Frage:
Welche Überlegungen muss ich bei der Durchsetzung von Passphrasen berücksichtigen?
Hossam Tag El Din
2018-04-30 16:48:31 UTC
view on stackexchange narkive permalink

Laut XKCD: Kennwortstärke ist das Kennwort sicher und einprägsam, wenn es aus „vier zufälligen gemeinsamen Wörtern“ besteht.

Ich möchte eine Webanwendung erstellen und Benutzer dazu bringen, ihre Kennwörter auf diese Weise zu erstellen. Jedes Passwort sollte mindestens 16 Zeichen lang sein und aus mindestens 4 Wörtern bestehen, um es sicherer und einprägsamer zu machen. Dadurch wird der Angreifer jedoch darauf hingewiesen, dass alle Kennwörter so sind. Ist das eine schlechte Idee?

Welche besseren Möglichkeiten gibt es, um Kennwörter zu erzwingen, die gleichzeitig sicherer und einprägsamer sind?

Vor welcher Bedrohung versuchen Sie sich zu schützen?Wenn Ihr Benutzer ein 6-stelliges Kennwort in Kleinbuchstaben verwenden möchte, wie erhöht dies die Wahrscheinlichkeit, dass Ihre Bedrohung erfolgreich ist?Wenn Sie auf Ihrer Website über Brute-Force-Erkennung verfügen und Ihre Kennwörter sicher speichern, sollte dies für eine Webanwendung mehr als ausreichend sein.
Seien Sie nur nicht zu überrascht, wenn 50% Ihrer Benutzer eine Variation von "Passwort1 Passwort2 Passwort3 Passwort4" und die anderen 50% "richtige Pferdebatterie" wählen.Die Entscheidung Ihrer Site, ein solches System zu implementieren, wird lediglich als Formalität für die Nutzung Ihrer Site angesehen.Der Benutzer schätzt die Sicherheit nicht und möchte nur einsteigen und die eine oder andere Aufgabe erfüllen, damit sein Ziel minimale Reibung ist.
dup von: https://security.stackexchange.com/questions/6095/xkcd-936-short-complex-password-or-long-dictionary-passphrase
Es wäre sehr ärgerlich, wenn die von meinem Passwort-Manager generierte 32-stellige Zufallszeichenfolge nicht akzeptiert würde.
Übrigens: Betrachten Sie [haveibeenpwned / passwords] (https://haveibeenpwned.com/Passwords).Auf diese Weise können Sie bekannte durchgesickerte Passwörter verbieten (ich glaube, dies wird viele der häufigsten Passwörter abdecken ...)
Neun antworten:
Peter Harmann
2018-04-30 17:07:07 UTC
view on stackexchange narkive permalink

Es ist nicht unbedingt eine schlechte Idee. Der Angreifer kann erkennen, dass das Passwort in diesem Format vorliegt, wenn man bedenkt, dass die 4 Wörter zufällig genug sind. Aber hier ist die Sache, es gibt andere gute Möglichkeiten, ein unvergessliches sicheres Passwort zu erstellen. Es ist nicht sehr nett, Ihre Benutzer auf den zu beschränken, den Sie mögen. Zum Beispiel verwende ich den Passwort-Manager mit wirklich zufälligen langen Passwörtern, was sogar besser ist als das, was Sie vorschlagen, aber ich konnte das auf Ihrer Site nicht tun.

Noch wichtiger ist, wenn der Grund dafür ist Um Benutzer zu zwingen, ein sicheres Passwort zu verwenden, generieren Sie dann das 4-Wörter-Passwort für sie. Sie können ein solches Passwort generieren, indem Sie ein Wörterbuch haben, dann eine Zufallszahl zwischen 1 und der Anzahl der Wörter in Ihrem Wörterbuch auswählen und dieses Wort nehmen. Tun Sie dies 4 Mal und Sie haben ein Passwort. Sie können sich hier inspirieren lassen. Dies ist wichtig, da die meisten Benutzer möglicherweise nicht 4 wirklich zufällige Wörter auswählen, sondern 4 leicht zu erratende Wörter. In einem solchen Szenario wäre dies schlimmer, als wenn sie ein beliebiges Passwort auswählen könnten.

