennwort bereits einmal verwendet hat. Da Menschen Menschen sind, ist es wahrscheinlicher, dass dieses Passwort erneut verwendet wird, als dass ein zufälliger Wert mit einem Passwort übereinstimmt.

Aus diesem Grund ist meine feste Meinung, dass es sich um ein Passwort handelt Fehler bei der Verwendung eines Passworts, das nicht zufällig generiert wurde, aber ich stimme dem Gefühl zu, dass es ein Fehler ist, ein Passwort zu verwenden, das zuvor von jedem verwendet wurde, unabhängig davon, wie es generiert wurde.

Squeamish Ossifrage
2019-11-18 23:19:46 UTC
view on stackexchange narkive permalink

Ist kutschkems Mathematik richtig?

Was kutschkem zu sagen scheint, ist:

  1. Wenn ungefähr 7⋅10 9 sup> Personen haben jeweils 1000 Passwörter ausgewählt, es werden ungefähr 2 43 sup> Passwörter verwendet.

    Dies scheint eine vernünftige Annäherung zu sein: log 2 sub> (1000 · 7 · 10 · 9 · 9) ≤ 42,7; Runden Sie es auf 43 auf. (Ich bewerte nicht die empirische Frage, wie viele Passwörter ausgewählt wurden - ich überprüfe nur die Multiplikation!)

  2. Dort Es handelt sich um ungefähr 2 43 sup> 8-stellige Passwörter.

    Dies ist eine leicht niedrige Schätzung: Wenn wir nur alphabetische US-ASCII-Passwörter mit Fallunterscheidungen zählen ('wirklich zufällig 8-9 Zeichen-Groß- / Kleinschreibung-Kennwort '), es gibt 2⋅26 mögliche Zeichen und log 2 sub> [(2⋅26) 9 sup>] ≈ 45.6; runden Sie es auf 43 ab.

  3. ol>

    Wenn jedoch alle 8-stellige alphabetische Passwörter einheitlich zufällig ausgewählt haben, ist im Wesentlichen garantiert , dass sie ' d kollidieren irgendwann!

    Nehmen wir an, wir wählen Passwörter gleichmäßig zufällig aus einem Raum von k Möglichkeiten. Wenn es auf der Welt n Passwörter gibt, beträgt die Wahrscheinlichkeit einer Kollision durch das Geburtstagsparadoxon höchstens n 2 sup> / k . Wenn k und n gleich sind, bedeutet diese Grenze nichts, aber die Wahrscheinlichkeit liegt extrem nahe bei 1.

    Nehmen wir jedoch an, dass alle ausgewählt sind Unsere 1000 Passwörter sind unabhängig voneinander und einheitlich zufällig aus 2 128 sup> Möglichkeiten - beispielsweise 10-Wort-Diceware-Phrasen mit einer 7776-Wort-Liste oder grafischen US-ASCII-Zeichenfolgen mit 20 Zeichen. Dann ist n = 2 43 sup> und k = 2 128 sup>, also die Wahrscheinlichkeit einer Kollision zwischen zwei der beiden Passwörter, die die sieben Milliarden Menschen gewählt haben, sind höchstens n 2 sup> / k = (2 43 sup>) 2 sup> / 2 128 sup> = 2 86-128 sup> = 1/2 42 sup> - weniger als eins in einer Billion. P. >

    Ich empfehle , wenn Sie eine Kennwortsicherheit wünschen , dass ein Computer aus über 2 128 sup> Möglichkeiten gleichmäßig zufällig ein Kennwort für Sie auswählt. (Bei Diensten, die ungesalzene Kennwort-Hashes verwenden, verdoppeln Sie möglicherweise die Länge, um Angriffe mit mehreren Zielen abzuschwächen.)

    Ist die Schlussfolgerung richtig?

    Die Schlussfolgerung - man sollte kein Passwort wiederverwenden, das jemals von jemandem verwendet wurde - scheint davon auszugehen, dass mein Ziel als Benutzer darin besteht, zu verhindern, dass jemand das Passwort errät. Vielleicht ist es mir als Benutzer egal, ob jemand mein Passwort erraten kann, und es ist wichtiger, dass ich mich nur daran erinnern kann. Man könnte ständig Wegwerfkonten erstellen - siehe z. B. , BugMeNot -, um die werbebasierte Massenüberwachung zu untergraben, bei der die Benutzer durch Anmelden für höherwertige Werbung verfolgt werden.

Zenilogix
2019-11-17 21:18:27 UTC
view on stackexchange narkive permalink

Ich denke, es hängt davon ab, wie Passwörter auf dem Zielsystem behandelt werden.

