Frage:
Warum werden statische Passwortanforderungen so häufig verwendet?
HopefullyHelpful
2016-11-17 14:42:01 UTC
view on stackexchange narkive permalink

Wäre es nicht klüger, die Kennwortentropie zu messen und Kennwörter mit niedriger Entropie abzulehnen?

Auf diese Weise könnten kurze Kennwörter mit dem gesamten Zeichensatz sowie lange Kennwörter nur mit Teilen des Zeichensatzes übergeben werden

Ist das obige Schema möglich oder verhindern Implementierungsdetails, dass so etwas durchgeführt wird?

Enthält eine Site oder ein Programm bereits solche Kennwortanforderungen?

Die Verwendung eines solchen Passworteingabeformulars kann etwas ärgerlich sein, wenn mir nur gesagt wird, dass Ihr Passwort nicht stark genug ist, ohne mir zu sagen, wie ich es stärker machen soll ("27 Bit Entropie hinzufügen" ist nicht sehr hilfreich).
Wie viel Entropie enthält mein zufälliges 8-Zeichen-Passwort basierend auf dem gesamten druckbaren / typisierbaren Zeichenraum, der übrigens und völlig zufällig nur ASCII-Zeichen enthält?
@ Matti 'Entropy' ist kein nützlicher Verweis auf den Benutzer, aber der Wert könnte in der üblichen Woche durch einen starken Schieberegler dargestellt werden, während dem Benutzer die üblichen Ratschläge gegeben werden, wie sein Passwort gestärkt werden kann.Ich denke, der Punkt, den OP macht, ist, warum Anforderungen wie "muss ein Sonderzeichen enthalten" Benutzer dazu zwingen, bestimmte Kennwortentscheidungen zu treffen, wenn ein längeres Kennwort ohne Sonderzeichen verwendet wird, das genauso stark sein kann wie ein kürzeres Kennwort mit Sonderzeichen.
Das Problem ist, dass es keine zuverlässige Methode gibt, um die Entropie eines Strings zu berechnen. Es wird immer ein paar falsche Passwörter geben, die es schwer machen.Durch die Verwendung statischer Grenzwerte wie "Mindestens 12 Zeichen, müssen Buchstaben, Ziffern und Satzzeichen enthalten" haben Sie mindestens eine Mindestgarantie ...
Stanford Univ hat vor einigen Jahren ein adaptives Kennwortrichtliniensystem für seine Benutzer implementiert: https://uit.stanford.edu/service/accounts/passwords/quickguide
Passwörter haben keine Entropie.* Methoden zur Passwortgenerierung * haben Entropie.
@n00b Jeder weiß, dass "recthorsebatterystaple "das stärkste Passwort ist und tatsächlich nicht knackbar ist!Jeder sollte diesen benutzen!-END JOKE MODE- Das eigentliche Problem ist, dass die Leute fast jedes Mal schwache Passwörter wählen.Was Sie brauchen, ist ein System, das automatisch ein Passwort zuweist, bei dem die Entropie bekannt (und hoch) ist.Die Benutzer sollten es nicht ändern können, "nur weil sie es nicht mögen", da dies die Entropie verringert.
@CJDennis dann haben Sie Benutzer, die * andere * unsichere Praktiken ausführen, wie z. B. das Aufschreiben ihrer PW auf eine Haftnotiz neben ihrem Monitor, anstatt jemals die Möglichkeit zu haben, sich `? _2Amd =, _} eZ <# j` zu merken.
@MattDMo Ich habe nicht vorgeschlagen, nicht speicherbare Passwörter zuzuweisen.Ich glaube, der XKCD-Comic zeigt, dass zufällige Passwörter sowohl sicher als auch leicht zu merken sind.Wenn Ihnen "korrektes Pferdebatterystapel" zugewiesen würde, fällt es Ihnen leichter oder schwerer, sich daran zu erinnern als "? _2Amd =, _} eZ <# j"?
@CJDennis offensichtlich die wortbasierte.Das Problem ist, dass die meisten Unternehmen immer noch an der Idee "Je seltsamer die Charaktere, desto besser" festhalten, was mich dazu zwingt, ein ziemlich sicheres Passwort (laut ZXCVBN) zu verwenden und "@" für "a", "$" für "s" einzugebenusw., nur um ihre Festigkeitskriterien zu erfüllen.Leider musste ich die Anzahl der Zeichen reduzieren, da das Eingeben der zufälligen Großbuchstaben und Symbole so viel länger dauert (es ist ein guter Karpaltunnelproduzent, wenn Sie es 1000 Mal hintereinander eingeben mussten), während wennEs waren nur 4-6 zufällige Wörter mit Leerzeichen oder Unterstrichen, es wäre unmöglich zu knacken.
@Mark Die Kennwortentropie kann als die kleinste Entropie definiert werden, die ausreicht, um sie mit einer gängigen Kennwortgenerierungsmethode zu generieren.So wird es sowieso geknackt.
Elf antworten:
ChristianF
2016-11-17 17:52:29 UTC
view on stackexchange narkive permalink

Nach dem berühmten XKCD-Streifen wurden einige Projekte gestartet, die sich genau mit dieser Art der Entropieprüfung befassten. Eine davon war die ZXCVBN-Passwortprüfung, die von einem Dropbox-Mitarbeiter durchgeführt wurde.

