Frage:
Machen Nicht-Tastaturzeichen mein Passwort weniger anfällig für brutales Erzwingen?
jnm2
2011-06-19 03:58:37 UTC
view on stackexchange narkive permalink

Ich kann Zeichen in mein Passwort einfügen, für die auf einer Tastatur keine Tasten vorhanden sind. Unter Windows fügt Alt + #### (mit dem Nummernblock) das Zeichen für den von Ihnen eingegebenen Code ein.

Wenn ich dies in ein Kennwort eingebe, wird so ziemlich garantiert, dass es niemals brutal erzwungen wird ? Ich bin wahrscheinlich nicht der erste, der daran denkt, aber habe ich Recht, wenn ich vermute, dass Angreifer es niemals für ihre Zeit wert halten werden, Zeichen ohne Tastatur zu überprüfen? Ist ihnen dies überhaupt bewusst?

Wenn dies der Fall ist, müssen Sie sich bei einem einzelnen Nicht-Tastatur-Zeichen irgendwo in Ihrem Passwort nie darum kümmern, den Rest des Passworts sicher zu halten.

Vergessen Sie nicht, dass der Zeichensatz *, den Sie * auf Ihrer Tastatur haben, nicht der gleiche ist wie der Satz *, den ich * auf meiner Tastatur habe ... was nicht der gleiche ist, den die Europäer auf * ihren * Tastaturen haben ... und Briten unterscheiden sich noch mehr von allen anderen. Trotzdem ist es eine interessante Idee, besonders wenn man bedenkt, dass es * Zeichen * gibt, die sich auf keiner Tastatur befinden - es gibt sogar "nicht druckbare" Zeichen.
Es ist ein süßer Trick, aber lassen Sie sich nicht zu sehr von Ihrer allgemeinen Sicherheit überzeugen. Ist Ihr Konto die einzige Möglichkeit, auf Ihre Daten zuzugreifen? Gibt es ein anderes Administratorkonto auf Ihrem Computer? Wie ist das Remote Destop-Protokoll geschützt?
@this.josh, ich denke es ist klar, dass dies nur mit der Stärke des Passworts zusammenhängt und nicht mit der Gesamtsicherheit. Trotzdem ist es eine korrekte Einschränkung, obwohl sie für die meisten Fragen hier gilt ...
@AviD Die aktuellen Antworten berücksichtigen nur Regenbogentabellen, in denen echtes Brute Forcing jede mögliche Eingabe versucht. Die Verwendung eines Nicht-Tastatur-Charakters bietet keinen Vorteil gegenüber einem echten Brute-Force-Angriff. Ich würde gerne mit Nein antworten, aber ich bin der Meinung, dass die Wahrscheinlichkeit eines echten Brute-Force-Angriffs im Vergleich zur Wahrscheinlichkeit eines Regenbogentischangriffs gering ist. Mein Kompromiss war also, einen schönen Trick zu sagen, aber sei vorsichtig.
@this.josh: Was ich frage ist, würde jemand einen Nicht-Tastatur-Charakter in seine Brute Force aufnehmen?
@jnm2 - Wenn Sie ein Ziel waren, das sie wollten, und sie dachten, Sie hätten Zeichen ohne Tastatur verwendet oder bereits andere Zeichen verwendet, dann ja. Aber realistisch - Sie müssten ein sehr wünschenswertes Ziel sein, da dies die Zeit erheblich verlängern wird :-)
Würden sie jemals vermuten, dass ich Zeichen ohne Tastatur verwendet habe? Hat jemand anderes?
@jnm2 - das tun sie jetzt;)
Sie werden jedoch eine begrenzte Anzahl verfügbar sein, wenn Sie der Meinung sind, dass es eine sehr schlechte Idee ist, Kennwortzeichen zu "maskieren", und SSO-Implementierungen können Regeln für Zeichensatzbereiche enthalten. Längere Passwörter helfen, gemischte Groß- und Kleinschreibung hilft. Alles ziemlich sinnlos, jetzt können wir Tausende von Kernen pro Stunde oder Minute mieten. Die Antwort ist nicht unbedingt, nicht die "niedrig hängende Frucht" zu sein, sondern einen anderen Weg als Passwörter zu finden.
Sicher - nein, weniger anfällig - auf jeden Fall! Wenn ich ein Hacker wäre, würde ich keine Rechenleistung für das Knacken von Passwörtern verschwenden, deren Signaturen höchstwahrscheinlich von weit weniger als 1% der Benutzer verwendet werden.
Führen Sie Windows aus? Wenn ja, kann ich ein laufendes Flash-Laufwerk anschließen: pogostick.net/~pnh/ntpasswd/ und mich anmelden, ohne Ihr Passwort brutal erzwingen zu müssen. Verschlüsseln Sie Ihre Daten getrennt von Windows (verwenden Sie nicht die integrierte Verschlüsselung). Wechseln Sie für echte Sicherheit zu einem sichereren Betriebssystem (und sagen Sie nicht, dass ich Windows benötige), wenn Sie Windows wirklich benötigen, und führen Sie es in VirtualBox oder VMWare oder ähnlichem aus (Sie könnten Windows vollständig ausschneiden und Wine verwenden) und zerstöre deine neu gefundene Sicherheit.
Neun antworten:
this.josh
2011-06-20 10:48:52 UTC
view on stackexchange narkive permalink

