Frage:
Verwirrt über die Verwendung eines Passworts, dessen "Bruch Jahrhunderte dauern würde"
Batman
2018-05-05 00:55:44 UTC
view on stackexchange narkive permalink

Ich spreche von diesem Passwort - 23 ## 24 $$ 25 %% 26 und ähnlichen, die aus Sonderzeichen bestehen, die in einem Muster erscheinen, das die Benutzer heutzutage häufig verwenden.

Bei der Arbeit (Finanzunternehmen) habe ich eine Liste mit falschen Passwörtern erstellt, die Benutzer nicht auswählen dürfen, einschließlich bestimmter Zyklen oder Muster, und die oben genannte Art weist die Eigenschaft auf, fortlaufende Zahlen mit Sonderzeichen zu enthalten ( bestimmte Zeiten wiederholt, hier zweimal).

Aus Neugier habe ich dies auf einer sehr bekannten Website (auf der Anmeldeseite) überprüft und festgestellt, dass es Jahrhunderte dauern würde, bis es kaputt geht.

Einige weitere Beispiele in der Liste, deren Unterbrechung Jahre dauern würde, die jedoch sehr anfällig sind:

1! 2 @ 3 # 4 $ 5% 6 ^ 2 @ 3 # 4 $ 5% 6 ^ 7& a! B @ c # d $ e% f ^

Nun bin ich verwirrt mit der Liste, sollte Ich markiere diese speziellen Arten von Passwörtern als anfällig und verbiete den Benutzern, sie zu verwenden, selbst wenn dies sehr lange dauert break?

Hinweis 1 - Wir betrachten diese als anfällig, da viele Benutzer (und daher mehrere ähnliche Kennwörter) diesem Trend folgen, um sich leicht an Dinge zu erinnern.
Hinweis 2 - Wir sind verwirrt, weil die Sicherheit Bei Jungs geht es darum, die Entropie zu erhöhen. Was sie ignorieren, ist eine erhöhte Ordnung ähnlicher Hashes in der Datenbank.
Es gab eine Reibung zwischen Jungs, wo wir eine Linie ziehen und definieren, welches Passwort erlaubt oder nicht erlaubt ist.

Änderungen:

  • Diese Website, über die ich spreche, die ich aber nicht benenne, auf der ich das Passwort getestet habe, ist hübsch Jedem ethischen / unethischen Hacker, fast jedem Benutzer hier bei Stack Exchange und vielen großen / kleinen Unternehmen (die ihre Dienste nutzen) sehr bekannt.

  • Wir tun dies nicht Speichern Sie Passwörter im Klartext . Wir verwenden einen netten, nicht selbst gebrauten Hashing-Algorithmus.
    Ein Vorfall veranlasste uns, unsere Kennwortrichtlinien zu überprüfen, und wir erstellten eine separate Datenbank db-2 auf einem anderen Computer, in der wir das Kennwort des Benutzers simply_hashed_newly_created (kein Salt, nichts, nur hashed_password) gespeichert haben, ohne who_created zu speichern. when_created Details. Wir haben das nur für kurze Zeit gemacht. Jede Passwortänderung ging ebenfalls in diese Datenbank. Während in unserer ursprünglichen Datenbank db-1 Secure_salted_passwords gesessen haben.
    Wir haben weiterhin eine Liste L von gehashten anfälligen Passwörtern nach einem Muster erstellt, und wir wurden zurückgelassen amüsiert, als wir L & db-2 übereinstimmten - wir sahen mehrere Gruppen ähnlicher Passwörter mit bestimmten Mustern. L und db-2 wurden später aus den Systemen gelöscht.

  • db-2 wurde auf einer hochsicheren Maschine aufbewahrt und war sicher, die genauen Details werden hier nicht bekannt gegeben. Wir sind uns bewusst, dass selbst Luftspalte oder Steckdosen nicht sicher sind. Sowohl db-2 als auch L wurden zerstört.

  • Sorgen Sie sich nicht um die hier veröffentlichten Passwörter, da wir unsere bereits durchgeführt haben kleines Experiment, und alle diese spezifischen Benutzer wurden dazu gebracht, ihre Passwörter zurückzusetzen (natürlich ein neues Passwort, das sich vom alten unterscheidet). Das ist der Grund, warum ich hierher gekommen bin, um einige Beispiele zu veröffentlichen.
    Und ich habe auch hier früher kommentiert, dass ich ein Beispiel von Passwörtern aus der Generatorlogik gepostet habe, die eine sehr große Liste von Hash-Passwörtern erstellt haben, die möglicherweise vorhanden sind oder nicht in db-2 . Da alle diese Benutzer ein neues Passwort haben, also keine Sorge, ist alles sicher und sicher.

  • Da ich weiß, dass der Generator funktioniert, habe ich einige Passwortbeispiele an einem getestet Website, und wir waren verwirrt darüber, welche nach welchen Kriterien zugelassen oder nicht zugelassen werden sollten.

  • Vielen Dank für Ihre Antworten, akzeptieren Sie meine Dankbarkeit. Aufgrund der Antworten haben wir vorerst jede Art von Einschränkung verschoben, die über die Wahl des Passworts hinausgeht.