Es ist möglicherweise die gründlichste Passwortprüfung ihrer Art. Es sucht nach Mustern, Wörtern und mehr und addiert (oder subtrahiert) entsprechend eine Entropiebewertung. Es wird ausführlich in ihrem Blog erklärt.

Ich glaube, dies ist die webbasierte Version: https://dl.dropbox.com/u/209/zxcvbn/test/index.html
Ähm ... Ich glaube nicht, dass ich ein Passwort in ein zufälliges Web-Tool eingeben würde ...
@IonoclastBrigham, aber dieses spezielle Tool scheint nicht hinter Ihrem Rücken zu telefonieren, oder?
Man sollte immer vorsichtig sein, wenn man ein aktuelles Passwort auch in ein Web-basiertes Passwort eingibt.In diesem Fall ist es jedoch nur eine Demo, um zu zeigen, wie ZXCVBN funktioniert, und als solche soll es mit Beispielen für Passwörter verwendet werden.Es ist kein Ersatz für die tatsächliche Implementierung auf Ihrer Website.
@s.m Sie haben vergessen, "zum Zeitpunkt dieses Schreibens" hinzuzufügen.
Wenn Sie wirklich paranoid sind, können Sie Ihren Netzwerkadapter während der Verwendung des Formulars ausschalten.
Es sieht sowieso so aus, als wäre alles clientseitiges JavaScript.Aber wie kann man das leicht überprüfen?
Wenn keine * gemacht * wurden, beweist dies nicht, dass keine * gemacht * werden.Wenn Sie dies mit einem Webproxy kombinieren, der Anforderungen oder ähnliches vorübergehend deaktiviert, wird zumindest sichergestellt, dass die fehlgeschlagenen Anforderungen fehlschlagen.
AviD
2016-11-17 14:55:34 UTC
view on stackexchange narkive permalink

Dies ist eine großartige Idee. Tatsächlich ist dies die einzig richtige Methode zur Messung der Kennwortstärke.

Aber wie würden Sie die Kennwortentropie messen?
Entropie ist ein Aspekt des Generierungsprozesses, nicht der Ausgabe.

Was wäre beispielsweise die Ausgabe einer solchen Messung für Tr0ub4dor&3 ? Mit jedem vernünftigen Maß für eine mögliche Entropie basierend auf einem bestimmten Passwort wäre das ziemlich anständig - über 70 Bit Entropie. Oder vielleicht bin ich unter Berücksichtigung eines vermeintlichen Passwortgenerierungsprozesses klug genug zu erkennen, dass er tatsächlich auf nur 28 Bit begrenzt ist, da nicht jedes Zeichen zufällig ausgewählt wird, sondern zuerst ein ganzes Wort ausgewählt wird . Aber in Wirklichkeit sollte ich diese ganze Idee komplett verschrotten, da ich sie offensichtlich direkt aus diesem Comic kopiert habe.

Das gleiche Problem würde auftreten, wenn das Kennwort die richtige Heftklammer für Pferdebatterien wäre (eines der beliebtesten Kennwörter unter einer bestimmten Population).

Ja, die Kennwortanforderungen sollten auf der Kennwortentropie basieren, aber Sie können diese Anforderung nicht nachträglich auf ein bestimmtes Kennwort anwenden.

(Übrigens, wie ich in einer anderen Antwort zu diesem Thema erwähnt habe (aus einer anderen Richtung), könnte es eine gute Idee sein, ein System zu implementieren, in dem Passwörter / Passphrasen automatisch sind. generiert für eine bestimmte Entropieebene und dem Benutzer zur Verfügung gestellt, anstatt die Benutzer zu bitten, eine zu entwickeln, die unseren Anforderungen entspricht. Natürlich würde dies ein guter Passwort-Manager auf dem Client sowieso tun ...)