Wenn ich dies in ein Passwort eingebe, garantiert es so ziemlich, dass es niemals brutal erzwungen wird?

Ein Brute-Force-Angriff auf ein Passwort tritt häufig auf Zwei Möglichkeiten: Entweder erhält ein Angreifer eine Datenbank mit gehashten Kennwörtern, oder ein Angreifer versucht, sich mit einem Benutzernamen (oder einer anderen Kontokennung) und einem Kennwort bei einem Live-System anzumelden. Eine übliche Methode, um Hash-Passwortdatenbanken anzugreifen, besteht darin, einen vorberechneten Satz von Werten und Hashes zu verwenden, der als Regenbogentabelle bezeichnet wird. Siehe Was sind Regenbogentabellen und wie werden sie verwendet? Eine Regenbogentabelle ist kein reiner Brute-Force-Angriff, da sie weniger als den gesamten Bereich möglicher Eingaben verwendet. Da eine echte Brute Force jede mögliche Eingabe angreift, unabhängig davon, ob es sich um einen Angriff auf eine Hash-Passwortdatenbank oder eine Live-Systemanmeldung handelt, hat keine Auswahl von Zeichensätzen oder eine Kombination verschiedener Sätze einen Einfluss auf einen Brute Force-Angriff. Praktisch echte Brute-Force-Angriffe sind selten. Regenbogentischangriffe sind häufiger und die Verwendung eines Werts aus einem ungewöhnlichen Satz ist eine wirksame Verteidigung gegen viele Regenbogentischangriffe.

habe ich Recht, wenn ich vermute, dass Angreifer es niemals für ihre Zeit wert halten werden, Zeichen ohne Tastatur zu überprüfen? Ist ihnen das überhaupt bewusst?

Es gibt Angreifer, die ungewöhnliche Eingabesätze verwenden, um Passwörter anzugreifen, aber ich vermute, dass sie selten sind. Jeder einigermaßen raffinierte Angreifer hat über Dinge wie Nicht-Tastatur-Charaktere nachgedacht und die meisten treffen eine wirtschaftliche Entscheidung, um die einfacheren Ziele zu verfolgen. Es gibt viele Ziele mit schlechten und schwachen Passwörtern, daher entwerfen Angreifer Angriffe für diese schwachen Passwörter. Also, ja, viele (aber nicht alle) Angreifer halten sichere Passwörter für nicht "ihre Zeit wert".

mit einem einzelnen Nicht-Tastatur-Zeichen irgendwo in Ihrem Passwort, über das Sie sich niemals Sorgen machen müssten Halten Sie den Rest des Passworts sicher.

Nein. Stärke ist ein Maß oder Widerstand gegen Angriffe. Wenn Ihr Passwort ein einzelnes Zeichen ohne Tastatur ist, ist es schwächer als ein Passwort mit 33 Kleinbuchstaben. Die Länge in Bit ist ein wichtiges Maß für die Kennwortstärke. Bits anstelle von Zeichen, da kryptografische Berechnungen wie Hashes in Bits und nicht in Zeichen ausgeführt werden. Ein Zeichensatz ist wie der Satz von Nicht-Tastaturzeichen nur ein Element bei der Erstellung sicherer Kennwörter. Er ist an sich nicht sicher.