    Es kann Jahrhunderte dauern, bis diese Passwörter gebrochen sind (Bruteforce), aber nicht so viel Zeit, um sie zu erraten.
    Websites sollten nicht sagen, dass dies Jahrhunderte dauern würde, um zu brechen.Sie sollten sagen: "Es würde Jahrhunderte dauern, bis ich kaputt bin."Und sie sind alle viel dümmer als Ihr grundlegender Angreifer.
    Erwägen Sie (auch) die Verwendung von: https://haveibeenpwned.com/Passwords
    Wie auch immer: Woher wissen Sie, dass Ihre Benutzer häufig solche Passwörter verwenden?Behalten Sie die Passwörter im Klartext oder verschlüsselt statt gehasht?Oder haben Sie eine Überprüfung, die während der Kennwortänderung durchgeführt wurde, ordnungsgemäß durchgeführt, um festzustellen, ob das ausgewählte Kennwort diesen Kategorien entspricht?
    Das Passwort * Entropie * (im Gegensatz zu nur Länge oder Komplexität) ist das, was Sie von diesen Websites verlangen, und das ist für sie nahezu unmöglich, genau zu arbeiten.
    Übrigens, wenn Sie Passwörter auf dieser Website ausprobieren, werden sie wahrscheinlich zu ihrem Wörterbuch hinzugefügt.
    Was meinen Sie mit "ähnlichen Hashes in der Datenbank"?Sie haben zufällig mehrmals denselben Hash?
    Achten Sie darauf, dass Sie keine [Passwörter verwenden, die für Menschen schwer, für Computer jedoch leicht zu erraten sind] (https://xkcd.com/936/).
    Ich verstehe nicht, warum Sie beschlossen haben, nach einem Vorfall eine Liste ungesalzener Passwort-Hashes zu führen.Das zu behalten scheint nur Ärger zu bedeuten.Haben Sie über eine Multi-Faktor-Authentifizierung nachgedacht?
    @ZachLipton: Diese ungesalzene Kennwortliste wurde nur für kurze Zeit beibehalten und auf einem anderen Computer kontinuierlich auf "db-2" verschoben, da wir unsere Zweifel bestätigen wollten, bevor wir neue Richtlinien einführten.Niemand hat jemals Klartext-Passwörter gesehen, die Liste der anfälligen Passwörter wurde ebenfalls gehasht, es war keine Klartext-Liste.Wir haben einen Generator verwendet, der Hash dieser gemusterten Passwörter generiert.Da wir die Logik kennen, die in diesem Generator platziert ist, habe ich einige Muster gepostet, die möglicherweise / möglicherweise nicht in der `db-2` enthalten sind.`db-2` wurde gelöscht sowie die Liste` L`, sobald wir beide übereinstimmten.
    Ich hoffe, Sie werden diese oder andere Passwörter, die nach demselben Muster generiert wurden, nie wieder verwenden, nachdem sie online veröffentlicht wurden.Die ungesalzene DB klingt ebenfalls nach einem Sicherheitsrisiko.
    @JOW vereinbart.Das erste Passwort, das ich manuell "gebrochen" habe, war Anfang der 90er Jahre.Ich habe die Telefonnummer einer Firma nachgeschlagen, von der ich wusste, dass sie Tonnen von Voicemail-Leitungen hat, und die folgenden Nummern am Telefon eingegeben: "2580456".Wie bin ich so leicht reingekommen?Schauen Sie sich ein Telefonpad an: Ich bin gerade in der Mitte mit Zahlen die Zeile runtergegangen und dann in der Mitte gleich.Einfaches / faules Passwort, das einige Techniker verwendet haben (immer noch verwenden?), Um Dinge einzurichten.
    14 Zeichen sind selbst für meine alte Radeon 5870 nicht so viel. Worum geht es in den Jahrhunderten?
    `Was sie ignorieren, ist eine erhöhte Ordnung ähnlicher Hashes in der Datenbank (...). Wir verwenden einen netten, nicht selbst gebrauten Hashing-Algorithmus .` Nicht so schön (für diesen Anwendungsfall), wenn ähnliche Passwörter ähnliche Hashes erzeugen.[Kontinuität] (https://en.wikipedia.org/wiki/Hash_function#Continuity) ist ** keine ** wünschenswerte Qualität für eine Sicherheits-Hash-Funktion.Normalerweise möchten Sie eine mit [Lawineneffekt] (https://en.wikipedia.org/wiki/Avalanche_effect)
    Gibt es nicht einen XKCD-Comic mit einem Typen, der mit seinem Kollegen prahlt, wie komplex, lang und "schwierig" sein neues Passwort in seinem supersicheren Passwort-Manager ist?Und dann steht er auf und holt sich einen Kaffee.Während der andere sich hinsetzt und beginnt, die im Passwort-Manager gespeicherten Passwörter aufzuschreiben.
    @sbecker Ich erinnere mich nicht, dass es ein xkcd-Streifen war.Wenn Sie es finden, kann ich den Link haben?
    @Baldrickk Ich erinnere mich auch nicht, dass es sich um einen xkcd-Streifen handelt.Der Klassiker https://xkcd.com/538/ klingt allerdings ähnlich.
    Sie sollten NIST 800-63-3 wirklich überprüfen und sehen, welche Empfehlungen sie in Bezug auf Passwörter ("gespeicherte Geheimnisse") geben.
    Ich hoffe, Ihr netter Hashing-Algorithmus ist einer von pbkdf2, bcrypt, scrypt, argon usw. Denn wenn ich Leute über Hash mit Salz sprechen höre, bedeutet das meistens eine Art sha512.Diejenigen, die den richtigen Passwort-Hashing-Algorithmus verwenden, erwähnen Salt einfach nicht, weil es eingebaut ist. Ich sage nur, dass das Sprichwort "Salted Hash" einen schlechten Geruch hat, der auf mangelndes Wissen hinweist.
    @Dissimilis: Meine Änderungen richteten sich an Personen, die nicht mit diesen Algen gearbeitet haben, und es besteht die Möglichkeit, dass sie nicht viel über die Arbeit wissen.Ich wollte nicht unhöflich klingen, indem ich sie korrigierte, also habe ich Dinge unter "Änderungen" in einfachem Englisch gepostet.Ich schätze Ihre Besorgnis, danke und glaube mir mit "nett". Ich meinte wirklich einen netten Algorithmus.Ich bin hier auf security.stackexchange aufgewachsen und habe großartigen Leuten wie Ihnen zugehört. Vertrauen Sie mir!
    Zehn antworten:
    #1
    +87
    schroeder
    2018-05-05 01:06:39 UTC
    view on stackexchange narkive permalink

    Die Online-Rechner stützen ihre Ergebnisse auf bestimmte Annahmen, die in keinem Fall zutreffen. Es gibt keine Grundlage dafür, den Taschenrechnern zu vertrauen, um einen Einblick zu geben, wie ein Angreifer das Kennwort möglicherweise brechen könnte.

    Wenn ich beispielsweise weiß, dass Sie ein Muster verwenden und was dieses Muster ist, dann ich würde meine Bruteforcing anpassen, um mit dem Muster auszurichten. Es gibt keine Möglichkeit für einen Online-Rechner, dies zu berücksichtigen. Es sind andere ähnliche Faktoren zu berücksichtigen. Bei "Entropy" geht es darum, so viel Zufälligkeit wie möglich zu gewährleisten. Ein festgelegtes Muster weist unabhängig von den verwendeten Zeichen eine stark reduzierte Zufälligkeit auf.

    Also, ja, verbieten Sie solche offensichtlichen Muster, wenn dies Ihrem Ziel entspricht.

    Ich habe jedoch Bedenken hinsichtlich Ihrer Methode zum Sperren dieser Passwörter. Sie könnten den falschen Kampf führen.

