Frage:
Ist die Verwendung von haveibeenpwned zur Überprüfung der Kennwortstärke rational?
Nacht
2019-06-03 12:39:04 UTC
view on stackexchange narkive permalink

Ich habe immer mehr gehört, dass die haveibeenpwned Passwortliste eine gute Möglichkeit ist, um zu überprüfen, ob ein Passwort stark genug ist, um verwendet zu werden oder nicht.

Ich bin verwirrt von Dies. Ich verstehe, dass die Liste der Konten von Konten stammt, die kompromittiert wurden, sei es, weil sie im Klartext gespeichert wurden, eine schwache Chiffre verwenden oder aus einem anderen Grund. Dies scheint für mich wenig mit der Passwortstärke zu tun zu haben. Es könnte sehr sichere Passwörter geben, die im Klartext gespeichert und somit kompromittiert wurden und deren Verwendung wirklich in Ordnung wäre, solange sie nicht in Kombination mit der ursprünglichen E-Mail / dem ursprünglichen Benutzernamen verwendet werden. Die Tatsache, dass ihre Hashes bekannt sind (duh, der Hash eines bestimmten Passworts ist bekannt!), Spielt keine Rolle, wenn der Ort, an dem Sie sie speichern, gesalzen ist. Obwohl es wirklich nicht schadet, diese Passwörter auszuschließen, würde ein Hacker vielleicht mit dieser Liste beginnen, wenn er brutal forciert, und es ist einfach, eine andere zu wählen.

Aber das Gegenteil ist, was mich betrifft - Es wird immer sehr einfach sein, Passwörter zu knacken, die nicht auf der Liste stehen. "longishpassword" hatte zu diesem Zeitpunkt noch kein Konto mit diesem Passwort, das von einem Leck betroffen war. Dies bedeutet jedoch nicht, dass dieses Passwort sicher wäre, wenn ein Leck von Hashes auftreten würde. Es wäre sehr leicht zu brechen.

Was ist der Grund für das Überprüfen eines Passworts (ohne E-Mail / Benutzername) anhand der Liste, um festzustellen, ob es für die Verwendung geeignet ist? Ist dies eine gute Verwendung der Liste oder ist sie falsch?

Bearbeiten:

Es ist viel zu spät, um den Umfang der Frage jetzt zu ändern, aber ich wollte nur klar sein Diese Frage wurde aus der Perspektive gestellt, die Passwörter anderer Personen zu überprüfen (z. B. wenn Benutzer sich auf Ihrer Website registrieren oder Personen in Ihrer Organisation AD-Konten erhalten), um die Stärke eines persönlichen Passworts nicht zu überprüfen. Kommentare mit der Aufschrift "Verwenden Sie einfach einen Passwort-Manager" waren für mich nicht hilfreich.