Die Eleganz einer kurzen, prägnanten Antwort wird hier gezeigt, sagte tj.
Gute Antwort. Außerdem, @jnm2 bezüglich der Stärke von Zeichensätzen im Verhältnis zur Länge (und Bruteforcability), siehe meine Antwort auf [Wie zuverlässig ist eine Überprüfung der Passwortstärke?] (Http://security.stackexchange.com/q/2687/33)
Was ist mit [~ 200.000] (https://stackoverflow.com/a/3770541/1397555) Zeichen?Oder `/ 1000` für [~ 2.000] (https://gist.githubusercontent.com/ivandrofly/0fe20773bd712b303f78/raw/9e68c4067c886dc2428820c09fd2e36df16bf69d/Unicode%2520table),` / 2`)wieder (andere willkürliche Einschränkungen annehmen) = 500 Zeichen Leerzeichen? 12 Zeichen in diesem Bereich haben [~ 244 Millionen] (http://www.wolframalpha.com/input/?i=500%5E12) Permutationen.Viel unmöglich (unter der Annahme, dass eine ausreichend zufällige Zeichenverteilung in einem String die Heuristik besiegt und eine rohe Kraft erzwingt)?Oder was fehlt mir?
Wenn es hilft, habe ich in einigen großen Passwortlisten sowie in fast allen nicht englischen Passwortlisten eine Vielzahl von Nicht-Tastaturzeichen gesehen.Darüber hinaus unterstützt [Hashcat-Maskenangriff] (https://hashcat.net/wiki/doku.php?id=mask_attack) --hex-charset, sodass jeder Angreifer einen beliebigen Hex-Wert für seine Maske / Brute Force / markov / verwenden kannusw.Versuche.
Ori
2011-06-19 05:02:22 UTC
view on stackexchange narkive permalink

Da ich wissen musste, dass ich eine NTLM-Regenbogentabelle mit dem nicht gedruckten Zeichen alt 0160 (und ohne Tastatur) 0161-0164 generiert habe. Die Tabelle erkannte das nicht gedruckte Zeichen in hex.

enter image description here

Die Tabelle konnte das nicht gedruckte Zeichen nach dem Speichern des Hash erkennen. (Es war ein Dummy-Konto mit einem 4-stelligen Passwort zu Demonstrationszwecken.)

Es sieht ungefähr so ​​aus:

enter image description here

Also, obwohl es nicht so ist unmöglich, ich hatte nichts in meinem Toolkit, was dies erkennen würde. Die meisten Leute mit herumwirbelnden Regenbogentischen stammen entweder aus der Community-Quelle oder haben einen bestimmten Grund, sie zu erstellen.

Ich habe selten Leute gesehen, die diese Zeichen verwenden. Es ist jedoch durchaus sinnvoll, je nach Engagement ein paar weitere Tabellen zu erstellen: £ ¥ ¡und einige andere Satzzeichen, die nur in nicht verwendet werden englische Sprachen. Wenn ich auf Tastaturen rund um den Globus nach den häufigsten suche und nach Charakteren suche, die in der US-104 nicht vertreten sind, habe ich einen guten Start. Aber auch dieses Tabellen-Set basiert, wenn es erstellt wird, auf einer Sache: der allgemeinen Verwendung. Wenn dies normalerweise nicht der Fall ist, ist es wahrscheinlich einfacher, einen anderen Weg zu finden, um die Steuerung zu umgehen.

Um mit einer auf einer direkten Eingabe basierenden Brute Force zu sprechen, gilt dasselbe. Jeder, der es in den Zeichensatz für die Eingabe aufnimmt, kann es tun. Es ist einfach nicht normal, dies zu tun.

Auf eine Art und Weise, die ich sage, ist es ja weniger anfällig für brutales Forcen, wenn auch nicht unmöglich.

- Bearbeiten -

Für eine reelle Zahlenperspektive zur Tabellengenerierung:

Der grundlegende Zeichensatz, den ich für NTLM angehäuft habe, passt in ein 750-GB-Laufwerk mit den Zahlen, die ich ' Ich habe es geschafft, wenn ich eine neue erstellen wollte: (obere + untere + Zahl + Druckzeichen = ungefähr 96 Zeichen)
Generierungszeit 9 d 22 h (wenn zu hoch, Anzahl der Tabellen erhöhen)
Eindeutige Kette Anzahl 6.094.373.862
Tabellengröße 90,81 GiB (97.509.981.789 Bytes)
Gesamtgröße 726,51 GiB (780.079.854.310 Bytes)

Nun ist dies nicht optimal, aber zum Vergleich sind die gleichen Einstellungen (eigentlich ein wenig freundlicher, 8 Tabellen statt 4 mit RTC) für den Volldruck + Nichtdruck + Nicht-Tastatur-ASCII-Satz (191 Zeichen) entspricht (mit Komprimierung)
Generierungszeit 395 y (wenn zu hohe Anzahl von Tabellen erhöht)
Eindeutige Kettenanzahl 4.823.766.839.375
Tabellengröße 57,03 TiB (62.708.968.911.909 Bytes) Gesamtgröße 14,20 PiB (15.990.787.072.536.668 Bytes

Im Wesentlichen werden 2 Größenordnungen mehr, wenn Sie das gesamte ASCII-Zeichenraumfenster verwenden, als Passworteingabe akzeptiert. Ich muss eine Weile auf diese 20 Petabyte warten Seagate, bevor Sie die Straße zu diesem Tisch hinunterfahren. Und Prozessoren müssen schneller werden, wenn der Tisch fertig sein soll, bevor 8 Generationen von mir gelebt haben und gestorben sind.