    Selbst wenn Sie das verwendete Muster nicht kennen, wenden Regelsätze für Tools wie Hashcat die häufigsten (und sogar ungewöhnlichsten) Muster und alle ihre Variationen an.
    Vielen Dank für die Antwort, schätzen Sie sie zutiefst. Diese Website, über die ich spreche, die ich aber nicht nennen werde, ist jedem ethischen / unethischen Hacker, fast jedem Benutzer hier im Stack-Austausch und allen großen / kleinen Unternehmen (wie sie) ziemlich bekanntbenutze seine Dienste) ... deshalb bin ich hierher gekommen und habe um Vorschläge gebeten.Zusammen mit der "stark reduzierten Zufälligkeit" ist es eine Gruppe ähnlicher Passwörter in unserer Datenbank, die unsere Aufmerksamkeit auf sich gezogen hat.
    "Immer wieder eine Gruppe ähnlicher Passwörter in unserer Datenbank": Halten Sie Ihre Passwörter im Klartext?Das wäre bei weitem das größere Sicherheitsproblem hier;Sie sollten sie (mit einzigartigen Salzen) hacken, was es unmöglich machen würde, solche Dinge zufällig zu bemerken.
    @Batman Im Ernst, finden Sie heraus, ob Passwörter im Klartext oder durch eine reversible Verschlüsselung gespeichert sind.Wenn beides der Fall ist, ist eine Kampagne, um dies sofort zu ändern, eine ernsthafte Bedrohung für Ihr Unternehmen.Wenn die Passwörter als Klartext gespeichert werden, anstatt gehasht zu werden, spielt es keine Rolle, wie gut Ihre Passwörter sind, wenn ein Hacker hereinkommt und sie alle aus Ihrer Datenbank sammelt.
    "Es ist immer wieder eine Gruppe ähnlicher Passwörter in unserer Datenbank, die unsere Aufmerksamkeit erregt haben." Diese Aussage, die Sie sowohl in OP als auch in Kommentaren gemacht haben, lässt viele von uns davon ausgehen, dass Sie sie entweder im Klartext speichern (was Sie auch tun)verweigert haben) oder Sie verwenden einen Hashing-Algorithmus ohne [Lawineneffekt] (https://en.wikipedia.org/wiki/Avalanche_effect) (Woher wissen Sie, dass sie ansonsten ähnlich sind?).Letzteres ist natürlich etwas besser, aber beide sind schlecht.
    Die meisten dieser Online-Rechner gehen von stark veralteten Technologie- und Suchalgorithmen aus.
    +1 für den letzten Absatz.Genau das habe ich mir beim Lesen der Frage gedacht.
    Ich bin mir bei dieser Antwort nicht so sicher.Heuristisch ist es einfach, diesen Passwörtern einen niedrigeren Entropiewert zuzuweisen.Die heuristische Analyse setzt jedoch voraus, dass Sie das Entropie-zu-ASCII-Codierungsschema bereits erraten können, für das es einen anderen Satz von Entropie gibt.Ich denke, BTC hat mit BIP39 die richtige Balance gefunden ...
    #2
    +42
    Luis Casillas
    2018-05-05 02:28:43 UTC
    view on stackexchange narkive permalink

    Aus Neugier habe ich dies auf einer sehr bekannten Website (auf der Anmeldeseite) überprüft und festgestellt, dass es Jahrhunderte dauern würde, bis es kaputt geht.

    Solche Websites kann nicht als Evangelium verstanden werden. Viele sind wertlos, und selbst für die Guten müssen die Ergebnisse sorgfältig interpretiert werden. Zuallererst kann ein Stärkeprüfer Ihnen in der Regel schlüssig sagen, dass ein Passwort schwach ist, kann Ihnen jedoch nicht wirklich beweisen, dass ein Passwort stark ist - das Passwort, an dem er keinen Fehler finden kann, könnte einem Angriff zum Opfer fallen Das Messgerät modelliert nicht. Für einige extreme Beispiele beschreibt dieser Artikel von Ars Technica erfolgreiche Cracking-Angriffe auf einige ansonsten beeindruckend lange Passphrasen:

    Fast sofort eine Flut von einmal hartnäckige Passwörter zeigten sich. Dazu gehörten: "Werde ich dein Gesicht jemals wieder sehen?" (36 Zeichen), "am Anfang war das Wort" (29 Zeichen), "von der Entstehung bis zur Offenbarung" (26), "Ich kann mich an nichts erinnern" (24), "es gibt kein Schicksal, aber was machen" (26), "givemelibertyorgivemedeath" (26) ) und "eastofthesunwestofthemoon" (25).

    Die andere Sache ist, dass nur, weil ein Zähler Ihnen sagte, dass er das Passwort als stark beurteilt, dies nicht bedeutet, dass alle diese Zähler dies tun. Zum Beispiel glaubt der zxcvbn -Prüfer, der einer der besten ist, dass dies durch einen Offline-Angriff in 3 Stunden gebrochen werden kann, wenn das Passwort-Hashing schwach ist:

      Passwort : 23 ## 24 $$ 25 %% 26guesses_log10: 14score: 4 / 4function runtime (ms): 3guess times: 100 / Stunde: Jahrhunderte (gedrosselter Online-Angriff) 10 / Sekunde: Jahrhunderte (ungedrosselter Online-Angriff) 10k / Sekunde: Jahrhunderte ( Offline-Angriff, langsamer Hash, viele Kerne) 10B / Sekunde: 3 Stunden (Offline-Angriff, schneller Hash, viele Kerne) Übereinstimmungssequenz: '23 ## 24 $$ 25 %% 26'pattern: bruteforceguesses_log10: 14   vor>
    

    Es werden 2 Minuten für 1! 2 @ 3 # 4 $ 5% 6 ^ , 2 @ 3 # 4 $ 5% 6 ^ 7& und a geschätzt! b @ c # d $ e% f ^ mit einem Angriff von 10B / Sekunde (3 Jahre bei 10k / Sekunde), so dass diejenigen, die es für noch schlimmer hält. (Obwohl alle mit 4/4 bewertet werden. Das Messgerät empfiehlt, dass Sie eines dieser Kennwörter tatsächlich akzeptieren, da es schätzt, dass sie Angriffen mit angemessener Wahrscheinlichkeit widerstehen können, wenn Ihre Anwendung langsames Kennwort-Hashing em implementiert hat Die Analyse zeigt jedoch, dass sie für einen bestimmten Angriff, den Sie abschwächen sollten, schwach sind.)

    Beachten Sie, dass zxcvbn Angriffe modelliert, die nur auf dem allgemeinen Wissen darüber basieren, wie die meisten Benutzer Kennwörter auswählen - dies ist nicht der Fall Jedes spezifische Wissen darüber, wie die Kennwortrichtlinien oder -praktiken Ihres Unternehmens einen speziellen Angriff auf jemanden ermöglichen können, der sie lernt. Und denken Sie immer daran, das Tool kann Ihnen sagen, dass ein Passwort schwach ist, aber nicht, dass es stark ist - zxcvbn schätzt Jahrhunderte, um zu knacken. Werde ich Ihr Gesicht jemals wieder sehen? , welches aus dem Der Artikel von Ars , von dem wir wissen, dass er im wirklichen Leben tatsächlich geknackt wurde.

    Nun bin ich mit der Liste verwirrt, sollte ich diese bestimmten Arten von Passwörtern als anfällig markieren und den Benutzern das Gehen verweigern Für sie, auch wenn es sehr lange dauert, bis sie kaputt gehen?