Beim Erstellen von Kennwortregeln muss man sich daran erinnern.Die Leute sind sehr schlau, wenn es darum geht, dumm zu sein.Sie werden einen Weg finden, um die Regeln zu umgehen, die Sie festgelegt haben, um es einfach zu machen.So geht die Geburt von Password1, P@ssword1 ... etc etc.
@TheHidden gut, deshalb habe ich vorgeschlagen, dass er die 4 Wörter generiert, anstatt die Benutzer wählen zu lassen.
Ja ich weiß!Ich wollte nur meine 2 Cent irgendwo hinstellen und es stimmte mit dem überein, was Sie sagten
Wenn Sie ein zufälliges Passwort für Ihren Benutzer erstellen, ist er gezwungen, es aufzuschreiben, anstatt es sich zu merken.Wenn er bereits einen Passwort-Manager verwendet, ist dies nicht erforderlich.Dies könnte schlimmer sein als die ursprüngliche Idee.
@EsaJokinen Ich schlage nicht vor, dass er ein zufälliges Passwort generiert. Ich schlage vor, dass er 4 Wörter generiert, wie er sie verwenden möchte, wie diese Site: http://correcthorsebatterystaple.net/
Das ist besser, aber nicht das, was Ihre Antwort sagt.Jetzt, wo ich es noch einmal lese, kann ich sehen, was Ihre Absicht gewesen sein könnte.Möglicherweise möchten Sie dies verbessern, um dies klarer zu machen.:) :)
@EsaJokinen bearbeitet.Jetzt ist es so klar wie die Sonne :)
Generieren Sie das Kennwort bei der Kontoerstellung als vorgeschlagenes Kennwort.Haben Sie ein Kennwortstärkemessgerät und lehnen Sie alles ab, was niedriger als "stark" ist - Ihr Kennwort würde die Kriterien erfüllen, aber der Benutzer kann weiterhin einen Kennwortmanager oder etwas anderes verwenden.
@htmlcoderexe Ich dachte das Gleiche, der Grund, warum ich es nicht aufgeschrieben habe, ist, dass es nahezu unmöglich ist, ein zuverlässiges Messgerät für die Passwortstärke zu erstellen.Und die Frage klang, als wollte er sie durchsetzen.Wie bereits erwähnt, sind die Leute wirklich schlau, wenn sie versuchen, dumm zu sein.
Alternativ zur Zuweisung eines Kennworts an einen Benutzer geben Sie ihm eine Liste mit zufälligen Wörtern, mit denen er sein Kennwort erstellen kann.Eine Liste mit 16 Wörtern, aus denen der Benutzer 4 auswählen und nach Belieben sortieren kann, gibt ihm zumindest die Möglichkeit, sich daran zu erinnern, ohne auf Post-It-Notizen zurückgreifen zu müssen.
@DavidStarkey Sie können sich an so ziemlich jede Kombination von Wörtern erinnern.Wenn Sie ihnen eine solche Wahl geben, verringert sich die Stärke der Passphrase erheblich.Ich würde ihnen persönlich die Möglichkeit geben, ein anderes Passwort anzufordern, aber es würde länger dauern, bis es erscheint.Wahrscheinlich 5 Sekunden.Auf diese Weise können sie ein vernünftiges Passwort erhalten, aber sie werden den Pass höchstwahrscheinlich nicht zu oft neu generieren, wodurch die Stärke nicht stark verringert wird.
Wählen Sie nicht zufällig Wörter für Ihre Passphrasen.Haben Sie ein Wörterbuch mit Wörtern, machen Sie es groß, aber entfernen Sie Wörter, die ungewollt anstößige Kombinationen ergeben können.Als ich zum Beispiel meine Passwörter für die Kontoeinrichtung erstellt habe, waren einige der ersten Wörter, die ich entfernt habe, Farben, die eng mit menschlichen Hauttönen verknüpft sind.(Möglicherweise gibt es Listen mit neutralen Wörtern, die Sie anpassen können.)
Entfernen Sie auch Homonympaare, da diese schwer zu merken sind, insbesondere wenn Sie die weniger verbreitete Version verwenden.
Die Antwort ähnelt dem Ansatz, den 1Password für eine Passphrase verwendet.
Monica Apologists Get Out
2018-04-30 18:00:10 UTC
view on stackexchange narkive permalink