Können Sie eine Quelle zitieren, die besagt, dass HIBP "ein guter Weg ist, um zu überprüfen, ob ein Passwort stark genug ist, um verwendet zu werden oder nicht"?
Kurz gesagt, HIBP hat eine riesige Liste von * echten * Passwörtern, einschließlich starker und schwacher.Es ist möglich, dass die starken gefiltert werden und nicht bei Bruteforce-Angriffen verwendet werden, aber es ist auch möglich, dass es sich nicht lohnt, die Liste zu filtern (schließlich können stark aussehende Passwörter tatsächlich schwach sein und von mehr als einem Benutzer verwendet werden).Angreifer verwenden möglicherweise nur die gesamte Liste für Bruteforcing, und daher ist * jedes * Passwort auf dieser Liste gefährdet.
Ich würde sagen, wenn Ihr Passwort mit einem Hash geknackt werden konnte, ist es kein gutes Passwort.Ich würde auch sagen, dass Ihr Passwort im Klartext enthüllt wurde, es ist jetzt im Cracking-Wörterbuch und somit ein schlechtes Passwort.Aber ich würde sicherlich nicht sagen, dass NICHT in haveIBeenPwned.com zu sein bedeutet, dass es ein gutes Passwort ist.Die Website soll in erster Linie zeigen, wie häufig das Knacken von Konten ist und wie schlecht Ihr Passwort ist.Es ist fast unmöglich zu zeigen, wie gut ein Passwort ist, es sei denn, es kann durch die Methode, mit der es generiert wird, nachgewiesen werden, dass es eine ausreichende Entropie aufweist.
@SteveSether Ich denke, der [zxcvbn] (https://blogs.dropbox.com/tech/2012/04/zxcvbn-realistic-password-strength-estimation/) Passwortstärkemesser macht einen ziemlich guten Job.Das Beste, was HIBP der Welt zu geben scheint, ist das Wissen, wenn Ihr Konto kompromittiert wurde, was eigentlich nichts damit zu tun hat, wie gut Ihr Passwort ist.
HIBP und so ziemlich alle Kennwortstärkemessgeräte, einschließlich zxcvbn, können Ihnen sagen, wenn ein Kennwort falsch ist.Sie können Ihnen nicht sagen, dass ein Passwort sicher ist.
@Nacht Kennwortstärkemessgeräte sind nur Vermutungen und oft keine besonders guten.Sie können und sehen häufig Muster, die tatsächlich nicht existieren, oder übersehen Muster, die tatsächlich existieren.Wie andere bereits betont haben, besteht die einzige Möglichkeit, festzustellen, ob Sie ein gutes Kennwort haben, darin, zu verstehen, wie viel Entropie die Kennwortgenerierungsmethode erzeugt.Alles andere ist nur eine Vermutung der Entropie.
Das Verwenden oder Nichtverwenden eines Passworts basierend darauf, ob es auf einer durchgesickerten Liste steht, scheint Vizzinis Paradoxon von The Princess Bride zu sein.Wenn der Angreifer erwartet, dass jeder keine Kennwörter in der Liste verwendet, greift er möglicherweise nur Kennwörter an, die NICHT in der Liste enthalten sind. Dies bedeutet, dass es möglicherweise besser ist, nur Kennwörter zu verwenden, die in der Liste enthalten sind.Aber wenn Sie denken, dass sie denken, dass Sie das denken, möchten Sie möglicherweise nur Passwörter verwenden, die NICHT in der Liste enthalten sind.Aber wenn Sie denken, dass sie denken, dass Sie denken, dass sie denken, dass Sie das denken, dann möchten Sie vielleicht nur Passwörter verwenden, die auf der Liste stehen.Aber wenn du denkst, werden sie denken ...
@dwizum, das Problem ist, die Benutzer wissen nicht, dass es überhaupt einen Wettbewerb der Witze gibt.Benutzer verwenden Passwörter schlicht und einfach wieder.Der Angreifer muss kein Vordenker schwindelerregenden Intellekts sein.
Ich stimme zu, das ist die Wahrheit.Mein Kommentar war größtenteils im Scherz, um auf die Schwäche der "Passwortstärke" als Konzept im Allgemeinen hinzuweisen, da jeder Versuch, die rohe Gewalt zu besiegen, im Wesentlichen auf * Annahmen * über menschliches Verhalten beruht.
Es ist nicht erforderlich, externen Parteien für das Produktionskennwort zu vertrauen. Verwenden Sie einfach ein zufällig generiertes Kennwort und fertig.Sie können sicherlich externe Tools verwenden, um Beispiele und Generierungsregeln zu validieren (obwohl dies nicht wirklich benötigt wird oder etwas prüft).Beachten Sie auch, dass bei Verwendung eindeutiger zufälliger Kennwörter kein Problem mit Kennworthacks besteht, da nur der bereits gefährdete Dienst betroffen ist.
Sie verwenden HIBP nicht, um ein gutes Passwort zu validieren, sondern um schlechte auszuschließen.Sie müssen eine andere Methode verwenden, um die Kennwortstärke zu bewerten.
@SteveSether Obwohl ich damit einverstanden bin, dass Kennwortstärkemessgeräte normalerweise Müll sind, bedeutet dies nicht unbedingt, dass das Muster nicht vorhanden ist, wenn sie ein Muster sehen, das nicht von der Methode stammt, mit der Sie Ihr Kennwort generiert haben.Dies könnte bedeuten, dass es eine Methode zur Erzeugung niedriger Entropie gibt, die * auch * in der Lage ist, dasselbe Kennwort wie die von Ihnen verwendete Methode zur Erzeugung hoher Entropie zu generieren.z.B.Die zufällige Auswahl von 12 druckbaren ASCII-Zeichen hat eine Entropie von ~ 79, aber "das Passwort" ist immer noch schrecklich.Ein Passwortmesser sollte nicht * vertrauenswürdig * sein, aber der Benutzer sollte verstehen, * warum * er ein Passwort für schlecht hält.
@Ray Obwohl es absolut richtig ist, dass die zufällige Auswahl von 12 druckbaren ASCII-Zeichen so etwas wie "password1234" oder ein anderes allgemeines Muster erzeugen KÖNNTE, ist dies äußerst unwahrscheinlich.Das Problem beim Finden des Musters im Nachhinein ist auch, dass es Kirschernte ist.d.h. 74nbtiMM1984Q5IB enthält das Jahr 1984.Es ist immer noch ein verdammt gutes Passwort, aber ein dummer Mustervergleicher würde sagen, dass es ein "Muster" enthält.Wenn Sie die Tatsache verwenden, dass Sie "ein Datum darin gefunden haben" und die für dieses Muster geeignete Entropie reduzieren, ist dies ein Betrug.Weitere Informationen finden Sie unter "Texas Sharpshooter".
@SteveSether Ich stimme vollkommen zu.Ich sage nur, dass der Benutzer den Grund verstehen sollte, * warum * die Passwortanzeige das Kandidatenpasswort nicht mag.Wenn es ein dummer Grund ist, wie im Beispiel "74nbtiMM1984Q5IB", kann der Benutzer die Empfehlung mit ziemlicher Sicherheit ignorieren.Ich nehme an, dass ich formal sage, dass die zu berücksichtigende Entropie nicht nur das Protokoll $ - \ sum_i P (Passwort_i \ mittlerer Generator) (P (Passwort_i \ mittlerer Generator)) $ ist, sondern eher so etwas wie $ - \sum_j \ sum_i P (Passwort_i \ mid generator_j) P (generator_j) Protokoll (P (Passwort_i \ mid generator_j) P (generator_j)) $.
@Neil_UK Das ist genau richtig.Auf diese Weise können Kennwörter herausgefiltert werden, die niemals verwendet werden sollten.
@Ray Dann stimme ich Ihnen zu.Ich möchte nur hinzufügen, dass die Kraftmesser, die ich gesehen habe, tendenziell diese Art von definitiver Qualität haben.Die Leute neigen dazu, diese Art von binären guten / schlechten Antworten zu wollen, daher bieten Stärkemessgeräte diese übermäßig vereinfachte Weltanschauung.Ich wäre zufriedener mit einem System wie dem von Ihnen beschriebenen, bei dem das Tool weniger definitive Formulierungen wie "Mögliches Muster erkannt" oder "Entropie-Vermutung" verwendet.Es stellt die Frage der Wahrheit eher auf den Fragesteller als auf das Tool. Ähnlich wie bei der Google-Suche.Google gibt Ihnen keine wirklichen Antworten, sondern stellt Ihnen lediglich weitere Fragen.
Viele von Ihnen denken aus der Perspektive, Passwörter für sich selbst zu validieren.Dies ist jedoch nicht das einzige Mal, dass Sie Kennwörter überprüfen müssen. Möglicherweise müssen Sie Kennwörter für andere Benutzer validieren, z. B. für Benutzer Ihrer Website oder Ihrer Organisation.Im Nachhinein hätte ich aus meiner Frage klarer machen sollen, dass dies mein Fall war.Na ja, jetzt ist es zu spät.
Zehn antworten:
schroeder
2019-06-03 14:17:22 UTC
view on stackexchange narkive permalink

"Stark" hatte immer die Absicht, "nicht erraten" zu bedeuten. Länge und Komplexität tragen dazu bei, dass ein Passwort "nicht erraten" wird, aber ein langes, komplexes, aber häufig verwendetes Passwort ist genauso schwach wie Pa$$w0rd .