£ wird definitiv auf Englisch verwendet, was das Symbol für Pfund Sterling ist, die Währung in England.
Gilt dies auch für Zeichen, die normalerweise auf keiner Tastatur dargestellt werden, wie z. B. U + 202E (RTL-Überschreibung) oder U + 1F34C ()?
john
2011-06-19 06:18:50 UTC
view on stackexchange narkive permalink

Ein Angreifer muss nur den Zeichensatz erweitern, mit dem er ein Kennwort brutal erzwingt, unabhängig davon, welche Zeichen darin enthalten sind. Je größer der Satz, desto mehr Zeit muss er aufwenden.

Die übliche Empfehlung lautet, dass Sie den verwendeten Zeichensatz verwenden, wenn Sie kleine Buchstaben, Großbuchstaben, Zahlen und Symbole in ASCII eingeben ist groß genug, um Bruteforcing ausreichend zu behindern. Wenn Sie über das ASCII-Set hinausgehen, können Sie sich auch griechische oder russische Zeichen ansehen - das nicht druckbare und zufällige Unicode-Ding ist meiner Meinung nach etwas zu weit.

Sie können es natürlich tun, aber Es besteht ein Risiko: Sonst: Nicht alle Apps und insbesondere Websites und Datenbanken sind mit der UTF-Codierung kompatibel oder unterscheiden sich von ISO-8859-1. Dies bedeutet, dass Ihr Passwort möglicherweise nicht von einer App / Site akzeptiert oder, noch schlimmer, akzeptiert wird, aber auf dem Weg zur Datenbank durcheinander gerät, sodass Sie es nicht überprüfen können. Leider können alle Arten von Verrücktheiten auftreten, wenn Sie einer App, die dies nicht erwartet, Nicht-ASCII-Eingaben geben, insbesondere in Benutzernamen- und Kennwortfeldern.

Direkt am. Und die App kann sich im Laufe der Zeit ändern - aktualisieren Sie eine Bibliothek oder Datenbank oder etwas anderes - und brechen Sie Ihr Passwort. Viele Apps haben bereits Einschränkungen für Zeichensätze, und z. Erlaube nicht '=' und andere dumme Einschränkungen, die auf eine schlechte Programmierung hinweisen. Es ist nicht allzu schwer, ein Passwort zu erhalten, das jetzt selbst mit einfachen druckbaren Zeichen gegen Brute-Force resistent ist, aber es muss relativ lang sein, wie in anderen Fragen hier erläutert.
Thomas Pornin
2012-11-25 09:45:00 UTC
view on stackexchange narkive permalink

Die Verwendung von Alt + #### (vier Ziffern) entspricht (aus Gründen der Widerstandsfähigkeit gegen Angriffe) der Verwendung der vier Ziffern als Kennwortzeichen, genau dort, wo Sie Ihr "Sonderzeichen" hinzufügen. Ziffern in Passwörtern sind keine völlig neue Sache.

"Angreifer werden es niemals in Betracht ziehen" ist die Grundlage für alle Schwachstellen. Angreifer werden darüber nachdenken. Sie haben sogar vor dir darüber nachgedacht. Wenn Sie sich auf die Dummheit der Angreifer verlassen, werden Sie nur dumme Angreifer besiegen - diejenigen, die auf jeden Fall am wenigsten gefährlich sind.

Praktischer gesagt, Sonderzeichen erschweren Ihnen das Leben, wenn Sie es versuchen Verwenden eines Geräts, das keine Alt-basierte Zeicheneingabe bietet (z. B. ein Kennwort auf einer Website, auf das Sie von Ihrem Smartphone aus zugreifen möchten).

Piskvor left the building
2011-06-23 19:44:17 UTC
view on stackexchange narkive permalink

Wie bereits in anderen Antworten erwähnt, liegt die Stärke des Passworts in seiner Größe. Sie können die Tasten Alt + 0 + 1 + 6 + 0 drücken, um ein ungewöhnliches Zeichen zu erhalten, aber dann erhalten Sie nur 1 Zeichen aus 5 Tastenanschlägen. Wenn Sie dies als grobe Schätzung betrachten, erhalten Sie möglicherweise 12, möglicherweise 13 Entropiebits aus einem Sonderzeichen. Sie hätten mehr (über 20) bekommen können, wenn Sie diese 5 Tastenanschläge für alphanumerische Zeichen verwendet hätten.