Ich denke, der einzig mögliche Weg wäre eine Systemstandardbibliothek für alle gängigen Betriebssysteme, die ein hochmodernes Passwortwörterbuch enthält und dann die Position der Passwörter nachschlägt.Andernfalls müssten Sie das Passwort-Wörterbuch / den Cracker in js senden, was eine Menge Ressourcen kosten würde.Oder Sie senden das Passwort im Klartext oder rsa-codiert an den Server.Zu diesem Zeitpunkt wäre der Prozess für die meisten Server zu teuer, denke ich.
Ich verstehe nicht - nur was möglich sein soll?Um die Entropie eines Passworts zu berechnen, müssen Sie es nicht knacken oder ein Wörterbuch - Sie müssen nur das Maß der Zufälligkeit im Generierungsprozess untersuchen.Das war's, keine Notwendigkeit für Brute-Force-Vermutungen.
Ja, aber die Passwortentropie ist nur ein Maß dafür, wie lange es dauern würde, ein Passwort ungefähr zu knacken.Wenn Sie sicherstellen möchten, dass der Benutzer "Tr0ub4dor & 3" nicht verwendet, müssen Sie seinen Erstellungsprozess erraten, den Sie nicht können. Sie können also ein Wörterbuch erstellen, um sein Kennwort nachzuschlagen und festzustellen, ob es sicher ist oder nicht.
@HopefullyHelpful Sie schlagen also vor, das Kennwort auf der Serverseite zu knacken, um festzustellen, ob es schwach ist.Wenn Ihr Server das Passwort innerhalb einer Woche nicht knacken konnte, lassen Sie es passieren.Das könnte eine Lösung sein, wenn Sie wochenlang Rechenleistung zur Verfügung hätten.
@HopefullyHelpful Das war genau mein Punkt - diese Lösung macht keinen Sinn und kann nicht funktionieren.Sie können die Entropie nicht anhand des Kennworts messen (über Cracking, Wörterbücher oder irgendetwas anderes), da Entropie ein Attribut des Prozesses ist.Aus diesem Grund habe ich vorgeschlagen, die sicheren Passwörter zu generieren, anstatt zu erraten, ob das Passwort sicher ist.
Übrigens ist Ihr Server fast garantiert nicht der effizienteste beim Knacken von Passwörtern, sodass sich diese Lösung noch weniger lohnt.
Wenn Menschen mit schwer oder unmöglich zu merkenden Passwörtern konfrontiert werden, schreiben sie diese einfach auf und kleben eine Sammlung von Haftnotizen auf ihren Desktop, ihre Laptop-Rückseite sowie in ihren Kalender und ihre Handyhülle ...
@jwenting natürlich.Aus diesem Grund habe ich vorgeschlagen, sie entweder mit einprägsamen Passphrasen zu versehen oder die Verwendung eines Passwort-Managers zu fördern.
Wenn ich gzip und base64 "Hallo" mache, bekomme ich eine lange Folge von "zufällig aussehenden", von denen Sie vielleicht denken, dass sie eine hohe Entropie sind, aber wirklich nicht.Die einzige Möglichkeit, sicherzustellen, dass die Generierung des Passworts "hohe Entropie" ist, besteht darin, es selbst zu generieren und auszugeben ... aber das hat das andere Problem des sicheren Austauschs, der Einprägsamkeit usw.
Ich denke, diese Antwort ist viel zu negativ, denn wie die Antwort von ChristianF (indirekt) hervorhebt, gibt es * einen * vernünftigen Ansatz, um nützliche Maße für die Passwortentropie bereitzustellen, der in der [zxcvbn password meter] (https: //blogs.dropbox) enthalten ist.com / tech / 2012/04 / zxcvbn-realistische-Passwort-Stärke-Schätzung /): Verwenden Sie ein statistisches Modell, das schätzt, wie sich das Passwort gegen einen so cleveren Angreifer wie möglich behaupten würde.Dies ist nicht kinderleicht, könnte noch einiges verbessert werden und hat einen unerwünschten "Wettrüsten" -Geschmack, ist aber besser als die Regeln für die Kennwortzusammensetzung.
Cody P
2016-11-17 23:10:49 UTC
view on stackexchange narkive permalink

Richtlinien für statische Kennwörter werden aus zwei Hauptgründen ausgewählt: Benutzerfreundlichkeit und eine Reihe von Untersuchungen, die eine akzeptable Wirksamkeit belegen. Der größte Teil meiner Antwort stammt aus dem hervorragenden Forschungsbericht über ein fortschrittliches Kennwortstärkemessgerät, Telepathwords.