    Ihr Instinkt, dass diese Passwörter gesperrt werden sollten, hat tatsächlich eine Rechtfertigung, wie die Ergebnisse von zxcvbn zeigen. Das Problem ist, dass es unwahrscheinlich ist, dass es Ihnen gelingt, eine endliche Liste von Kennwörtern zu erstellen, die ähnlich anfällig sind, oder von Mustern, die ein Angreifer möglicherweise erfolgreich ausnutzt. Um beispielsweise alle Passwörter abzufangen, die zxcvbn für genauso anfällig hält wie die letzten drei, benötigen Sie eine Liste mit 1,2 Billionen Einträgen (10B Passwörter / Sekunde × 2 Minuten). Nicht praktisch. Selbst wenn Sie versuchen, die Dinge auf eine kleine Liste von Mustern zu reduzieren, die abgelehnt werden sollen, würde ich nicht damit rechnen, Ihre Angreifer erfolgreich zu überdenken.

    Eine Sache, die Sie auf jeden Fall tun sollten, ist die Verwendung eines starken Passwort-Hashing mit den bcrypt- oder Argon2-Passwort-Hash-Funktionen. Dies ist, was die zxcvbn-Ergebnisse oben als "langsamen Hash" bezeichnen, und es macht es wahrscheinlich viel schwieriger, Ihre Passworteinträge zu brechen. (Denken Sie jedoch daran, dass ein Stärkeprüfer Ihnen mitteilen kann, dass ein Kennwort definitiv unsicher, aber nicht sicher ist.)

    Dinge, die Sie zusätzlich berücksichtigen sollten:

    • Verwendung eine kleine Liste (Tausende) von Passwörtern, von denen bekannt ist, dass sie sehr häufig sind, und verbietet diese. Solche Listen können leicht online gefunden werden.
    • Verwenden Sie Troy Hunts 500M + Passwort-Liste mit Verstößen, die auch über eine Online-API verfügt. (Stellen Sie sicher, dass Sie das Material zur k-Anonymität lesen, damit Sie keine Passwörter an die API senden!)
    • Verwenden Sie eine intelligente Stärke-Meter-Bibliothek wie zxcvbn Eine viel ausgefeiltere Alternative zur Mustererkennung, wie Sie sie sich vorstellen.
    • Implementieren Sie einen zweiten Authentifizierungsfaktor, damit Kennwörter nicht Ihre einzige Verteidigungslinie sind.
    Schätze deine Bemühungen.Dieser langsame Hash, der Jahrhunderte braucht, um ein Passwort zu knacken, ist der Grund, warum wir uns über anfällige / nicht anfällige Passwörter aufteilen.Aus sicheren Gründen habe ich hier nicht die verschiedenen Kennworttypen veröffentlicht, die Benutzer häufig auf unserer Website verwenden.Was wir erleben, ist, dass ähnliche Hashes in unserer Datenbank gespeichert sind. Bei einer Gegenprüfung wurde festgestellt, dass ein festgelegtes Muster bei den Benutzern für die Kennworterstellung an Bedeutung gewinnt.Gott bewahre, sollten wir verletzt werden, würde keine Langsamkeit diese speziellen Passwörter speichern, da es sich um erratene Muster handelt.Schauen Sie sich den Link "Troy" an, brb.
    @Batman Ich denke, Sie haben langsam nur noch ein "sicheres" und genehmigtes Passwort.Die von Ihnen erwähnten Muster wurden von Benutzern nicht freiwillig erstellt. Durch das Verbot bestimmter Kennwörter ** haben Sie sie gezwungen, diese Muster zu erfinden **.Je mehr Einschränkungen Sie festlegen, desto mehr zwingen Sie alle zu einem Muster.Einmal kaputt, wäre es katastrophal.Weniger Regeln, mehr Bildung.Richtige Heftklammer für Pferdebatterien.
    @Batman Wenn Ihre Datenbank ähnliche Kennwort-Hashes enthält, stimmt etwas Tieferes nicht.Wenn Sie einen geeigneten Algorithmus verwenden (z. B. PBKDF2, bcrypt, scrypt oder Argon2i), haben alle Benutzer unterschiedliche Hashes, selbst wenn sie dasselbe Kennwort hätten.Wenn dasselbe Passwort zu demselben Hash führt, haben Angreifer einen großen Vorteil, da sie das Passwort aller gleichzeitig knacken können.Wenn der Algorithmus weit verbreitet ist, sind möglicherweise sogar vorgefertigte Regenbogentabellen verfügbar.
    @Agent_L: Wir haben niemanden zu einem festgelegten Muster von Passwörtern gezwungen. Fügen Sie lediglich ein Symbol hinzu. Eine Ziffer mit einer Gesamtlänge größer oder gleich 8 war die Regel.Aber.Ich denke, wir müssen möglicherweise bestimmte Einschränkungen für die Kennworterstellung festlegen, da in der Finanzdomäne der Datenschutz des Benutzers oberste Priorität hat.
    @Batman Sie implementieren also eine Multi-Faktor-Authentifizierung?
    @DerekElkins: Natürlich werden wir uns bald in diese Richtung bewegen.
    "Um alle Passwörter zu erfassen, die zxcvbn für genauso anfällig hält wie die letzten drei, benötigen Sie eine Liste mit 1,2 Billionen Einträgen." Nicht wirklich.Die Schwäche dieses Passworts kann durch Berechnung der Autokorrelation auf Bitebene erkannt werden. Bei einer Verschiebung von 4 Zeichen ist die Autokorrelation himmelhoch.
    @Batman Wenn Ihre Benutzer anfangen, Muster zu teilen, wie Sie Ihre Einschränkungen betrügen können, sind diese Einschränkungen für sie zu streng und das ist ein großes Sicherheitsrisiko.Einige Benutzer (z. B. Nerds) können sich Zahlen und Symbole merken, andere (so ziemlich der Rest) nicht.Sie müssen Benutzer schulen.
    @Agent_L - "Sie müssen Benutzer schulen", Punkt bemerkt.Wir haben sehr alte (und angesehene Kunden), die möglicherweise Probleme beim Einrichten des neuen Passworts haben. Sie haben Recht, wenn Sie sagen, dass Sie sie aufklären müssen.
    #3
    +12
    Steve Sether
    2018-05-05 06:37:18 UTC
    view on stackexchange narkive permalink

    Vermutbarkeit von Passwörtern bedeutet, etwas über die Art der Passwörter zu wissen, die Menschen wählen könnten. Wir alle wissen, dass "Passwort" erraten werden kann, weil es ein englisches Wort ist. Aber um zu wissen, dass Sie entweder Englisch sprechen müssen oder ein Konzept haben müssen, wie Englisch oder andere verwandte Sprachen Wörter buchstabieren. Ein Außerirdischer von irgendwo in der Nähe von Betelgeuse, der noch nie Englisch oder einer anderen menschlichen Sprache ausgesetzt war, wird nicht wissen, dass "Passwort" leicht zu erraten ist. Mit anderen Worten, Muster sind etwas subjektiv, was es (über ein bestimmtes Niveau hinaus) fürchterlich schwierig macht, sie im Voraus vorherzusagen.