Sie spielen auf Kerckhoffs Prinzip an. Wenn wir kryptografische Systeme entwerfen, gehen wir davon aus, dass der Angreifer alles über Ihr System weiß, mit Ausnahme der von der Entropie abgeleiteten Teile (Schlüssel / Kennwörter / usw., normalerweise). Dies liegt daran, dass wir nicht garantieren können, dass sie keine Details kennen, aber muss davon ausgehen, dass sie unsere generierten Schlüssel nicht kennen. Jedes Kennwortgenerierungsschema folgt dieser Überlegung. Wenn ein Kennwortschema als sicher bezeichnet wird, können Sie davon ausgehen, dass ein Angreifer, der weiß, welches Schema Sie verwenden, kein Problem darstellt.

Der Grund dafür ist nicht Ein Problem liegt in der Funktionsweise von Kennwort-Namespaces. Wenn Sie verlangen, dass ein Benutzer ein Kennwort basierend auf einer bekannten Diceware-Liste wie der EFF-Liste generiert, und Sie verlangen, dass es mindestens 4 Wörter lang ist, können wir die Komplexität des Namespace berechnen.

Zuerst ermitteln wir den Namespace eines einzelnen Wortes. In der EFF-Diceware-Liste würfeln Sie fünf sechsseitige Würfel und wählen das Ergebnis aus. Da es fünf Positionen mit sechs Optionen gibt, können wir 6 ^ 5 berechnen, was 7776 ergibt. Dies bedeutet einfach, dass es für jede Stelle 7776 verschiedene mögliche Wörter gibt.

Jetzt können wir den minimalen Namespace berechnen Komplexität von vier dieser Wörter. Dies geschieht einfach, indem die Anzahl der möglichen Wörter auf die Potenz der Anzahl der Wörter im Passwort erhöht wird - 7776 ^ 4. Dies gibt uns 3656158440062976 (3,6 Billiarden) mögliche unterschiedliche Passwörter von vier EFF-Diceware-Wörtern. P. >

Um zu erraten, wie lange dies dauern würde, müssen wir einige Annahmen treffen -

    Sie verwenden einen guten Hashing-Algorithmus - scrypt, bcrypt, PBKDF2 usw.

  1. Der Angreifer verfügt über Hardware für Endverbraucher. - Wir werden uns einige Benchmarks für ein Array von 8x 1080 TIs ansehen, die zum Zeitpunkt des Schreibens an erster Stelle stehen, aber nicht als maximale Hash-Rate angesehen werden sollten - die NSA usw. verfügt wahrscheinlich über spezielle Hardware nur zum Hashing Passwörter so schnell wie möglich.