Wenn a Das Passwort befindet sich in der HIBP-Liste. Angreifer wissen dann, dass das Passwort mit höherer Wahrscheinlichkeit von Personen ausgewählt wird und daher möglicherweise erneut verwendet wird. Diese Listen werden also zuerst getroffen.

Wenn Ihr Passwort in der Liste enthalten ist, ist es "erraten".

Wenn Ihr Passwort nicht in der Liste enthalten ist, dann von Bei einem Wörterbuch-Angriffsansatz ist er weniger erraten und nicht das, was andere gewählt haben, und er ist implizit (so viel das wert ist) "weniger erraten". Viele andere Faktoren können Ihr Passwort natürlich "erratener" machen, auch wenn es nicht in der HIBP-Liste enthalten ist.

Wie immer ist ein zufällig generiertes Passwort das "unschätzbarste" und eine maximale Länge und zufällig generiertes Passwort ist extrem schwer zu erzwingen. Und wenn Sie es zufällig generieren, warum dann nicht die maximale Länge wählen?

Ich denke, die Verwirrung wird durch "Passwortstärke" verstärkt, die oft durch "Entropie" beschrieben wird, und durch eine falsche Anwendung des Kerckhoffs-Prinzips: Die Stärke eines Passworts hängt nicht davon ab, wie Sie es auswählen, sondern davon, wie ein Angreifer es angreift.Während der Angreifer versucht zu erraten, wie das Kennwort ausgewählt wurde, kann der Benutzer versuchen, zu erraten, wie der Angreifer es brutal erzwingen wird.
Sie haben es erwähnt, aber es kann OP dabei helfen, Folgendes zu realisieren: Selbst wenn Sie das stärkste, am wenigsten erratbare / knackbare Passwort im Universum für www.example.com erstellt haben und * diese * Site gehackt wird und die Passwörter für die Leute zum Kauf freigegeben werden/ download, dann ist dieses starke Passwort praktisch wertlos.Alles, was ein Hacker tun muss (und wahrscheinlich auch tun wird), ist, die "bekannten geknackten Website-Passwörter" herunterzuladen und diese zu durchlaufen.Es wird dieses super starke Passwort finden und es versuchen - damit sie nicht einmal das Passwort * erraten * müssen.Es ist auf einer Liste.Daher wertlos.
@BruceWayne Ich denke, Ihr Kommentar dort hat mir geholfen zu verstehen.Ich habe diese HIBP-Methode mit zxcvbn verglichen und dachte, da zxcvbn eine Liste häufig verwendeter Wörter im Passwort enthält, würde dies dieses Problem lösen.Aber ich sehe jetzt, dass das nicht genug ist.Es scheint, dass beide Validierungen notwendig sind.
Ich denke, ich dachte, wenn HIBP alleine nicht gut genug ist, was nützt es dann überhaupt?Aber ich sehe, dass es unentbehrlich ist.
"Wie immer ist ein zufällig generiertes Passwort statistisch gesehen das" unschätzbarste "", ja.Es sei denn, Sie generieren zufällig Wörter, die sich im Wörterbuch oder in solchen Listen befinden.Ein Minimum an gesundem Menschenverstand ist weiterhin erforderlich.
Würde eine maximale Länge nicht immer zu einer geringeren Entropie führen, als wenn Sie eine zufällige Länge haben (aber immer noch eine beliebig hoch genug minimale Länge)?
@Drew - nur in sehr geringem Umfang.Selbst wenn Sie das Alphabet auf ASCII-Einzelbuchstaben beschränken, verlieren Sie nur etwa einen Teil von 27 der möglichen Passwörter.
@Mast Die Chance, zufällig ein 20-stelliges Passwort zu wählen und eine Folge von Wörtern zu erhalten, ist ungleich Null, aber ich denke, es ist vernachlässigbar.
Zufällige Zeichen sind schlechte Passwörter, da sie auch nicht in Erinnerung bleiben
@StianYttervik Nicht, wenn Sie einen Passwort-Manager verwenden.In diesem Fall müssen Sie sich nur ein Hauptkennwort merken, und alle von Ihnen verwendeten Dienste sehen nur eindeutige, lange, zufällige Zeichenfolgen.Der Nachteil ist, dass der Kennwortmanager ein einzelner Fehlerpunkt ist, aber weniger anfällig als die direkte Verwendung desselben gespeicherten Kennworts für mehrere Dienste, bei denen ein Verstoß gegen einen Ihre Konten bei allen anderen gefährden würde.
@IMSoP Das Wichtigste ist, dass ein Kennwortmanager normalerweise viele Zwei-Faktor-Authentifizierungssysteme ungültig macht.Wenn Sie Ihr Passwort in einem Passwort-Manager haben, auf den Sie auf Ihrem Telefon zugreifen können, und Sie eine Zwei-Faktor-Authentifizierung auf Ihrem Telefon erhalten, ist dies im Wesentlichen "eine Sache, die Sie haben" und nicht "zwei Dinge, die Sie haben".In diesen Fällen ist es besser, "etwas Schwaches, das Sie kennen" zusammen mit "etwas, das Sie haben" (Ihr Telefon) zu haben.
@DavidMulder Nur wenn Sie Ihren Passwort-Manager unverschlüsselt lokal auf Ihrem Telefon gespeichert haben und keine Authentifizierung erforderlich ist, um ihn zu entsperren.Andernfalls ist es "etwas, das Sie haben" (Ihr Telefon) sowie "etwas Starkes, das Sie kennen" (Ihr Hauptkennwort) oder "etwas, das Sie sind" (Ihr Fingerabdruck), um den Kennwortmanager zu entsperren.
@IMSoP Man geht normalerweise davon aus, dass das "etwas, das Sie haben" kompromittiert ist.Egal, ob es sich um "installierte Malware" oder "gestohlenes Gerät" handelt (heiß, also gestohlen und sofort überprüft und verwendet).Außerdem bleibt überall ein Fingerabdruck übrig, sodass das sowieso nicht wirklich "etwas ist, was Sie haben".Sie müssen es nicht unverschlüsselt speichern, wenn Sie es für die Malware im Handumdrehen entschlüsseln möchten.
@DavidMulder Ich bin anderer Meinung, aber dies sollte in einer separaten Frage erörtert werden.
Josiah
2019-06-04 00:41:39 UTC
view on stackexchange narkive permalink