    In ähnlicher Weise ist für einige der Passwörter auf Ihrer Liste nicht sofort ersichtlich, wie die Muster ist. 1! 2 @ 3 # 4 $ 5% 6 ^ sieht auf den ersten Blick etwas "zufällig" aus, aber Sie werden schnell feststellen, dass es auf einer QWERTZ-Tastatur einfach 1-6 ist und jedes andere Zeichen mit der Umschalttaste abwechselt.

    Wenn Ihnen jemand das Passwort CPE1704TKS gezeigt hat, denken Sie möglicherweise auch, dass es ein gutes Passwort ist. Es hat 10 Buchstaben- und Zahlenzeichen, es gibt kein bestimmbares wiederholbares Muster und es ist kein Wort in einer menschlichen Sprache. Sie würden sich jedoch irren, und dies ist kein gutes Passwort, da es das Passwort ist, mit dem die Atomraketen am Ende des Films Wargames abgefeuert werden.

    Aus diesem Grund werden Berechnungen der "Crackbarkeit" verwendet. (basierend auf Länge und Zeichenauswahl) von einer zufälligen Website sind größtenteils gefälscht. Darüber hinaus sind sie darauf angewiesen, dass jemand die Passwort-Hashes erhält, was selbst einen großen Sicherheitskompromiss darstellt. Sie sind doppelt falsch, weil sie implizieren, dass Sie wissen, wie schnell ein Hash dauert. Die Hashing-Geschwindigkeiten variieren um viele Größenordnungen, je nachdem, welchen Algorithmus Sie gewählt haben. Nehmen Sie also die "Crackbarkeit" mit einem Körnchen Salz. Die meisten Angriffe auf Passwörter verwenden heutzutage gängige Passwörter oder wiederverwendete Passwörter, die keine gestohlenen Passwort-Hashes sind.

    Es kommt wirklich darauf an, einfach eine Liste von "schlechten Passwörtern" zu führen, die andere Leute im Laufe der Jahre gefunden haben und die eine besondere Bedeutung haben. Ich vermute, dort kommen die Sicherheitsleute her.

    In Bezug auf "einfach eine Liste von 'schlechten Passwörtern' pflegen, die andere Leute im Laufe der Jahre gefunden haben": oder verwenden Sie einfach [die Liste eines anderen, die wahrscheinlich viel größer ist als Ihre] (https://haveibeenpwned.com/Passwords).
    @Ben Ich bin mir nicht sicher, was Sie hier sagen.Ich wollte nicht, dass Sie Ihre eigene Liste unabhängig von anderen Listen führen, sondern dass Sie die Listen anderer Personen bei der Pflege einer Liste berücksichtigen.In der Tat bestimmen, was für Sie Sinn macht.Das Verbot von 500 Millionen Passwörtern ist beispielsweise möglicherweise nicht für jeden der richtige Ansatz.
    "Die meisten Angriffe auf Passwörter verwenden heutzutage gängige Passwörter oder wiederverwendete Passwörter" - Einverstanden.
    #4
    +11
    leftaroundabout
    2018-05-05 16:03:07 UTC
    view on stackexchange narkive permalink

    Es ist unmöglich zu beweisen, dass ein bestimmtes Passwort schwer zu knacken ist.

    Was Sie mit der (richtigen) Aussage meinen, dass diese "sehr anfällig" sind, ist, dass es sie gibt Es gibt einen leichter zu erratenden Algorithmus, um sie zu generieren, nämlich "Schlagen Sie die Zahlenreihe einer QWERTZ-Tastatur in diesem und jenem einfachen Muster". Dies ist zufällig ein Algorithmus, der für einen Menschen leicht zu erkennen ist, der den ganzen Tag damit verbringt, seine Finger auf eine solche Tastatur zu drücken, aber Muster auf einer solchen Tastatur sind für einen Computer eigentlich eher „nicht offensichtlich“, da die meisten Computerprogramme dies tatsächlich nicht tun Das physische Layout der Tasten † sup> ist mir egal.

    Ich könnte genauso gut ein Beispiel wie YWJjZGVmZ2hpamts nennen, das Sie vielleicht denken ein einigermaßen sicheres Passwort, aber Sie würden sich tatsächlich irren, da es sich zufällig um die Base64-Codierung der Zeichenfolge abcdefghijkl handelt, und dies scheint für eine KI, für die a Zeichenfolge ist in erster Linie ein Bitmuster.

    Die Vorstellung, wie einfach ein bestimmtes Informationsbit ausgedrückt werden kann, wird als Kolmogorov-Komplexität bezeichnet. Trotz der einfachen Definition ist dies ein sehr kniffliges Konzept: Es hängt stark von der Sprache ab, in der Sie alles ausdrücken möchten, und es ist nicht berechenbar . Das Beste, was Sie tun können, ist, alle möglichen Kurzprogramme in einer ausdrucksstarken Programmiersprache mit einer großen Standardbibliothek zu evaluieren. Wenn dies jedoch nicht gelingt, garantiert dies keinesfalls, dass es keine Low-Programme gibt. Entropie-Methode zur Berechnung des Passworts in einer anderen Sprache, die eine wichtige Standardfunktion enthält. Wenn Sie nicht über das QWERTZ-Layout Bescheid wissen, denken Sie möglicherweise auch, dass asdfqwerzxcv sicher ist, trotz der vollständigen Offensichtlichkeit, wenn Sie es kennen.

    Das Ergebnis: Wenn Sie eine Darstellung eines bestimmten Passworts mit niedriger Entropie finden, dann ja, verbieten Sie es. Nehmen Sie jedoch niemals die Behauptung eines anderen (einschließlich eines Programms ) zum Nennwert, dass ein bestimmtes Passwort sicher ist, wenn er nicht weiß, wie das Passwort tatsächlich generiert wurde. Wenn Sie wirklich nicht knackbare Passwörter garantieren möchten, müssen Sie nur sicherstellen, dass sie aus einem quantenmechanischen physikalischen Zufallsprozess stammen.