  2. ol>

    Aus diesem Benchmark geht hervor, dass ein Angreifer mit 8x 1080 Ti in OpenCL gute Algorithmen mit den folgenden Raten angreifen kann:

    1. scrypt mit einer Rate von ~ 6,4 Millionen Hashes pro Sekunde.
    2. bcrypt mit einer Rate von 184.000 Hashes pro Sekunde.
    3. PBKDF2-SHA256 mit einer Rate von 775.000 Hashes pro Sekunde.
    4. SHA1 (nur zum Vergleich, verwenden Sie dies nicht für Passwörter) mit einer Rate von 101 Milliarden Hashes pro Sekunde.
    5. ol>

      Für unseren gegebenen Namespace von 3,6 Billiarden möglichen Passwörtern können wir das Berechnen Sie die folgenden erwarteten Crack-Zeiten. Beachten Sie, dass durchschnittlich 50% des Namespace erschöpft sein müssen, nicht 100%.

      1. scrpyt - 571274756.25984 Sekunden (~ 9 Jahre)
      2. bcrypt - 19870426304.690086956521739130435 Sekunden (~ 315 Jahre)
      3. PBKDF2 - 4717623793.6296464516129032258065 Sekunden (~ 75 Jahre)
      4. SHA1 - 36199.588515475009900990099009901 Sekunden (~ .2 Tage)
      5. ol>

        Wir können also sehen, dass Sie ein gutes Hashing implementieren müssen. a Algorithmus auch.

        Bei diesem Algorithmus fehlen zwei Dinge: Erstens haben wir keine Wörter ausgelassen, die kürzer als 4 Zeichen sind. Die EFF-Diceware-Liste enthält viele Wörter, die 3 Zeichen lang sind. Wenn Sie die minimale Wortlänge erhöhen, verringern Sie den Namespace. Ich denke, die EFF-Liste enthält ~ 500 Wörter, die 3 Zeichen lang sind, aber das ist eine Vermutung. Der Namespace ist also etwas weniger komplex.

        Zweitens haben wir behandelt, dass diese Passwörter zufällig abgeleitet werden. Da Sie stattdessen Sätze wollten, müssen wir bedenken, dass Sätze nicht zufällig sind. Wenn Sie möchten, dass die Sätze einen Sinn ergeben, können Sie Angriffe gegen sie ausführen. Sie können Markov-Ketten und andere lustige Dinge verwenden, um wahrscheinliche Sätze zu generieren, anstatt das Passwort einfach brutal zu erzwingen. Ich habe keine Statistiken darüber, wie viel einfacher dies ist als brutales Forcen, also werde ich weitermachen und sagen, Sie sollten davon ausgehen, dass es einen großen Unterschied macht und viel schwächer ist.

Ich denke, wenn Sie Einzelheiten zum Zeitpunkt des Hashens des gesamten Namespace berechnen möchten, sollten Sie die Auswirkungen der Verwendung von gesalzenen Hashes berücksichtigen (was unbedingt immer getan werden sollte).Das erhöht den Hash-Namespace ziemlich.
(oder macht es vielmehr unmöglich, Hashes wiederzuverwenden, um mehr als ein Passwort gleichzeitig zu knacken)
Ich glaube, scrypt, bcrypt, PBKDF2 salzen alle ihre eigenen Hashes automatisch.
Laut Wikipedia benötigen diese drei Algen speziell ein Salz als eine der Eingaben in die Gleichung.Es mag Bibliotheken geben, die versuchen, etwas davon hinter den Kulissen zu verarbeiten, aber es ist nicht möglich, ein Salz zu haben, das innerhalb einer Hashing-Funktion erzeugt wird.
@Aaron Ich denke, Sie haben Recht, wie bei den Argon2-Hashes mit PHP;PHP erstellt den Hash nur aus dem Passwort, Salt und allem, aber der Algorithmus selbst benötigt ein Salt, das ihm gegeben wird
@Adonalsium: Einer der Gründe, warum die zufälligen Wörter gut sind, ist, dass es ungefähr 30.000 bis 60.000 davon gibt.Machen Sie die Idee nicht schwächer, indem Sie alle kürzeren Wörter ausschließen.
@MooingDuck OP benötigte 4 Wörter mit 16 Zeichen oder mehr in ihrer Problemstellung.Der Grund, warum ich es erwähnte, war, mehr oder weniger davor zu warnen, 3-Buchstaben-Wörter auszuschließen.Auch die EFF-Liste ist nur 7776 Wörter lang.
ThoriumBR
2018-04-30 17:03:20 UTC
view on stackexchange narkive permalink