Um diese Frage richtig zu beantworten, müssen Sie wie der Hacker denken, der Ihr Passwort ausarbeiten möchte.

Um jedoch nicht direkt in eine mathematische Denkweise eintauchen zu müssen, sollten wir zunächst an einen Konkurrenten in der Lego Movie-Spielshow "Wo sind meine Hosen?" denken.

Wenn der Konkurrent seine Kleidung finden möchte, geht er natürlich zuerst in seine Garderobe. Wenn sich das nicht als fruchtbar erweist, überprüfen sie möglicherweise ihre Schubladen, gefolgt vom Stuhl in der Ecke des Raums, gefolgt vom Wäschekorb und vielleicht dem Hundekorb, wenn der Hund von der Art ist, die ungezogene Hosen stiehlt. Das wird alles passieren, bevor sie anfangen, in den Kühlschrank zu schauen.

Was hier vor sich geht, ist natürlich, dass der Konkurrent zuerst an den wahrscheinlichsten Stellen sucht. Sie hätten systematisch jeden Quadratfuß des Hauses in einem Raster durcharbeiten können. In diesem Fall müssten sie durchschnittlich die Hälfte des Hauses überprüfen. Auf der anderen Seite haben sie mit dieser Strategie gute Chancen, sie auf Anhieb zu erreichen, und würden sicherlich nicht erwarten, die Hälfte des Hauses abzudecken.

Ein Hacker möchte im Idealfall dasselbe tun. Angenommen, sie wissen, dass das Passwort, nach dem sie suchen, 8 Kleinbuchstaben lang ist. Sie könnten versuchen, sie einzeln durchzuarbeiten, aber es gibt 208.827.064.576 mögliche Optionen, sodass eine völlig zufällige Vermutung eine Wahrscheinlichkeit von 1 zu 208 Milliarden hat, richtig zu sein. Andererseits ist bekannt, dass "Passwort" das häufigste Passwort ist. (außer wenn es verboten ist) Wenn man sich die Daten von haveibeenpwned ansieht, ist die Wahrscheinlichkeit, dass die richtige Antwort "Passwort" lautet, ungefähr 1 zu 151. Nicht 151 Milliarden, nur 151. Das ist also mehr als eine Milliarde Mal wahrscheinlicher als eine zufällige Vermutung und sie wären dumm, nicht damit anzufangen. (Und da Sie möchten, dass Ihr Passwort nicht gefunden wird, möchten Sie natürlich vermeiden, auszuwählen, womit sie beginnen würden.)

Nun stellt sich die Frage, ob dies über "Passwort" hinaus verallgemeinert wird. Lohnt es sich, eine Liste mit durchgesickerten Passwörtern durchzuarbeiten? Beachten Sie für einige Informationen dieses Zitat aus der Originalversion.

Ich ging zur Anti-Public-Liste über, die 562.077.488 Zeilen mit 457.962.538 eindeutigen E-Mail-Adressen enthielt. Dies gab mir weitere 96.684.629 eindeutige Passwörter, die noch nicht in den Exploit.in-Daten enthalten waren. Wenn man es anders betrachtet, wurden 83% der Passwörter in diesem Satz bereits zuvor gesehen.

Was uns sagt, ist, dass ein zufällig ausgewähltes Passwort grob gesagt ein besseres als hat 80% Chance, in der Liste zu erscheinen. Die Liste enthält einige hundert Millionen Einträge, verglichen mit einigen hundert Milliarden Optionen für zufällige 8-Buchstaben-Passwörter. Grob gesagt hätte unser Hacker, der 8-Buchstaben-Passwörter versucht, eine Chance von 0,1% ohne die Liste, wenn er eine Chance von 80% mit der Liste bekommen könnte. Offensichtlich würden sie es benutzen wollen. Und wieder könnten Sie es genauso gut vermeiden. Immerhin haben Sie immer noch Hunderte von Milliarden von Optionen zur Auswahl, und Sie können Tausende von Milliarden erhalten, indem Sie nur neun Buchstaben lesen!

Das ist die Rechtfertigung für die Überprüfung der Liste.

Jetzt ist Ihre erste Sorge, dass "es immer sehr einfach sein wird, Passwörter zu knacken, die nicht auf der Liste stehen." Das könnte stimmen. Zum Beispiel ist "kvym" nicht auf der Liste. Es sind nur 4 Buchstaben. Es gibt nur eine halbe Million Passwörter, die aus 4 Kleinbuchstaben oder weniger bestehen. Wenn also Leute wahrscheinlich kurze Passwörter bevorzugen, würde ein Hacker sie in einem Bruchteil der Zeit durchgehen, die erforderlich wäre, um die Lecksliste fertigzustellen. Es ist wahrscheinlich, dass sie beide versuchen würden.

Die Antwort darauf liegt auf der Hand. Verwenden Sie beide Regeln. Verwenden Sie kein Passwort, das bei einem Verstoß aufgetreten ist, und verwenden Sie kein Passwort, das sehr kurz ist. Wenn Sie ein zufälliges Passwort von erheblicher Länge haben, haben Sie mehr als genug Optionen, die ein Hacker nicht finden kann.