    † sup> Jedes Programm, das sich mit dem Knacken von Passwörtern befasst, sollte jedoch Tastaturlayouts kennen, da bekannt ist, dass Menschen dazu neigen, auf solche Muster zurückzugreifen. Außerdem ist 23 ## 24 $$ 25 %% 26 ziemlich einfach, selbst ohne das Tastaturlayout zu kennen, da die Zahlenreihe fast in ASCII geordnet ist. Diese Websites leisten hier also wirklich schreckliche Arbeit. Sub>

    ‡ sup> Das lässt sogar Laufzeitprobleme außer Acht. Was Sie hier tun, ist genauso schwierig wie das brutale Erzwingen eines unbekannten Passworts. Sub>

    _ "dass ein bestimmtes Passwort sicher ist, wenn sie nicht wissen, wie das Passwort tatsächlich generiert wurde" _, Durch einen "quantenmechanischen physikalischen Zufallsprozess" erzeugt zu werden, macht das Passwort in Wirklichkeit nicht sicherer. Wenn mein Hardware-Zufallszahlengenerator das vorgeschlagene Passwort "Passwort" ausgibt (was sehr unwahrscheinlich, aber nicht unmöglich ist).Dann ist es real genauso sicher (oder sicher), als hätte ich es ausgewählt, weil ich immer "Passwort" als mein Passwort verwende.
    Wenn Sie die Generierungsmethode kennen, erfahren Sie, wie geneigt diese Methode ist, sichere Kennwörter zu generieren, aber Sie erfahren nichts über die Sicherheit eines bestimmten Kennworts, das mit dieser Methode generiert wurde.Um das zu verstehen, müssen Sie nicht über Ihre ** Benutzer ** Bescheid wissen, sondern über Ihre ** Angreifer **.Darum geht es in Ihrer Antwort eigentlich, mit Ausnahme dieser beiden Sätze.
    @LyndonWhite „unwahrscheinlich, aber nicht unmöglich“ - bei nur acht Zeichen ist dies ein einigermaßen gültiger Punkt.Im Allgemeinen ist es jedoch sinnvoll, exponentiell unwahrscheinliche Ereignisse als unmöglich zu betrachten.Technisch gesehen ist es auch möglich, dass Ihre Passwortprüfungsmethode im falschen Moment durch einen kosmischen Strahl unterbrochen wird, der durch den Prozessor geht und den Rückgabewert von falsch auf wahr umdreht, aber wenn Sie all dies praktisch berücksichtigen, aber nicht- Ziemlich unmögliche Szenarien, die Sie nicht bekommen.
    Insbesondere ist es tatsächlich ein Hauptteil meines Standpunkts, dass Sie möglicherweise nichts über die Angreifer wissen können.Sie können einige Dinge wissen, die sie wahrscheinlich versuchen werden, und es ist sicherlich sinnvoll, nach diesen zu filtern, aber Sie können nicht wissen, was sie nicht versuchen werden.Eine Strategie ist also am sichersten, wenn es nicht darauf ankommt, was sie versuchen.
    In der Tat ist das fair, daher war mein Hauptpunkt, dass Informationen, die Sie (der ** Systembetreuer / das System **) über die * Benutzer * -Methode zum Generieren des Passworts kennen, für die Sicherheit dieses Benutzerpassworts nicht wirklich relevant sind.Für einen ** Benutzer ** gilt Ihr Punkt über die Verwendung eines zufälligen Prozesses zum Generieren des Passworts (insgesamt über viele Passwörter).Vom ** Betreuer / System ** spielt es keine Rolle, wie sie es bekommen haben.Ihr letzter Satz gilt im Grunde nicht, er ist für den ** Maintaner / System ** irrelevant, wie er generiert wurde.Es ist was es ist.
    @LyndonWhite nein, ich bin anderer Meinung: Was es ist, ist irrelevant.Die Sicherheit eines einzelnen Passworts ist letztendlich ein bedeutungsloser Begriff (wiederum mit Ausnahme einer kleinen Teilmenge von pwds, die offensichtlich unsicher sind).Es ist nur die Generierungsmethode, die Sie objektiv anhand der Entropie bewerten können.Und ja, welche Methode verwendet wird, spielt keine Rolle, weder für den Betreuer noch für den Benutzer, aber die Generatorentropie ist das Einzige, was zählt.
    #5
    +10
    reed
    2018-05-05 02:04:18 UTC
    view on stackexchange narkive permalink

    Ein Passwort wie "12345678" kann auf Wunsch als zufällig angesehen werden. Wenn Sie einen Generator für zufällige Kennwörter verwenden, ist die Wahrscheinlichkeit, "12345678" zu generieren, dieselbe wie die von "4h2Ud8yG" (nur unter Berücksichtigung alphanumerischer Kennwörter). Und "12345678" kann so schwer zu brechen sein wie "4h2Ud8yG", wenn Sie es zufällig im Bereich von "00000000" bis "ZZZZZZZZ" brutal erzwingen. Aber die Wahrheit ist, dass Passwörter nicht nur zufällig sein sollten, sondern auch zufällig aussehen sollten. Warum? Da Angreifer häufig Bruteforce basierend auf Wörterbüchern oder Mustern verwenden, sind Kennwörter, die nicht auf Wörtern oder Mustern basieren, sicherer. Auch wenn Wörter und Muster verwendet werden, um das Speichern des Passworts zu erleichtern, ist es wahrscheinlich, dass alle anderen Passwörter, die von derselben Person verwendet werden, auf dieselbe Weise leichter zu merken sind. Wenn ein Angreifer eines Ihrer Passwörter stiehlt und es wie "John75" aussieht, wird er wahrscheinlich die Mehrheit Ihrer Passwörter durch Bruteforcing-Muster wie "Name + Nummer", "Wort + Nummer" oder einige Variationen beschädigen. Wenn der Angreifer jedoch eines Ihrer Passwörter stiehlt und es zufällig wie "4h2Ud8yG" aussieht, kann er keine Informationen daraus extrahieren.

    Sie haben also Recht, wenn Sie Ihre Passwörter sagen sind nicht wirklich sicher. Sie haben nicht einmal die Entropie, die Sie zu haben glauben! Dies liegt daran, dass die Kennwortentropie auf der Art und Weise basiert, wie ein Kennwort aussieht oder wie ein Kennwort erstellt wird. Ein Passwort wie "1! 2 @ 3 # 4 $ 5% 6 ^", wenn Sie es als "Zahl gefolgt von Symbol, sechsmal" betrachten, hätten Sie (10x10) ^ 6 = 10 ^ 12 Möglichkeiten. Das ist weniger als die Möglichkeiten für ein einfaches 8-stelliges Passwort aus Kleinbuchstaben und Zahlen: 36 ^ 8 = 2,8 x 10 ^ 12 Möglichkeiten. Aber wenn Sie sich dieses Beispielpasswort wie "Zahl gefolgt von Symbol auf demselben Schlüssel" vorstellen, ab 1 in aufsteigender Reihenfolge sechsmal ", dann sind die Gesamtmöglichkeiten ... nur eine!

    Sie sollten genug Kolmogorov-Komplexität haben, um genau zu sein.
    #6
    +6
    keithRozario
    2018-05-07 14:03:32 UTC
    view on stackexchange narkive permalink

    Erstens sind diese Kennwortstärkenindikatoren Richtlinien und keine absolute Wahrheit.

    Zweitens hängt es von einigen Faktoren ab, wie sicher ein Kennwort ist oder wie lange es dauern würde, es zu knacken. Um dies besser zu verstehen, ist es wichtig zu verstehen, wie Passwörter überhaupt "brechen".