Für ein System, das Best Practice Salting und Hashing verwendet, sind Kennwortlisten nur bei Brute-Force-Angriffen hilfreich. Ein Angreifer müsste für jedes Konto eine Hash-Suche unter Verwendung seines spezifischen Salt erstellen. Dies ist praktisch ein Brute-Force-Angriff auf die Kennwortdatei (oder -tabelle). Mit kryptografisch sicherem Hashing ist es auf einem großen Passwortbereich nicht möglich (das Hashing jedes Passworts dauert nicht trivial). Ein Angreifer kann bekannte Kennwörter vor allen anderen Möglichkeiten priorisieren, aber das ist immer noch ein großer Bereich.

Für ein System, das weniger als bewährte Methoden verwendet, hängt es von den spezifischen Sicherheitslücken in Bezug auf die Liste ab Bekannte verwendete Kennwörter können einen Angriff beschleunigen.

Da Sie nicht sicher sind, welche Maßnahmen auf einem bestimmten System vorhanden sind, ist es möglicherweise ratsam, wahrscheinlich bekannte Kennwörter zu vermeiden, aber Sie geben nicht unbedingt ein hacken Sie eine offene Tür, indem Sie ein obskures Passwort verwenden, das zufällig irgendwann von jemand anderem verwendet wurde.

Jarrod Christman
2019-11-18 22:37:14 UTC
view on stackexchange narkive permalink

Ich denke, dass keine andere Mathematik als die Mengenlehre benötigt wird. Der Zweck eines Passworts besteht darin, als Authentifizierungsmethode zu fungieren. Sie sind der, von dem Sie sagen, dass Sie es sind, weil Sie das Geheimnis kennen. Dieses "Geheimnis" sollte idealerweise zufällig sein, um Brute-Force-Angriffe zu verhindern. Das heißt, Angriffe auf die Plattform, für die die Anmeldeinformationen bestimmt sind. Brute Forcing ist ein letzter Ausweg, da es nicht effizient ist. Sie versuchen buchstäblich blind jede mögliche Permutation für dieses "Geheimnis". Hier haben Sie drei Mengen:

  1. Die Menge aller möglichen Permutationen.
  2. Die Teilmenge von # 1, die Menge aller möglichen Permutationen, die von jedem verwendet werden, je bekannt oder bekannt nicht.
  3. Die Teilmenge von # 2, die Menge aller möglichen Permutationen, die bekannt sind (Verstöße).
  4. ol>

    Nummer 3 ist nur nützlich, um sie zu verwenden Trimmen Sie den Angriff, da die Permutationszahl niedriger als # 2 und sicherlich niedriger als # 1 ist. Logischerweise kann man davon ausgehen, dass # 2 nicht durchführbar ist, nur weil niemand eine Sammlung aller jemals verwendeten Passwörter hat. Der wichtige Punkt, den ich denke, ist jedoch, dass # 2 alleine nicht so nützlich wäre. Die Idee ist, Ihren Angriff zu reduzieren, um die Effizienz zu steigern. Sofern es sich bei dem Ziel nicht um ein Ziel mit hohem Wert handelt, ist # 2 wahrscheinlich bereits zu groß, um den Angriff zu reduzieren. Ein Wörterbuchangriff, bei dem tatsächliche Wörterbuchbegriffe oder nur gängige Kennwortvarianten verwendet werden, ist vor allem deshalb nützlich, weil der Permutationsraum so viel kleiner ist als die erschöpfende Brute Force. # 2 vergrößert diesen Raum so weit, dass er für den Angreifer genauso unpraktisch ist wie für den Benutzer.

    Ironischerweise würde ich argumentieren, dass, wenn # 2 tatsächlich durch Magie freigesetzt würde, jegliche Permutation darin vermieden würde Eine Liste kann Ihre Anfälligkeit erhöhen, da Sie den potenziellen Permutationsraum verringern, den ein Angreifer bei gleicher Kennwortlänge abdecken müsste.

    Ein Angreifer würde, wenn # 2 verfügbar wäre, höchstwahrscheinlich immer noch versuchen, ihn nur als Werkzeug für einen besseren Brute-Force-Angriff zu verwenden, indem er ein Wörterbuch aus den Kennwörtern mit der höchsten Häufigkeit aus diesem Satz erstellt.

    Vor diesem Hintergrund ist anzumerken, dass die gesamte HIBP-Datenbank immer noch eine relativ kleine Teilmenge aller Permutationen darstellt. Daher ist es immer noch effizient, die Gesamtheit als Wörterbuchangriff zu verwenden. Ein Angreifer kann immer noch auf die höchste Frequenz trimmen, wenn er mehr Effizienz wünscht, aber dies wäre im Gegensatz zu # 2 keine Voraussetzung.

David Schwartz
2019-11-19 03:49:23 UTC
view on stackexchange narkive permalink

Es gibt keine realistischen Bedingungen, unter denen es vorteilhaft ist, die Menge zu reduzieren, aus der Passwörter ausgewählt werden. Durch das absichtliche Entfernen einiger Kennwörter wird nur der Suchraum eines Angreifers verkleinert.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...