Kristopher Noronha
2019-06-05 00:30:54 UTC
view on stackexchange narkive permalink

Dies ist definitiv einer Ihrer Validierungsschritte, auf den Sie sich jedoch nicht vollständig verlassen können.

Angesichts der Tatsache, dass die meisten Benutzer Kennwörter wiederverwenden und Kennwörter mit einer relativ kleinen Wortbasis erstellen, handelt es sich um einen Wörterbuchangriff ist ein besonders effektives Mittel zum Erraten von Passwörtern. Da HIBP regelmäßig aktualisiert wird, werden viele Passwörter häufig verwendet und somit wahrscheinlich Kandidaten, die ein Wörterbuch-Angreifer versuchen würde. Daher ist es ein guter Ausgangspunkt, um dies zu überprüfen. Nur weil Ihr Passwort nicht in der Liste enthalten ist, bedeutet dies nicht, dass Ihr Passwort nicht leicht erraten werden kann. Es ist nur so, dass bekannte Passwörter ganz oben auf der Liste der Passwörter stehen, die zusammen mit aus dem Internet gewonnenem Text, Kombinationen von Wörtern mit Ziffern / Symbolen, Transpositionen usw. ausprobiert werden sollen. Je mehr Passwortlecks auftreten, desto nützlicher werden HIBP und andere solche Tools. und Hacker-Listen mit Passwörtern, um zu versuchen, auch für sie effektiver zu werden.

Ich war ziemlich überrascht zu sehen, dass einige Passwörter, von denen ich weiß, dass sie leicht zu erraten sind und definitiv auf mehreren Websites verwendet werden, nicht auf dem HIBP Liste, so kann ich dafür bürgen, dass es nicht die Determinante der Passwortstärke ist (genau wie das Beispiel in der Frage). Wenn ich mir jedoch ein meiner Meinung nach sicheres Passwort ausgedacht habe und es auf der Liste steht, würde ich es definitiv nicht verwenden.

Diese Antwort scheint am besten zusammenzufassen, was ich aus den Antworten und Kommentaren zu dieser Frage gelernt habe.Danke Kristopher
Ghedipunk
2019-06-04 03:26:01 UTC
view on stackexchange narkive permalink

Andere gehen darauf ein, warum es eine gute Idee ist. Ich werde eine andere Richtung einschlagen.

Unter Compliance-Gesichtspunkten erfordern die relevanten NIST-Standards, NIST-Sonderpublikation 800-63, Richtlinien zur digitalen Identität dies ausdrücklich, wenn Benutzer ihre Kennwörter festlegen wird mit einer Liste zuvor kompromittierter Passwörter verglichen. Der relevante Abschnitt ist SP 800-63B, Authentifizierung und Lebenszyklusverwaltung, Abschnitt 5.1.1.2, in dem

angegeben ist. Bei der Verarbeitung von Anforderungen zum Einrichten und Ändern gespeicherter Geheimnisse MÜSSEN Verifizierer Vergleichen Sie die potenziellen Geheimnisse mit einer Liste, die Werte enthält, von denen bekannt ist, dass sie häufig verwendet, erwartet oder gefährdet werden. Beispielsweise kann die Liste Folgendes enthalten, ist jedoch nicht darauf beschränkt:

  • Kennwörter, die aus früheren Verstoßkorpussen stammen.
  • Wörterbuchwörter.
  • Repetitive oder fortlaufende Zeichen (z. B. 'aaaaaa', '1234abcd').
  • Kontextspezifische Wörter wie der Name des Dienstes, der Benutzername und Ableitungen davon.

Wenn das ausgewählte Geheimnis in der Liste gefunden wird, MUSS der CSP oder der Prüfer dem Abonnenten mitteilen, dass er ein anderes Geheimnis auswählen muss, MUSS den Grund für die Ablehnung angeben und der Abonnent muss einen anderen Wert auswählen.

Per Definition sind alle über die Pwned Passwords-API gefundenen Werte "bekanntermaßen [...] gefährdet".

Wenn sich Ihr Unternehmen um die Einhaltung sorgen muss, beachten Sie dies Die beiden Hauptstandards für Passwörter sind nicht kompatibel. Der PCI-DSS (Payment Card Industry Digital Security Standard) besagt, dass Passwörter alle 30 Tage geändert werden müssen, eine Kombination aus Groß-, Klein-, Zahlen und Symbolen usw. sein müssen, während der NIST-Standard dies nicht vorschreibt basierend auf Datumsangaben willkürlich ablaufen und keine komplexen Regeln für die zulässige Zeichenklasse enthalten, sondern flexibel genug sein, damit Benutzer eine beliebige Kombination von Zeichenklassen verwenden können.

Es liegt natürlich an Ihrer Organisation, zu bestimmen, welche Standards eingehalten werden sollen.

Wenn Sie für eine Agentur des US-Handelsministeriums entwickeln, müssen Sie die NIST-Standards genau befolgen. Es ist das Gesetz. (Wenden Sie sich bei allen rechtlichen Fragen an die Rechtsabteilung Ihrer Organisation und vertrauen Sie mir nicht blind.)

Wenn Sie an einem System arbeiten, das Zahlungsinformationen verarbeitet, sollten Sie unbedingt folgen das PCI-DSS. Wenn Sie nur einen Webshop haben und einen Zahlungsprozessor eines Drittanbieters verwenden, gilt dies nicht für Sie. Es hat nicht das Gewicht des Gesetzes, aber Sie sollten sich bei Ihren Anwälten erkundigen, da Sie bei Nichtbeachtung des PCI-DSS möglicherweise als fahrlässig eingestuft werden, wenn etwas schief geht.

Wenn keines davon zutrifft, dann Für mich sind die NIST-Standards am sinnvollsten. Besprechen Sie sich gründlich mit Ihrem Sicherheitsteam, recherchieren Sie und finden Sie heraus, was für Sie am sinnvollsten ist.