Um zunächst einige der Untersuchungen zusammenzufassen, die zur Sicherung der aktuellen Kennwortrichtlinien verwendet wurden:

Die Regeln für die Kennwortzusammensetzung stammen mindestens aus dem Jahr 1979, als Morris und Thompson über die Vorhersagbarkeit der von Benutzern ihrer Unix-Systeme verwendeten Kennwörter berichteten. Sie schlugen vor, dass Passwörter, die länger als vier Zeichen sind, oder rein alphabetische Passwörter, die länger als fünf Zeichen sind, „in der Tat sehr sicher“ sind. [19] [Allerdings] analysierte Bonneau 2012, 33 Jahre später, fast 70 Millionen Passwörter, um die Auswirkung einer Mindestanforderung mit sechs Zeichen im Vergleich zu keiner Anforderung [2]. Er stellte fest, dass Unsicherheit fast keinen Unterschied machte ...

Dies schließt die Arbeit von Komanduri et al. [13] und Kelleyet al. [12], der ähnliche Studiendesigns verwendete, um vergleichende Analysen der Regeln für die Kennwortzusammensetzung durchzuführen. Diese früheren Studien ergaben, dass steigende Längenanforderungen in Passwörtern im Allgemeinen zu besser verwendbaren Passwörtern führten, die durch ihren Schätzalgorithmus weniger wahrscheinlich als schwach identifiziert wurden [ 13 12]. Zuletzt untersuchten Shay et al. Richtlinien zur Kennwortzusammensetzung, die längere Kennwörter erfordern, und stellten fest, dass die beste Leistung aus dem Mischen eines Minimums von 12 Zeichen mit einer Anforderung von drei Zeichensätzen [25] a resultierte >.

Die Benutzerfreundlichkeit ist ein wichtiger Grund, warum komplexere Kriterien wie die Kennwortentropie nicht häufiger verwendet werden:

In einer Studie zur Verteilung von Kennwörtern Florencio und Herley stellten fest, dass Usability-Anforderungen unter den 75 untersuchten Websites [8] eine zumindest größere Rolle als Sicherheit spielen. ...

Ur et al. untersuchte auch die Auswirkung von Kennwortstärkemessgeräten auf Passworterstellung. Sie stellten fest, dass schwächere Passwörter auftauchten, wenn Benutzer frustriert wurden und das Vertrauen in das Messgerät verloren. [28]...

Während [Dropbox's] zxcvbn eine dringend benötigte Verbesserung der Glaubwürdigkeit seiner Festigkeitsschätzungen im Vergleich zu Ansätzen bietet, die sich ausschließlich auf Kompositionsregeln stützen, dies Es ist unwahrscheinlich, dass Benutzer die Glaubwürdigkeit beobachten. Tatsächlich kann die wahrgenommene Glaubwürdigkeit unter Benutzern leiden, denen mitgeteilt wurde, dass das Hinzufügen von Zeichen die Kennwortstärke erhöht. Wenn bestimmte Zeichen hinzugefügt werden, sinken die Punktzahlen. Wenn Sie beispielsweise iatemylunch eingeben, verringert sich die Stärkeschätzung von der zweitbesten Bewertung (3) zur schlechtesten Bewertung (1), wenn das endgültige Zeichen hinzugefügt wird. Selbst wenn Benutzer die Stärkenschätzungen von zxcvbn für unglaublich halten, ist es unwahrscheinlich, dass sie den zugrunde liegenden Mechanismus zur Schätzung der Entropie verstehen und sich daher nicht sicher sind, wie sie ihre Punktzahlen verbessern können. [30]

Der Vollständigkeit halber müssen wir schließlich erkennen, dass die Definition der Entropie in diesem Beispiel sehr schwierig (aber keineswegs unmöglich) ist. Es gibt viele verschiedene Annahmen, die wir über die Raffinesse des Schätzalgorithmus oder Wörterbuchs eines Passwort-Crackers treffen können, und diese führen alle zu unterschiedlichen Antworten auf die Entropie von Passwörtern wie "Tr0ub4dor&3" oder "korrekte Heftklammer für Pferdebatterien". Die ausgefeiltesten Kennwortentropiemaßnahmen basieren auf Wörterbüchern mit Millionen von Kennwörtern und fortgeschrittenen Studien zu Kennwortmustern. Dieser Grad an Komplexität ist für viele Administratoren (und Hacker) schwer zu erreichen.

+1 für die tatsächliche Beantwortung der Frage "Warum" anstelle von "Wie und Warum ändern?".
Wie schwer kann ich auf einer Skala von 1 bis 10 zur Hölle gehen, um "Telepathwords" mit der Stimme von Mike Tyson zu lesen?
Peter
2016-11-18 04:37:10 UTC
view on stackexchange narkive permalink

Die Entropie wird basierend darauf berechnet, wie Sie ein Kennwort erstellen. Um die Entropie zu berechnen, müssen Sie das Kennwort nicht kennen. Stattdessen müssen Sie wissen, wie es erstellt wurde. Das Kennwort hilft Ihnen nicht bei der Berechnung der Entropie, sondern ermöglicht Ihnen nur eine sehr schlechte Schätzung der Entropie.