Sie beeinträchtigen die Sicherheit der Kennwörter nicht, indem Sie dem Angreifer mitteilen, dass das Kennwort mindestens 16 Zeichen lang ist und aus 4 oder mehr Wörtern besteht. Es ist dasselbe wie zu sagen, dass das Passwort mindestens 10 Zeichen, mindestens einen Großbuchstaben, eine Zahl und ein Symbol enthalten muss. Richtig?

Mit 4 Wörtern sind die Kosten für eine Bruteforce größer als 10 zufällige Zeichen. Wenn Sie den Benutzer bitten, mindestens einen Großbuchstaben zu verwenden, steigen die Kosten noch weiter.

Laut dem Oxford-Wörterbuch enthält Englisch etwas weniger als 175.000 Wörter. Es gibt 8,64 × 10 20 mögliche Kombinationen. Wenn Sie alle 95 Zeichen auf einer englischen Tastatur verwenden, haben Sie 5,98 × 10 19 sup> mögliche Kombinationen.

"Mit 4 Wörtern sind die Kosten für eine Bruteforce größer als 10 zufällige Zeichen" Nicht wahr.
"Bei 4 Wörtern sind die Kosten für eine Bruteforce größer als 10 zufällige Zeichen." Dies kann je nach Größe der Wortliste und des Zeichensatzes zutreffen oder auch nicht.
Einfachster Fall: 4 Wörter mit jeweils 4 Zeichen, ein Leerzeichen dazwischen, gemischter Fall.19 Zeichen, 53 mögliche Zeichen, 53 ^ 19 = 5.17E32.10 zufällige ASCII-Zeichen: 128 ^ 10 = 1,18E21.
@LieRyan Sie würden mehr als 30.000 Wörter in Ihrem Wörterbuch benötigen, um es sicherer zu machen.Also vielleicht möglich, aber unwahrscheinlich.ThoriumBR Ihre Berechnungen sind einfach falsch.Der richtige Weg, um die Stärke zu berechnen, ist im xkcd-Comic.
@ThoriumBR, aber Sie müssen andere Faktoren berücksichtigen, ich bezweifle, dass die Mehrheit der Passwörter der Leute "toTk uTpC lmen PQZt" wäre.es wäre höchstwahrscheinlich "mein Name ist Jimmybob"
Ok, nehmen wir das Oxford-Wörterbuch.Es hat 171476 Wörter und ein 4 Wort Passwort bedeutet 8.64E20.Aber Sie wissen nicht, ob alle Benutzer englische Wörter verwenden, und da Sie nicht darauf zählen können, dass harte Wörter verwenden, können Sie nicht darauf zählen, dass Benutzer das Passwort aus dem vollen Unicode-Charspace nehmen.
@ThoriumBR Nun, das ist die Sache, die meisten Leute werden keine 171.000 Wörter in ihrem Wörterbuch verwenden.Sie werden Glück haben, wenn sie 2k verwenden.Aber 2k wären immer noch genug, wenn die wirklich zufällig ausgewählt würden.Deshalb empfehle ich, das Passwort für sie zu generieren.Und ja, nur wenige Benutzer verwenden möglicherweise andere Sprachen, aber wen interessiert das?Wenn es sich um einen gezielten Angriff handelt, kennen Sie die Nationalität, und wenn dies nicht der Fall ist, wechseln Sie einfach zu einem leichteren Ziel, wenn sie das Ziel nicht erraten können.
"Wenn es sich um einen gezielten Angriff handelt ...": Wenn es sich um einen gezielten Angriff handelt, gewinnt der Angreifer immer.Wenn dies nicht der Fall ist, sind 4 Wörter groß genug, damit der Angreifer Bruteforce vergessen kann, und durchgesickerte Kennwortlisten sind nutzlos.
@ThoriumBR Nun, Sie gehen wieder davon aus, dass Benutzer, die ein Passwortformular anzeigen und sagen, 4 Wörter auswählen, tatsächlich 4 zufällige Wörter auswählen.Das wird in den meisten Fällen nicht passieren.Ich garantiere, dass die meisten Leute ein erratenes Passwort haben werden, nur weil sie aus nur wenigen sehr gebräuchlichen Wörtern auswählen.
@PeterHarmann: Sie wären überrascht, wie wenig Wörter 2k sind.count-them sagt, dass die meisten Amerikaner mit 27.000 bis 52.000 Wörtern vertraut sind.Diese 30k-Wortmarke ist kein Reck.
reed
2018-04-30 18:41:47 UTC
view on stackexchange narkive permalink