Kurz gesagt, es ist nützlicher, stattdessen 5 Zeichen auf der Tastatur zu verwenden - Sie bekommen viel mehr Geld für den Knall , wenn Sie das Wortspiel verzeihen.

wbg
2016-01-01 23:20:16 UTC
view on stackexchange narkive permalink

Unter der Annahme einer soliden UTF-8-Unterstützung (wodurch andere Codierungsprobleme beseitigt werden) besteht die potenzielle Gefahr von Nicht-ASCII-Kennwörtern in der Unicode-Normalisierung.

Zeichen wie ö können auf mehrere Arten dargestellt werden, dh als einzelne ö Zeichen oder als zwei Codepunkte: o+¨

Im Allgemeinen betrachten Computer diese nicht als gleich, obwohl sie es wirklich sind.

Infolgedessen akzeptiert eine naive Implementierung, die die Passworteingabe vor der Überprüfung nicht normalisiert, das Passwort möglicherweise nicht. pässwørd , wenn Sie es schaffen, es in einer anders normalisierten Form als beim Festlegen des Passworts einzugeben .

Vladislavs Dovgalecs
2015-06-24 01:37:53 UTC
view on stackexchange narkive permalink

Wenn die Sicherheit nur auf der Annahme basiert, dass ein Angreifer Technik X nicht verwendet, ist dies eine ziemlich schwache Sicherheit. Es sollte angenommen werden, dass ein Angreifer es weiß.

Machen Sie wie beim Schach den stärksten Zug, als ob Ihr Gegner Ihre Absichten kennt.

Dmitry Grigoryev
2015-06-29 19:58:36 UTC
view on stackexchange narkive permalink

Durch die Erweiterung des in Ihrem Passwort verwendeten Zeichensatzes wird es zwar stärker, aber es ist auch schwierig zu tippen und bietet keine 100% ige Garantie gegen Angriffe.

Noch wichtiger ist, dass Sie durch die Verwendung seltener Zeichen gefährdet werden Situationen, in denen Sie das Passwort kennen, es aber nicht verwenden können. Stellen Sie sich vor, Sie können ein Wiederherstellungstool nicht verwenden, weil es nicht mit Ihrem Kennwort kompatibel ist, oder Sie können Ihre Mailbox nicht vom Computer oder Smartphone eines anderen Benutzers aus überprüfen.

Jason
2016-10-31 22:37:18 UTC
view on stackexchange narkive permalink

Zusammenfassend: Gegen einen Angriff im Wörterbuch- / Regenbogenstil sind sie in der Regel SEHR sicher, da ein einzelner untypisierbarer Charakter Sie aus allen gängigen Schemata herausholt, aber gegen einen echten Brute-Force-Angriff, den sie können Seien Sie viel schwächer als wenn Sie Ihre 2-5 anderen Tastenanschläge normal verwenden. Die optimale Strategie ist meiner Meinung nach, sie zu kombinieren. Stellen Sie sicher, dass Ihr Passwort zu viele Zeichen enthält, um von einem echten Brute-Force-Angriff in einem angemessenen menschlichen Zeitrahmen entdeckt zu werden, und fügen Sie ein Alt-% -Zeichen hinzu, um die "Beliebtheit" Ihres Passworts über eine als sinnvoll erachtete Vermutung hinaus zu senken. Dies kann Ihr Passwort effektiv so sicher machen wie eine wirklich zufällig generierte Zeichenfolge, aber leichter zu merken. Stellen Sie nur sicher, dass das zufällige Zeichen, das Sie verwenden, in keiner Programmiersprache oder in einem fremden Tastatursatz eine Bedeutung hat, wie z. B. die lustigen Zeichen, die in der Alt-Tabelle wirklich niedrig sind: ☺, ☻, ♥, ♦, ♣, ♠, ◘, ↕ usw.

* "Stellen Sie nur sicher, dass das zufällige Zeichen, das Sie verwenden, in keiner Programmiersprache eine Bedeutung hat." * Es gibt keinen modernen technischen Grund, sich darüber Sorgen zu machen.
Dies hängt davon ab, wo Sie dieses Passwort verwenden.Beispielsweise kann ein Datenbankkennwort funktionieren, wenn Sie es in Ihr erwartetes Benutzerportal eingeben, aber dann unterbrochen werden, wenn Sie später entscheiden, es über eine Verbindungszeichenfolge zu übergeben.
Können Sie die Bedeutung von * "Verbindungszeichenfolge" * klären?


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...