    Es gibt drei häufige Angriffe auf Passwörter:

    1. Angreifer versuchen, sich bei a anzumelden Dienst durch Erraten des Kennworts
    2. Angreifer haben dieselbe Kombination aus Benutzername und Kennwort in einem separaten Verstoß gefunden und verwenden ihn jetzt für einen nicht verletzten Dienst (Stuffing von Anmeldeinformationen).
    3. Angreifer haben die Datenbank erhalten Speicherauszug eines Dienstes und haben das Passwort Hash. Sie erzwingen jetzt brutal die Hashes, um das Klartext-Passwort zu bestimmen.
    4. ol>

      Um zu verhindern, dass Angreifer Passwörter erraten, erzwingen wir eine Art 'Entropieregel' UND Wir begrenzen Anmeldeversuche. Auf diese Weise können die Angreifer Ihren Dienst nicht direkt brutal erzwingen.

      Es ist schwieriger, das Ausfüllen von Anmeldeinformationen zu verhindern. Unabhängig davon, wie stark Sie Kennwörter erzwingen, ist es für den Benutzer wenig hilfreich hatte das gleiche Passwort auf einem separaten System mit Sicherheitsverletzungen - und dieses System hat es im Klartext gespeichert!

      Einige Unternehmen (insbesondere Amazon, LinkedIn und OpenTable) greifen sogar auf Datenverletzungen zu und alarmieren ihre Kunden - obwohl diese Verstöße außerhalb der genannten Unternehmen liegen. Dies schützt vor dem Ausfüllen von Anmeldeinformationen (etwas!), Ist jedoch möglicherweise etwas zu weit entfernt.

      Schließlich gibt es das typische Brute-Forcing eines Passwort-Hash. Hier hat ein Angreifer irgendwie die Passwort-Hashes der Benutzer gefunden und versucht nun, den Klartext aus den Hashes zu erraten. Hier hören wir gewöhnlich, dass es Jahrhunderte dauern wird, bis die Trope gebrochen ist

      Normalerweise verwendet der Angreifer ein Tool wie ocl-hashcat in Kombination mit einer Wortliste allgemeiner Kennwörter (wie RockYou- oder Top1000-Kennwörter usw.), um den Klartext zu erraten. Angreifer können auch jede Kombination aus Buchstaben, Zahlen und Sonderzeichen brutal erzwingen. Dies ist jedoch nicht üblich, da es weniger effizient ist als eine Wortliste.

      Um den Angriff zu verlangsamen, verlassen wir uns normalerweise auf:

    • Verwenden einer starken Hash-Funktion (Bcrypt anstelle von MD5)
    • Salting einzelner Passwörter ( um Angreifer zu zwingen, eins nach dem anderen brutal zu erzwingen)
    • Verhindern, dass Benutzer schwache Kennwörter verwenden
    • Verhindern, dass Benutzer Kennwörter bei früheren Datenverletzungen verwenden (da die Wortliste aus zuvor verletzten Kennwörtern besteht)

    Für die letzten 2 empfiehlt NIST Folgendes:

    Bei der Verarbeitung von Anforderungen zum Einrichten und Ändern gespeicherter Geheimnisse MÜSSEN Verifizierer die vergleichen potenzielle Geheimnisse gegen eine Liste, die Werte enthält, von denen bekannt ist, dass sie häufig verwendet, erwartet oder kompromittiert werden. Beispielsweise kann die Liste Folgendes enthalten, ist jedoch nicht darauf beschränkt:

    • Kennwörter, die aus früheren Verstoßkorpussen stammen.
    • Wörterbuchwörter.
    • Repetitive oder fortlaufende Zeichen (z. B. 'aaaaaa', '1234abcd').
    • Kontextspezifische Wörter wie der Name des Dienstes, der Benutzername und Ableitungen davon.

    Offensichtlich sollten Dienste ein Zurücksetzen des Kennworts erzwingen, sobald ein Verstoß gegen ihren Dienst festgestellt wird.

    Kurz gesagt, seien Sie nicht verwirrt darüber, dass Sie Jahrhunderte brauchen, um Unsinn zu brechen. Wenden Sie eine angemessene Reihe von Methoden zum Schutz von Kennwörtern an, und Sie sollten gut sein. Verlassen Sie sich nicht ausschließlich auf diese Kennwortstärkeanzeigen, um Ihre Sicherheitslage zu bestimmen. Dieser NIST-Link ist ein guter Anfang.

    #7
    +4
    Tom
    2018-05-07 01:50:58 UTC
    view on stackexchange narkive permalink

    Die meisten Online-Ratschläge zu Passwörtern lauten, um es freundlich auszudrücken, ohne solide Grundlage. Dies gilt insbesondere für die sogenannte Passwortkomplexität, die auf einem Mythos aus den 80er Jahren basiert und glücklicherweise - nachdem der ursprüngliche Autor bei NIST dies letztes Jahr zugegeben hatte - auf dem Weg nach draußen ist.

    Sie können Machen Sie keine Schätzung der Kennwortstärke, ohne zu verstehen, was Ihre Bedrohungen tatsächlich sind. Alle trivialen Online-Rechner sind Unsinn, da sie nur ein bisschen rechnen, ohne zu überlegen, was Sie gegen schützen möchten.

    Ihre Bedrohung könnte brutal sein stark>. In diesem Fall müssen Sie zunächst keine Brute-Force-Angriffe zulassen. Wenn jemand hundertmal ein falsches Passwort eingibt und Sie ihn nicht aussperren, machen Sie etwas falsch, das nichts mit der Passwortstärke zu tun hat. Das zweite, was zu tun ist, ist Länge> Komplexität (Put das in Google, großartiger Artikel).

    Wenn Ihre Bedrohung ein Wörterbuchangriff auf Ihre Passwort-Hashes ist, müssen Sie zuerst Ihre Hashes ordnungsgemäß schützen. Die zweite besteht darin, mit einer geeigneten Hash-Funktion (bcrypt, scrypt usw. - nicht MD5 oder SHA1) richtig zu salzen und zu hashen. Das dritte ist, einfache Wörterbuchwörter und Permutationen nicht zuzulassen. Verwenden Sie dieselbe Logik wie die Cracker, von denen einige öffentlich verfügbar sind.

    Wenn Ihre Bedrohung das Surfen auf der Schulter oder Post-It-Aufkleber sind, möchten Sie die unsinnige Komplexität vermeiden Durchsetzung, und stellen Sie sicher, dass Ihre Benutzer sich ihre Passwörter tatsächlich merken können, und geben Sie sie schnell ein. Wieder Länge> Komplexität. Stellen Sie die Mindestlänge auf 12 Zeichen ein, lassen Sie jedoch zusammengesetzte Wörter zu.

    Und so weiter ...