Als Beispiel dafür, was für Sie in meiner Organisation am sinnvollsten ist, tun wir dies Passwörter mit weniger als 10 Treffern in der Pwned Passwords-API nicht ablehnen. Es wird weiterhin eine Warnmeldung angezeigt, die den Benutzer darüber informiert, dass das Kennwort trotz eines Verstoßes weiterhin akzeptiert wurde. Und dass sie in Betracht ziehen sollten, auf die Verwendung eines Passwort-Managers umzusteigen, um wirklich zufällige Passwörter zu generieren. Ich habe das Glück, in einer Organisation zu sein, in der wir mit den Benutzern sprechen und ehrliche Diskussionen über die Passwortverwaltung führen können. Andere müssen ihre Ansätze anpassen, um den Anforderungen ihrer Organisation gerecht zu werden.

Obwohl NIST _in_ Commerce ist, gelten seine Standards gemäß FISMA (mit einer gewissen Verzögerung) für alle Systeme der Bundesregierung und der Auftragnehmer, mit Ausnahme der Systeme der nationalen Sicherheit, die stattdessen der NSA unterliegen - und die NSA richtet ihre Standards _mostly_ an NIST aus.Inwieweit jemand anderes (staatlich / lokal, ausländisch oder privat) ihnen folgen sollte, ist eine Frage des Urteils.
@dave_thompson_085, bedankt sich für die Klarstellung.Ich werde FISMA nachschlagen und sehen, ob ich es in die Antwort einarbeiten kann.Und ja, das Befolgen der NIST-Standards erleichtert es nur den US-Bundesbehörden - der Rest von uns muss noch selbst nachdenken.
kutschkem
2019-06-06 12:25:05 UTC
view on stackexchange narkive permalink

Lassen Sie uns rechnen:

Nehmen wir an, jeder Mensch auf der Erde hat bisher ~ 1000 Passwörter verwendet. Das sind ungefähr 10 Billionen Passwörter, was ~ 2 43 sup> ist, wenn ich mich nicht irre. Die zufällige Auswahl von beliebigen vorhandenen Kennwörtern ist daher ungefähr so ​​gut wie ein wirklich zufälliges Kennwort mit 8-9 Zeichen, bei dem zwischen Groß- und Kleinschreibung unterschieden wird. Nicht sehr gut. Siehe diese Antwort.

Das bedeutet im Grunde, dass man theoretisch nicht nur ein Passwort nicht wiederverwenden sollte, man sollte auch kein Passwort wiederverwenden, das von irgendjemandem jemals verwendet wurde. Passwörter, die zuvor verwendet wurden, sind im Grunde genommen ein großer Wörterbuchangriff, der darauf wartet, ausgeführt zu werden.

Würde es Ihnen etwas ausmachen, wenn ich speziell zu Ihrer Antwort eine neue Frage stelle?Ich denke, es ist interessant und unterschätzt, und ich würde gerne Analysen von anderen Benutzern sehen.
@Michael Sicher, mach weiter.
Hat lange genug gedauert, aber [ich habe es getan] (https://security.stackexchange.com/q/221302/56961), schließlich!
LVDV
2019-06-03 14:01:48 UTC
view on stackexchange narkive permalink

Ich muss zugeben, dass ich ein bisschen verloren bin in dem, was stark heutzutage bedeutet. Ich denke gerne, dass stark ein komplexes und langes Passwort bedeutet. Aber das ist kein gutes Passwort, da es möglicherweise immer noch leicht zu erraten ist.

Wie Sie bereits bemerken: "Ein Hacker würde mit dieser Liste beginnen, wenn er brutal forciert". Wenn Ihr Passwort in dieser Liste vorkommt, wird Ihr Passwort schnell erraten und dies bedeutet, dass es kein gutes Passwort ist.

Auf der Website finden Sie eine Erklärung, wenn Sie eine Zeichenfolge eingeben, die nicht in der Liste enthalten ist:

Dieses Passwort wurde in keinem der Pwned-Passwörter gefunden, die in Have I Been Pwned geladen wurden. Das bedeutet nicht unbedingt, dass es sich um ein gutes Passwort handelt, sondern nur, dass es auf dieser Site nicht indiziert ist.

Mithilfe der HIBP-Liste können Sie überprüfen, wie einfach Ihr Passwort erraten wird, aber es ist kein Hinweis auf seine Stärke. Sie müssen hierfür einen Kennwortstärkeprüfer verwenden, der die durchgesickerten Kennwortlisten häufig nicht überprüft. Die HIBP-Passwortliste und ein Passwortstärketester ergänzen sich.