Einprägsamkeit. Ein 4-Wort-Passwort ist definitiv leichter zu merken als ein zufälliges Passwort. Dies bedeutet jedoch nicht, dass sich der durchschnittliche Benutzer tatsächlich daran erinnert, ohne es aufzuschreiben oder einen Passwort-Manager zu verwenden sowieso (es gibt heutzutage einfach zu viele verschiedene Passwörter, um sie sich zu merken). Die Einprägsamkeit ist also nützlich und großartig, aber möglicherweise nicht so nützlich, wie Sie denken.

Sicherheit. Ein 4-Wort-Passwort ist nur dann sicherer als das durchschnittliche Passwort Die Wörter werden zufällig aus einem ausreichend großen Satz von Wörtern ausgewählt. Gemäß diesem Artikel habe ich festgestellt, dass die Entropie des von einem durchschnittlichen Benutzer verwendeten Passworts ungefähr 21 Bit beträgt (2 21 sup> = 2,1 × 10 6 sup> ), was besorgniserregend niedrig ist. Wenn Sie 4 Wörter zufällig aus einer Liste der 1000 häufigsten englischen Wörter auswählen, haben Sie 1000 4 sup> = 10> 12 sup> Möglichkeiten, also a Passwort, das 1 Million Mal schwerer zu bruteforce ist als das durchschnittliche Passwort.

Im Allgemeinen ist Ihre Idee also nicht schlecht, solange Sie Ihre Benutzer nicht ihre eigenen Wörter auswählen lassen, oder sie wählen am Ende Passwörter wie "Pass Pass Pass Pass" oder "Pass Pass Pass Pass". 1 2 3 4 "usw. Und natürlich spricht dies alles im Allgemeinen, da es definitiv bestimmte Fälle gibt, in denen Ihre Methode die Sicherheit des Passworts tatsächlich verringern würde. Zum Beispiel würde Ihre Methode die Sicherheit von meinem Passwort verringern, da ich standardmäßig lange zufällige Passwörter verwende. Wenn Sie mich also zwingen würden, Ihre Methode in Ihrer Anwendung zu verwenden, würde ich ein weniger sicheres Passwort verwenden wie üblich. Das gleiche gilt wahrscheinlich für Communities wie diese, in denen die durchschnittliche Kennwortentropie hoffentlich weit über 21 Bit und wahrscheinlich über Ihren 4-Wort-Kennwörtern liegt.

ShadSterling
2018-05-02 08:04:00 UTC
view on stackexchange narkive permalink

Sie können Benutzer nicht zwingen, sichere und einprägsame Kennwörter zu verwenden.

Diese Antwort auf eine verwandte Frage fasst den Comic so zusammen, dass der menschliche Aspekt von Kennwortrichtlinien hervorgehoben wird , nicht der Computeraspekt, "sollte oft das übergeordnete Anliegen sein".