    Kurz gesagt: Berücksichtigen Sie Ihre Bedrohungen und vertrauen Sie keinen trivialen mathematischen Schätzungen. P. >

    lustige Tatsache: Als ich kürzlich eine Rede über Passwortsicherheit vorbereitete, stellte sich heraus, dass viele Online-Passwort-Tools ABCabc123 für richtig halten! "§ ist ein wirklich sicheres Passwort ...
    Upvoting, weil Sie mit Ihrem letzten Satz die gesamte Frage zu einer Aussage zusammengefasst haben.Ein Brute-Force-Rechner wird '123456789' genauso behandeln wie jedes andere 9-stellige Passwort, obwohl wir Menschen es normalerweise als "einfacher" betrachten würden, es zu brechen, weil wir nicht nur in Brute-Force-Begriffen denken.Wenn der Angreifer Brute Force (und nur Brute Force) anwendet, ist die Antwort ganz anders als bei einer anderen Methode.
    #8
    +4
    Peter Green
    2018-05-07 18:41:23 UTC
    view on stackexchange narkive permalink

    Aus Neugier habe ich dies auf einer sehr bekannten Website (auf der Anmeldeseite) überprüft und festgestellt, dass es Jahrhunderte dauern würde, bis es kaputt geht.

    So. Behauptungen sind immer höchst zweifelhaft.

    Das grundlegende Problem besteht darin, dass Sie ein Modell des Angreifers benötigen, um zu berechnen, wie lange ein Angreifer benötigt, um ein Kennwort zu brechen.

    Ein idealisierter Angreifer würde dies tun Versuchen Sie es mit Passwörtern in der Reihenfolge von höchstwahrscheinlich bis am wenigsten wahrscheinlich. Natürlich weiß ein echter Angreifer nicht, wie wahrscheinlich ein bestimmtes Passwort ist, also muss er raten, er kombiniert normalerweise eine Art Wörterbuch (das, wenn der Angreifer etwas kompetent ist, viel mehr als nur normale englische Wörter enthält) mit a Eine Reihe von Generierungsregeln.

    Das Problem besteht darin, dass die Modelle von Angreifern, die von Kennwortstärkemessgeräten verwendet werden, in der Größe ihrer Wörterbücher und der Komplexität ihrer Regeln häufig weit hinter den tatsächlichen Angreifern zurückbleiben.


    Das grundlegende Problem bei Kennworteinschränkungen besteht darin, dass alle Einschränkungen, die Benutzer vornehmen, häufig das Nötigste tun, um ihr Kennwort zu übergeben.

    Dies kann nun zu einer gewissen Entropie führen. Normalerweise gibt es mehr als eine minimale Möglichkeit, ein Kennwort so zu mutieren, dass es die Regeln erfüllt. Die hinzugefügte Entropie ist jedoch viel kleiner, als eine naive Analyse vermuten lässt. Wenn Sie beispielsweise Benutzer dazu zwingen, ihrem Kennwort eine Nummer hinzuzufügen, wählen wahrscheinlich überproportional viele von ihnen 1.

    #9
    +3
    MauganRa
    2018-05-05 18:39:51 UTC
    view on stackexchange narkive permalink

    Sie sind wahrscheinlich verwirrt, weil Sie davon ausgehen, dass es möglich ist, die Kennwortanfälligkeit a priori zu definieren. Stattdessen hängt es stark davon ab, welches Muster ein tatsächlicher Angreifer zuerst versuchen würde. Opportunistische Angreifer würden wahrscheinlich zuerst ein Wörterbuch oder Listen mit durchgesickerten Passwörtern ausprobieren. Aber wenn sie sich nur mäßig anstrengen, können sie ziemlich präzise werden. Dies ist ein Grund, warum es ein Verlust ist, Richtlinien für Passwörter durchzusetzen. Die meisten Richtlinien fordern Benutzer auf, bei der Auswahl ihrer Kennwörter bestimmte Mindestanforderungen zu beachten. Dies kann dazu beitragen, sie brutal zu zwingen . Beispiel:

  • Mit einer Mindestkennwortlänge von X Zeichen kann ein Angreifer vermeiden, alle Kennwörter auszuprobieren, die kürzer als X sind, und sich stattdessen auf Kennwörter mit der Länge X, X + 1 oder X konzentrieren +2 unter der Annahme, dass viele Benutzer nur die Mindestlängenanforderung erfüllen.

  • Durchsetzen eines Musters wie "Kleinbuchstaben, Großbuchstaben, Zahlen und Sonderzeichen" kann ein Angreifer davon ausgehen, dass es solche gibt Benutzer, die ihr Passwort mit genau diesem Muster ableiten.

  • Es wäre möglich, ihnen Feedback zu geben, ob ihr Passwort ein durchgesickertes Passwort war, aber dann dort ist das Risiko, dass sie es nur ändern würden, bis es vorbei ist. Auch dies ist ein Hinweis für Angreifer, wie sie ihr Brute-Forcing steuern können.

  • Die maximale Länge ist ziemlich offensichtlich. Im besten Fall verringert eine Länge den Nutzen der Verwendung von Kennwortmanagern. Im schlimmsten Fall können sie auf die zugrunde liegenden technologischen Einschränkungen des Anmeldesystems hinweisen. Außerdem legen sie eine Obergrenze für den Worst-Case-Aufwand fest, den ein Angreifer aufwenden muss.

  • Sie haben so Recht mit Ihrer Längenanalyse von Passwörtern, dass wir sicherlich nicht viel tun können, aber wir können sie natürlich darauf beschränken, keinem Muster zu folgen.
    #10
    +1
    jmoreno
    2018-05-08 06:51:29 UTC
    view on stackexchange narkive permalink

    Um festzustellen, wie schwer es ist, ein Passwort zu knacken, müssen Sie seine Entropie kennen, die diese Websites offensichtlich nicht kennen können. Sie raten nach besten Kräften und geben dies als Ergebnis zurück.

    Um die Entropie eines Kennworts korrekt zu berechnen, müssen Sie davon ausgehen, dass der Angreifer genauso viel darüber weiß, wie das Kennwort erstellt wurde wie der Ersteller. Wenn der Ersteller immer eines von zwei Wörtern mit 10 Buchstaben enthält, muss der Angreifer wissen, dass eines dieser Wörter vorhanden ist und was es ist.

    Daraus können Sie ersehen, dass Ihr Muster sehr gut ist niedrige Entropie (nicht mehr als 7 Bits). Aber da die Websites das nicht wissen, bewerten sie es als viel höher. Wenn Sie ein gutes Passwort wollen, müssen Sie Zufälligkeit haben. Es ist ein Problem, einen Benutzer dazu zu bringen, Zufälligkeit zu akzeptieren und in das Passwort aufzunehmen. Versuchen Sie besser herauszufinden, wie Sie jemanden dazu bringen können, das Kennwort oder ein Kennwortäquivalent auszuführen.



    Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
    Loading...