Die Überprüfung der Kennwortstärke ist nur sehr eingeschränkt nützlich, da sie bestimmte Kriterien für das Brute-Forcing voraussetzen und möglicherweise überhaupt kein Wörterbuch überprüfen.Sie sind zur Veranschaulichung nützlich, aber nicht zur Auswahl eines sicheren Passworts.
@schroeder Ich sehe nicht, wie Ihr Kommentar zu dem beiträgt, was ich bereits gesagt habe.Können Sie erklären?
"Sie müssen einen Kennwortstärkenprüfer für [einen Hinweis auf seine Stärke] verwenden" - Kennwortstärkenprüfer sollten hierfür nicht verwendet werden und können die Stärke nicht gut bestimmen.Sie dienen bestenfalls der Veranschaulichung und sind gut geeignet, um die Grundlagen der Auswirkungen bestimmter Änderungen an Kennwörtern zu erlernen.Ich habe gerade "Password Strength Checker" gegoogelt und der Top-Treffer ergab "sehr stark, 82%" für die Eingabe von "Pa $$ w0rd".
Die Stärke zu überprüfen ist nicht das Richtige.Die Sache zu tun ist, Passwörter zu generieren, die Stärke haben.
Am Anfang meiner Antwort erklärte ich, was ich unter stark verstehe, nämlich Länge und Komplexität.Ein Kennwortstärketester kann Ihnen dabei helfen, dies zu definieren.Pa $$ w0rd ist nach meiner Definition ein starkes Passwort (obwohl etwas kurz), aber es ist vorhersehbar, was es zu einem schlechten und ineffektiven pw macht.Ich kann ein sicheres Passwort gemäß Ihrer Definition von Länge, Komplexität und Vorhersehbarkeit haben, aber es wäre immer noch kein gutes Passwort, wenn ich es seit 10 Jahren und für 50 verschiedene Websites verwende.Deshalb bevorzuge ich den einfachen Begriff "gut", wenn ich über die endgültige Wirksamkeit eines Passworts spreche.
Selbst ohne Wörterbücher, auch ohne das Wissen, dass Menschen häufig Zeichen durch ch4r4cter $ ersetzen, die ähnlich aussehen, um einige Kennwortanforderungen zu erfüllen oder zu glauben, dass das Knacken schwierig ist, gibt es ein inhärentes Problem: Das Ergebnis hängt vollständig von den Annahmen über den Speicherplatz abvon möglichen Passwörtern und vielleicht sogar dem genauen Brute-Force-Angriff darauf - in welcher Reihenfolge es diesen Raum durchquert.Und obendrein kommt es auf eine Art Ordnungsskala, die für mich fast bedeutungslos erscheint, oder noch schlimmer - wie zitiert - vorgibt, genau auf eine Zahlenskala abzubilden ("82%").
Firzen
2019-06-05 18:41:25 UTC
view on stackexchange narkive permalink

Sobald das Passwort an eine Website zur zufälligen Passwortprüfung gesendet wurde, ist es nicht mehr sicher . Die Verwendung solcher Websites ist definitiv keine gute Idee mit Passwörtern, die Sie verwenden (werden).

Nichts hindert diese Website daran, das von Ihnen getestete Passwort direkt in die Wortliste aufzunehmen und dann an Hacker zu verkaufen .

Nochmals: Die Verwendung solcher Websites mit echten Passwörtern ist meiner Meinung nach eine sehr schlechte Idee .

Dies ist mit HIBP kein Problem.Sie können auf jeden Fall auf [die Website] (https://haveibeenpwned.com/Passwords) gehen und Ihr Passwort eingeben.In diesem Fall stimme ich Ihnen zu. Wenn Sie jedoch die HIBP-API verwenden, können Sie ziemlich sicher sein, dass Ihr Passwort immer noch sicher ist.Die API verwendet das System [k-anonymity] (https://en.wikipedia.org/wiki/K-anonymity), bei dem Sie nur den Beginn eines Hashs Ihres Passworts freigeben müssen.Die API gibt alle übereinstimmenden Hashes zurück, die ebenfalls mit diesem Hash beginnen, sodass Sie überprüfen können, ob das Kennwort kompromittiert wurde oder nicht.HIBP würde Ihr Passwort niemals erfahren.
@Michael Hancock Ja, wenn Sie kein aktuelles Passwort senden, ist dies natürlich viel sicherer.:-) Aber das ist bei der Website nicht der Fall.Ich würde nur das tatsächliche Passwort zum Testen in vertrauenswürdige Open Source- und vorzugsweise Desktop-Anwendungen eingeben.
Dies wäre eine gute Antwort, wenn der Unterschied zwischen der API (und ihrem Schutz davor) und der direkten Nutzung der Website erörtert würde.In der Frage geht es jedoch nur um * die Verwendung der Liste * (nicht der Website) und * einen bestimmten Dienst * (nicht "eine Website zur Überprüfung zufälliger Passwörter"), sodass diese Antwort meiner Meinung nach zu einer falschen Schlussfolgerung führt.
Geir Emblemsvag
2019-06-06 10:08:21 UTC
view on stackexchange narkive permalink

Es gibt viele gute Antworten auf dieser Seite, aber ich sehe niemanden, der das Konzept des Füllens von Anmeldeinformationen in Betracht zieht.

Es hängt von der Tatsache ab, dass viele Benutzer die haben Gleicher Benutzername (E-Mail-Adresse, wirklich) und Passwort auf mehreren Websites. Sie können also eine Liste mit Benutzernamen / Passwörtern abrufen (ähnlich wie bei HIBP) und einfach alle Paare in der Liste gegen die Website abfeuern, in die Sie einbrechen möchten.

Stellen Sie sicher, dass keines von beiden vorhanden ist Ihre Benutzer haben Passwörter in einer der HIBP bekannten Listen. Sie blockieren diesen Angriff sehr effektiv.

Luis Casillas
2019-06-11 05:43:29 UTC
view on stackexchange narkive permalink

Aber das Gegenteil ist, was mich betrifft - es wird immer sehr einfach sein, Passwörter zu knacken, die nicht auf der Liste stehen. "longishpassword" hatte zu diesem Zeitpunkt noch kein Konto mit diesem Passwort, das von einem Leck betroffen war. Dies bedeutet jedoch nicht, dass dieses Passwort sicher wäre, wenn ein Leck von Hashes auftreten würde. Es wäre sehr leicht zu brechen.

Sie haben zu 100% Recht, dass die Abwesenheit in der Pwned Passwords-Datenbank von HIBP nicht garantiert, dass ein Passwort sicher ist. Ich denke jedoch, Sie unterschätzen den enormen Wert der Überprüfung von Passwörtern anhand der HIBP-Datenbank. Der Punkt ist, dass der Fall, über den Sie sich Sorgen machen - ein schwaches Passwort, das nicht in der HIBP-Datenbank enthalten ist - erheblich seltener ist als schwache Passwörter, die in der Liste enthalten sind.