@ Adonalsiums Antwort deckt den Computeraspekt gut ab. Die Verwendung von Diceware ist für den menschlichen Aspekt relativ gut, ohne für den Computeraspekt schlecht zu sein. Daher ist es eine akzeptable Methode, Kennwörter zu generieren.

Wenn Sie jedoch Einprägsamkeit wünschen, können Sie dies nicht diktieren Benutzer, wie man Passwörter generiert. Sie können auch nicht verlangen, dass sie Kennwörter verwenden, die Sie für sie generieren.

Es gibt einige offensichtliche Dinge, die Sie vermeiden sollten, z. B. die Beschränkung der Kennwortlängen auf einen unangemessen kurzen Wert, für den Zeichen aus einer bestimmten Liste erforderlich sind (z. B. Ziffern oder Satzzeichen). oder das Verbieten von Zeichen aus einer bestimmten Liste (wie Leerzeichen oder Anführungszeichen). Wie können Sie diese vermeiden, aber dennoch sichere Kennwörter benötigen?

Sie müssen eine Untergrenze für die Entropie des eingegebenen Kennworts schätzen und Ihre Richtlinie so festlegen, dass nur Kennwörter mit einer Schätzung über einem Minimum (möglicherweise basierend) akzeptiert werden auf die gewünschte minimale Risszeit). Das einzige mir bekannte Schätzwerkzeug ist zxcvbn (das leider nicht die "richtige Heftklammer für Pferdebatterien" ablehnt).

Dies ermöglicht die Verwendung relativ kurzer, zufällig generierter Passwörter und von relativ langen Diceware-Passwörtern, ohne dass eines von beiden erforderlich ist oder zulässt, dass eines von beiden unzureichend ist. Der Benutzer kann die für ihn am besten geeignete Methode auswählen und die erforderliche Rissbeständigkeit festlegen.

Das Generieren und Empfehlen von Diceware-Kennwörtern kann hilfreich sein, und ich denke, dies ist eine gute Idee, aber ich würde es tun Ich muss sicherstellen, dass der Prozess keine neuen Schwachstellen verursacht, bevor ich ihn selbst verwenden würde. (Eine andere Sache, über die Sie Links bereitstellen können, wenn Sie dies tun.)

(Ich wäre auch geneigt, wenn ein Chaos-Affe für die Passwortsicherheit ständig versucht, die Passwörter Ihrer Benutzer zu knacken und einen Reset zu erzwingen, wenn dies erfolgreich ist. Ich bin mir jedoch nicht sicher, ob dies bei schwachen Passwörtern tatsächlich öfter gelingen würde als unglückliche Passwörter.)

Obwohl zxcvbn kein umfassendes Wörterbuch enthält, kann es Ihrem Benutzer zumindest eine visuelle Anzeige geben, wenn er sich in die richtige Richtung bewegt.Es könnte auch erweitert und verbessert werden ...
@joeytwiddle, die visuelle Anzeige ist der einfache Teil!
Serge Ballesta
2018-05-02 13:32:25 UTC
view on stackexchange narkive permalink

Mein Rat ist nicht . Ich werde nicht einmal diskutieren, ob dadurch die Passwort -Sicherheit erzwungen wird (Sie haben bereits einen Kommentar zu einem von einem Passwortmanager generierten Passwort mit 32 zufälligen Zeichen erhalten), sondern eher die Auswirkungen auf die globale Sicherheit.

Sie fügen eine Einschränkung für Endbenutzer hinzu. Einige (ungebildete) verwenden immer das gleiche Passwort. Sie haben sich kaum daran erinnert und möchten sich nicht von einem neuen stören lassen, sodass sie Ihre Web-App nicht verwenden, wenn sie können. Andere werden sagen: Das ist eine schöne Idee, aber ich werde mich noch lange nicht daran erinnern können ... schreiben wir es auf dieses Blatt! Diejenigen, die an einen guten Passwort-Manager gewöhnt sind, werden sagen, wie dumm es ist, dass ich meinen Zufallsgenerator nicht verwenden kann! und die App erneut meiden, wenn sie können.