Beispiel:

Kennwort123

Wenn Unser Passwort "Password123" wurde aus einer Liste der 3 am häufigsten verwendeten Passwörter ausgewählt, die Buchstaben, Zahlen, Groß- und Kleinbuchstaben enthalten und länger als 10 Zeichen sind. Die Entropie von Password123 ist lächerlich niedrig.

Wenn die Das gleiche Passwort "Password123" wurde von einem perfekten Zufallsgenerator ausgewählt, der 11-stellige Passwörter mit jeder aus 5000 möglichen Unicode-Codepunkten ausgewählten Ziffer erstellt. Die Entropie von Password123 ist lächerlich hoch.


Mit anderen Worten: Sie haben etwas vor, aber "Entropie" ist das falsche Wort - "Entropie" hat bereits eine andere Bedeutung. Was Sie suchen, ist die "Stärke" eines Passworts. Und die Stärke eines Passworts ist schwer richtig zu messen und noch schwerer zu kommunizieren. Die Tatsache, dass sich die Stärke ändert, wenn sich die Angriffsmethoden ändern, hilft auch nicht weiter.

"Stärke", wie sie von fast allen Passwortmessgeräten online verwendet wird, ist totaler Blödsinn.Probieren Sie QWEqwe123! "$ Oder eine solche Scheiße (einfache Tastaturmuster) und staunen Sie über sie, die regelmäßig als sehr sicher eingestuft werden. Trotz der Tatsache, dass jede Passwort-Cracker-Software explizit nach Tastaturmustern sucht.
@Tom In der Tat * "Die Stärke eines Passworts ist schwer richtig zu messen" * Selbst das in der akzeptierten Antwort verknüpfte Tool ist der Meinung, dass "korrektes Pferdebatterystaple", ** das häufigste 25-stellige Passwort der Welt **, unglaublich stark ist.Und es glaubt, dass "HowILearnedtoStopWorryingandLovetheBomb" Jahrhunderte braucht, um zu knacken.
A. Hersean
2016-11-17 15:08:31 UTC
view on stackexchange narkive permalink

Sie können die Kennwortentropie nicht messen, sondern nur eine Obergrenze dafür. Daher ist jeder Schätzer für die Kennwortstärke fehlerhaft.

Die Verwendung eines Kennwortschätzers oder lästiger Regeln hat den gleichen Effekt, dass der Benutzer versucht, die Anforderungen zu erfüllen, während das Kennwort so einfach wie möglich bleibt, damit er sich daran erinnert. Je schwieriger die Anforderung, desto schwieriger wird es, ein leicht zu merkendes Passwort zu erstellen. Zum Beispiel durch die Verwendung von Passwörtern wie Pa $$ word1 oder passwordpasswordpassword. Das Problem ist, dass ein leicht zu merkendes Passwort auch ein leicht zu erratendes Passwort ist.

Wenn der von Ihnen bereitgestellte Dienst optional ist, besteht auch das Risiko, dass Benutzer mit zu hohen Anforderungen entfremdet werden und Kunden verloren gehen.

Sie können jedoch eine Untergrenze von 10 Zeichen erzwingen, da alle Kennwörter mit weniger als 10 Zeichen schwach sind und die Anforderungen nicht allzu schwer zu erfüllen sind. Sie können ihnen auch Ratschläge zum Erstellen sicherer Kennwörter geben.

Für Ihre letzte Frage "Enthält eine Site oder ein Programm bereits solche Passwortanforderungen?", Können Sie solche Sites finden. Ich würde jedoch nicht empfehlen, ihrer Praxis zu folgen. Nicht weil es jemand anderes tut, ist es eine gute Idee, dasselbe zu tun.

* Ein leicht zu merkendes Passwort ist auch ein leicht zu erratendes Passwort. * Das ist falsch.Passphrasen sind leicht zu merken, aber aufgrund der Größe des Suchraums schwer zu erraten.(Ihr Problem ist, dass wenn Sie kein schneller Typ sind, sie die Hölle betreten müssen, aber das ist eine andere Geschichte)
@Tom Viele würden Ihnen nicht zustimmen.Die Forschung zu diesem Thema ist bereits eine alte Nachricht: https://www.schneier.com/blog/archives/2012/03/the_security_of_5.html http://arstechnica.com/business/2012/03/passphrases-only-marginally-mehr-sicherer-als-Passwörter-wegen-schlechter-Auswahl /
Aus Ihrer Quelle: * "Das ist weitaus besser als Passwörter" * - 20 Bit Entropie statt 10 Bit Entropie sind tatsächlich ** viel ** besser.Dass Passphrasen kein Allheilmittel sind, sollte offensichtlich sein ("Ich bin ein Gott" ist eine 4-Wort-Passphrase, hat aber nur 7 Nicht-Leerzeichen).
pscs
2016-11-17 18:03:28 UTC
view on stackexchange narkive permalink

Wie messen Sie das Passwort "Entropie"?