Troy Hunt (der Schöpfer von HIBP) schreibt ausführlich über seine Projekte, und sein Blogeintrag von 2018 "86% der Passwörter sind schrecklich (und andere Statistiken)" gibt meiner Meinung nach ein äußerst aufschlussreiches Beispiel (der Kürze halber bearbeitet):

Aber ich habe mich immer gefragt - wie viel Prozent der Passwörter würden [Pwned Passwords] tatsächlich blockieren? Ich meine, wenn Sie 1 Million Menschen in Ihrem System hatten, verwendet ein Viertel von ihnen zuvor verletzte Passwörter? Eine Hälfte? Mehr? Was ich brauchte, um diese Theorie zu testen, war eine Datenverletzung, die Klartext-Passwörter enthielt, ein beträchtliches Volumen davon hatte und eines sein musste, das ich vorher nicht gesehen hatte und das nicht Teil der Quellen war, die ich zum Erstellen des Pwned verwendete Die Liste der Passwörter stand an erster Stelle.

Und dann kam CashCrate [ein großer Verstoß und ein Leck].

Von diesen 6,8 Millionen Datensätzen waren 2.232.284 der Passwörter im Klartext. Auf die große Frage, die zuvor gestellt wurde, wie viele davon waren bereits in Pwned Passwords enthalten? Oder mit anderen Worten, wie viele CashCrate-Abonnenten verwendeten schreckliche Passwörter, von denen bereits bekannt ist, dass sie verletzt wurden?

Insgesamt waren 1.910.144 Passwörter von 2.232.284 bereits im Satz Pwned Passwords enthalten. Mit anderen Worten, 86% der Abonnenten verwendeten Passwörter, die bereits bei anderen Datenschutzverletzungen durchgesickert waren und Angreifern im Klartext zur Verfügung standen.

Sie haben also Recht, wenn Sie glauben, dass Pwned Passwords löst nicht das ganze Problem, das Volumen der niedrig hängenden Früchte, die es anspricht, ist enorm. Kombinieren Sie es mit einem wissenschaftlich fundierten Passwort-Stärke-Checker wie zxcvbn und Sie beißen einen weiteren großen Teil ab:

  Passwort: longishpasswordguesses_log10: 8.09552score: 3/4 Funktionslaufzeit (ms ): 2 Ratet mal: 100 / Stunde: Jahrhunderte (gedrosselter Online-Angriff) 10 / Sekunde: 5 Monate (gedrosselter Online-Angriff) 10k / Sekunde: 3 Stunden (Offline-Angriff, langsamer Hash, viele Kerne) 10B / Sekunde: weniger als eine Sekunde (Offline-Angriff, schneller Hash, viele Kerne)  

Und nachdem Sie die tief liegenden Früchte abgeschlagen haben, haben Sie wahrscheinlich schnell sinkende Renditen erzielt.

bfloriang
2019-06-03 15:30:12 UTC
view on stackexchange narkive permalink

Ich würde argumentieren, dass es nicht unbedingt nützlich ist, Milliarden von möglicherweise sicheren Passwörtern, die auf dieser Liste stehen, aus früheren Verstößen auszuschließen, da es im Kontext Ihrer Umgebung möglicherweise sehr schwierig ist, eines auszuwählen, wenn Milliarden bereits besonders ausgeschlossen sind wenn sich die Leute aus dem einen oder anderen Grund daran erinnern müssen (kann zum Beispiel den Passwort-Manager nicht verwenden).

Ich denke, dies sollte auch in den Kontext gestellt werden, ob Sie auch MFA einsetzen. In diesem Fall erhalten Sie das Wissen, dass das Passwort Sie bisher nur erreicht. Brute-Force-Angriffe können auch wirksam bekämpft werden, indem Kontosperrungsregeln für falsche Kennworteingaben angewendet werden.

Ein Passwort in einem Verstoß ist kein sicheres Passwort mehr.Sie müssen immer davon ausgehen, dass ein Angreifer zuerst Passwörter aus Verstößen versucht.Erstens beurteilt der Angreifer nicht jedes Passwort, wenn es sich um einen Verstoß handelt, weil es häufig vorkommt, oder wenn es eines der stärkeren ist, zweitens sind Sie möglicherweise der Benutzer mit dem Passwort des Verstoßes, und drittens ist es günstig, ein Kennwort zu erweiternWortliste mit einer Million Passwörtern und hat einen großen Vorteil für einen Angreifer.Sie müssen also davon ausgehen, dass jedes Passwort in einem Verstoß versucht wird.
Ich stimme @allo hier zu und möchte dies sogar betonen: Wenn ein Passwort in einer Liste aufgrund eines Verstoßes erscheint, halte ich es für kompromittiert.Wenn ein Angreifer Zugriff auf eine Hash-Kennwortdatei hat (oder ohne Ratenbeschränkung auf das Konto zugreifen kann), wird er mit Sicherheit zuerst Kennwortlisten ausprobieren.
Behandeln Sie die Hauptkennwortliste als Wörterbuch.Ein sehr * gutes * Wörterbuch, das mit hoher Wahrscheinlichkeit ein Passwort enthält.Wenn Sie sich vor einem Wörterbuchangriff schützen möchten, möchten Sie * auf jeden Fall * vor der Verwendung der Kennwortliste als Quelle dieses Angriffs schützen.Wenn Sie die Benutzer davor schützen möchten, "password123" als Passwort zu verwenden, möchten Sie * definitiv * auch vor einem Angriff auf die Passwortliste schützen, der weitaus häufiger vorkommt.
All diese Dinge berücksichtigen nicht das (hoffentlich) Setup "Anzahl der fehlgeschlagenen Versuche vor dem Sperren / Verzögern". Es ist alles sehr gut, Superpassword123 zu sagen!wurde einmal in der Liste angezeigt, ist "kompromittiert", aber Sie würden es wahrscheinlich nicht als die ersten 100+ versuchten Passwörter versuchen, es nicht zu verwenden, weil es einmal aufgetaucht ist, ist ein bisschen verrückt (vorausgesetzt, Sie haben es selbst vorher nicht anderswo verwendet, bedeutetnichts, wenn jemand anderes wirklich hat) [superpassword123!wird als Beispiel verwendet, nicht als Fall eines richtigen Smart-Passworts]


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...