Die einzige Verwendung Der Fall, in dem ich Kennwortregeln akzeptieren kann, gilt für das Hauptkennwort in einer Unternehmensumgebung. Die Mitarbeiter sollten es jeden Tag (jeden Arbeitstag ...) verwenden, und dank Single Sign On-Lösungen wird normalerweise nur eine benötigt. Daher sollte es kein Problem sein, sich daran zu erinnern. In allen anderen Anwendungsfällen wird davon ausgegangen, dass der Endbenutzer für seine eigenen Daten verantwortlich ist. Meiner Meinung nach ist alles, was über einer Mindestlänge liegt, eine ärgerliche Einschränkung, und ich werde mich bemühen, diese nicht zu verwenden diese Seite.

William Hay
2018-05-01 19:19:38 UTC
view on stackexchange narkive permalink

Ich glaube nicht, dass Sie eine nützliche Passwort-Durchsetzung haben können. Die Stärke der XKCD-Methode AKA-Diceware hängt davon ab, ob die Wörter der Phrase zufällig sind. Vier ausgewählte Wörter, insbesondere vier ausgewählte Wörter, die einen Satz bilden, sind eine sehr schwache Passphrase, und es gibt keine Möglichkeit zu überprüfen, ob die eingegebenen Wörter zufällig oder ausgewählt sind.

rackandboneman
2018-05-02 21:07:34 UTC
view on stackexchange narkive permalink

Nicht, aber geben Sie dem Benutzer, der versucht, ein durch und durch unsicheres Kennwort festzulegen, eine Warnung und lassen Sie ihn bestätigen, dass er es wirklich festlegen möchte.

Erzwingen Sie, dass Benutzer ein Kennwort festlegen, das über dem Kennwort liegt Was sie sich merken können, wird sie nicht nur dazu bringen, es aufzuschreiben, sondern es willkürlich und an einem unsicheren Ort aufzuschreiben.

In einigen Organisationen besteht auch die Möglichkeit, eine sichere (nach Komplexität), aber gemeinsame ( unter einem autorisierten Team) und / oder vorab dokumentierte (unter Verschluss und Schlüssel) Passphrase ist wünschenswert - Passwortrichtlinien, die einige einigermaßen sichere Passwörter ablehnen, können hier zu einem echten Ärger werden. Verwendungsszenario: "Bitte legen Sie die komplexe Passphrase fest, die dieses Team für alle Anbieter vom Typ XYZ verwendet, damit es keine Probleme gibt, falls ein anderes Mitglied dieses Teams in Ihrer Abwesenheit dringend darauf zugreifen muss."

Tree
2018-04-30 18:22:43 UTC
view on stackexchange narkive permalink

Welche besseren Möglichkeiten gibt es, um Passwörter zu erzwingen, die gleichzeitig sicherer und einprägsamer sind?

Zwei Dinge fallen mir ein (beide hängen mit der Erhöhung des Passworts zusammen) "):

1) In Ihrem Beitrag ist unklar, ob numerische Zeichen und Sonderzeichen zulässig sind. Wenn dies nicht der Fall ist, erhalten Sie ein Alphabet mit nur 32 verschiedenen Zeichen. Ich würde Ihre Benutzer einbeziehen und auch aktiv motivieren, sie zu verwenden.

2) Angenommen, Sie würden nur englische Wörter verwenden, hat ein Angreifer zwei direkte Angriffe. (A) Brute-Force jedes einzelne Zeichen oder (B) Brute-Force jedes einzelne 4 Wörter basierend auf einem englischen Wörterbuch. Wenn Sie bedenken, dass ein großer Teil der Weltbevölkerung Englisch als Zweitsprache hat, motivieren Sie Ihre Benutzer, Sprachen zu mischen.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...