Es ist unmöglich.

Ein Passwort wie "hresda" hat möglicherweise eine "niedrige Entropie", da es aus Kleinbuchstaben ausgewählt wurde, aber zufällig aus einer Reihe von Zeichen generiert wurde, die Folgendes enthalten Groß- / Kleinbuchstaben, Ziffern und Symbole und das Ergebnis hat gerade nur Kleinbuchstaben enthalten, dann hat es eine höhere Entropie. Ein Passwort wie "A63ba!" kann eine niedrigere Entropie als "hresda" haben, wenn sie speziell als [Großbuchstabe] [Ziffer] [Ziffer] [Kleinbuchstabe] [Kleinbuchstabe] [Symbol] und nicht nur zufällig ausgewählt wurde.

Natürlich hilft Ihnen die Entropie im Generierungsprozess nicht, wenn die zufällige Box ein Wörterbuchwort ausspuckt.Was wirklich geschätzt werden muss, ist "Arbeit des Knackens", und das ist in der Tat niedriger für "hresda", unabhängig davon, wie groß der ursprüngliche Zeichensatz war.
Pragmatische Antwort: Die Entropie wird als die Anzahl der Vermutungen gemessen, die ein Standard-Tool zum Knacken von Passwörtern vornehmen muss.Perfekt möglich und einigermaßen objektiv.Sie können argumentieren, dass ein Passwort _less_ Entropie hat, als es erscheint, wenn Sie die Regel kennen, die zum Generieren verwendet wird, aber ein Passwort kann niemals _less_ Entropie haben, als es erscheint ... das macht einfach keinen Sinn.
Die Wahrscheinlichkeit, dass ein Passwort mit "niedriger Entropie" durch einen Prozess mit hoher Entropie generiert wird, ist unglaublich gering.Zum Beispiel "Es ist wahrscheinlicher, dass es einen Fehler in der stark geprüften Open-Source-Software gibt, der sie generiert hat, der dazu geführt hat, dass sie in bestimmten Situationen in Kleinbuchstaben geschrieben wurde".Wie "Ich glaube dir nicht" niedrig.Zum Beispiel "Sie haben 1000 Mal eine Münze geworfen und alle kamen hoch".Angesichts eines zufällig ausgewählten Raums mit hoher Entropie wird jeder bestimmte Unterraum mit niedriger Entropie lächerlich klein und unwahrscheinlich sein.Es "könnte" passieren, wahrscheinlich aber nicht zu Lebzeiten des Universums, niedrig.
Angenommen, Ihr System verfügt über 2000 Bit Entropie bei der Kennwortgenerierung (starkes System!).Der Abstand von 6 englischen Kleinbuchstaben beträgt ca. 28 Bit.Die ** maximale ** Chance, dass ein solches Passwort generiert wird, beträgt 1 zu 2 hoch 1972.
Ich würde das auch hinzufügen, wenn in einer fremden Sprache "A63ba!"bedeutet "Passwort", Ihr Passwort würde im Grunde sofort geknackt, wenn die Außerirdischen sich dazu entschließen, es zuerst zu versuchen.Die Untergrenze der Entropie eines Passworts kann immer 0 sein. Die Entropie eines Passworts geben wir anhand unserer eigenen Informationen und Kenntnisse.
Noctis Skytower
2016-11-18 03:31:28 UTC
view on stackexchange narkive permalink

Ja, es gibt Programme, die die Entropie eines Passworts messen, um zu entscheiden, ob es gut genug ist oder nicht. Sobald ein solches Programm Wabol Talk ist. Die Funktion wird mit der Methode geschätzte Qualität im Hauptmodul des Programms implementiert. Letztendlich wird die Methode in der Methode direkt darüber verwendet ( error ), um Kennwortfelder zu validieren, die zum Generieren von Schlüsseln und Initialisierungsvektoren verwendet werden. Die Schätzung ist nur von minimaler Qualität, da Kennwörter nicht anhand ihrer Verwendungshäufigkeit beurteilt werden. Sie zeigt jedoch eine der einfachsten Möglichkeiten, um festzustellen, wie viele Entropiebits in einem Kennwort vorhanden sind.

Während "Estimation_Quality" gute Arbeit bei der Ablehnung fehlerhafter Passwörter leistet, handelt es sich nicht wirklich um eine Schätzung der Entropie.Zum Beispiel würdedieKennwortlänge gerade dabeisein,eine bessereEntropieschätzungaus einer TheorieStandpunkt(obwohldie auf der Ablehnungschlechte Passwörterziemlich schlechtseinwürde:`aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa`).
Ohne die Länge oder das Design Ihres "schlechten" Beispielkennworts zu kennen, würden einige argumentieren, dass es immer noch ein ziemlich gutes Kennwort ist.
Ihre Theorie lautet: Wenn Sie ein Passwort sehen, das einem allgemeinen Muster entspricht, ist es weitaus wahrscheinlicher, dass es mit dem Muster erstellt wurde, als dass es zufällig aus einem Zufallszahlengenerator herausgefallen ist.
Es ist nicht meine persönliche Theorie.Wenn ein Passwort eine Milliarde Zeichen enthält und nichts mehr bekannt ist, kann es unabhängig von seiner Konstruktion als inhärent sicher angesehen werden (vorausgesetzt, seine Konstruktionsmethode war einem Angreifer unbekannt).
Realistischer ist es sinnlos, ein Kennwort zu erstellen, das mehr Datenbits enthält als die Anzahl der von diesem Hash zurückgegebenen Bits, die es sichern.
@ Noctis Skytower Wissen Sie zufällig, warum WiFi WPA2 mit PBKDF2 einen 256-Bit-Schlüssel aus einem 160-Bit-SHA 1-Hash generiert?
Warum ist etwas so wie es ist?Entweder wurde es so konzipiert (bewusst oder unbewusst), oder es wurde ein Fehler gemacht.In der Vergangenheit getroffene Entscheidungen hätten anders getroffen werden können, wenn der Entscheidungsträger dies gewünscht hätte.Informationen zur Beantwortung Ihrer Frage finden Sie unter [Ableiten eines 256-Bit-Schlüssels von PBKDF2-SHA1] (http://crypto.stackexchange.com/questions/34686).Das macht ein lächerlich langes Passwort nicht besser.Wenn der Kennwortbereich größer als der Hash-Bereich ist, gibt es wahrscheinlich eine bessere Möglichkeit, das "Problem" zu lösen, als zu versuchen, das ursprüngliche Kennwort zu generieren.
Ich stimme Ihrem Punkt (im Kommentar) tatsächlich voll und ganz zu, dass mein Beispielkennwort eine hohe Entropie aufweist, weil es lang ist.Das Ausmaß der Zufälligkeit bei der Erzeugung von "g) yJa # Hu" und "aaaaaaaaa" ist absolut gleich.Was ich nicht zustimme, ist, dass die Prozedur "Estimate_quality" im verknüpften Code die Entropie schätzt.Unter Verwendung des gleichen Beispiels würde diese Prozedur sagen, dass "g) yJa # Hu" besser ist als "aaaaaaaaa", obwohl ihre Entropie ähnlich sein sollte, wenn nicht gleich.
Dies liegt daran, dass "Estimate_quality" mindestens eine Annahme macht: Der Angreifer weiß etwas darüber, welche Zeichensätze bei der Erstellung des Kennworts verwendet wurden.Das Passwort "aaaaaaaaa" benötigt ~ 43 Bit, um in einem effizienten Format gespeichert zu werden, aber das Passwort "g) yJa # Hu" benötigt ~ 52 Bit, um in einem effizienten Format zu speichern.
TV's Frank
2016-11-18 16:01:47 UTC
view on stackexchange narkive permalink

Ein Hinweis zum internationalen Umfeld. Wenn das Passwort für eine Website erstellt wird, die für die ganze Welt geöffnet ist (nicht ungewöhnlich), spricht der Benutzer wahrscheinlich kein Englisch als Muttersprache und kann stattdessen beispielsweise schwedische Wörter als Grundlage für die Methode zur Erstellung des xkcd-Passworts auswählen.

"paraplyost" (Regenschirmkäse) würde in einem Entropieprüfer, der über das schwedische Wörterbuch Bescheid wusste, wahrscheinlich einen niedrigeren Rang einnehmen als in einem, der dies nicht tat. Wenn ein Angreifer weiß, dass der Benutzer schwedisch ist (nicht das häufigste Szenario, aber es kann vorkommen), kann er das Kennwort eines Benutzers möglicherweise leichter hacken, als der Entropieprüfer wusste, es sei denn, der Entropieprüfer ist mit Hunderten (oder Tausenden geladen) ?) von Wörterbüchern.

Ein netter Nebeneffekt davon ist, dass Sie als anonymer Benutzer noch sicherere Passwörter erstellen können, wenn Sie eine Sprache sprechen, die nicht zu den gebräuchlichsten der Welt gehört internationale Website. :)

Ich denke nicht, dass es ein Problem ist, ein Wörterbuch aller Wörter der Welt zu erstellen.
Dmitry Grigoryev
2016-11-21 16:33:51 UTC
view on stackexchange narkive permalink

Enthält eine Site oder ein Programm bereits solche Kennwortanforderungen?

Mehrere Websites tun dies. Gehen Sie beispielsweise zu https://www.dropbox.com/login und versuchen Sie, sich mit einem Kennwort zu registrieren, das ein allgemeines Wörterbuchwort mit 8 oder mehr Zeichen ist (z. B. Wörterbuch code) >). Sie werden sehen, dass der Kraftmesser Ihnen die niedrigste Punktzahl anzeigt. Versuchen Sie nun, die Buchstaben zufällig zu mischen (z. B. ioictnadry ) und verwenden Sie diese - Sie werden sehen, wie der Stärkemesser steigt.

Der offensichtliche Nachteil dieser Methode besteht darin, dass Sie über das Anmeldeformular ein Wörterbuch mit allgemeinen Kennwörtern auf jeden Client hochladen müssen. Dies wurde vor kurzem in Ordnung, war aber vor 5 oder 10 Jahren völlig inakzeptabel.

Dick99999
2016-11-18 15:11:26 UTC
view on stackexchange narkive permalink

Mein Eindruck ist, dass die meisten Risse vorhandene Wort-&-Passwortlisten verwenden. Und ein paar Variationen davon, wie das Hinzufügen von Zahlen oder das Wiederholen eines Wortes. Ausnahme unten angegeben.

Ein Kennwort ist also auch schwach, wenn es in einer Liste angezeigt wird, wie stark die Entropieberechnungen (des Generierungsprozesses) auch sein mögen. Auf 'einer Liste' bedeutet: Wenn die Liste des Crackers Ihr Passwort nicht enthält, ist sie trotz der Entropieberechnung stark. Es ist also fast unmöglich, die (unbekannte) Liste vorher zu überprüfen. Der Versuch, etwa 65 Millionen Wörter, schadet jedoch nicht, siehe Stanfords SUNet ID Passwords. 65M ist eine Menge, aber diese Liste enthält fast 2,5 Milliarden Passwörter: MySQL-Passwörter

Ein PW-Generierungsprozess mit hoher Entropie und ein Tool zur Überprüfung dieser Entropie sollten beide durch einen Ablehnungsschritt ergänzt werden das verwendet Listen und Muster. Sogar diese Prozesse mit hoher Entropie können leicht zu erratende Passwörter erzeugen, wie z Ashley Madisons Hashes, wie sie lange Passphrasen knacken könnten, die sie veröffentlicht haben. Nur eine allgemeine Antwort, aber nachdem ich die veröffentlichten analysiert hatte, stellte ich fest, dass die meisten dieser langen Phrasen gebräuchliche Ausdrücke oder Hash-Tags sind, siehe Quelle einiger geknackter AM-Phrasen

Die einzige Ausnahme zu Listen als Quellen sind Kennwörter mit einem Muster wie: Großbuchstaben, dann Kleinbuchstaben, gefolgt von einer Zahl. Gängige Muster mit Treffer% sind im Internet verfügbar. Diese könnten in der Tat leicht im Voraus überprüft werden.

- Bearbeitung angepasst 2,5 Milliarden; 'aaaaaaa' Teil hinzugefügt; umformulierte Ablehnung

Tom
2016-11-22 17:00:19 UTC
view on stackexchange narkive permalink

Ein Wort: Richtlinien

In den letzten zehn Jahren lag der Hauptschwerpunkt der Informationssicherheit in der Einhaltung, Kontrolle und Richtlinien. Im Wesentlichen bauen wir heute ein ISMS (Information Security Management System) auf, das auf C-Level-Verpflichtungen und Unternehmensrichtlinien basiert.

Und wenn Sie mit dem Schreiben der Kennwortrichtlinie beginnen, sind Sie nicht an der technisches Niveau. Sie schreiben ein Dokument, das Mitarbeiter lesen, verstehen und möglicherweise unterschreiben müssen. Sie schreiben ein Dokument, das das Management akzeptieren und unterstützen muss. Sie können nicht zu tief in die Mathematik eintauchen, oder Sie werden nicht akzeptiert.

Wenn Sie darüber nachdenken, wie die Kennwortrichtlinie tatsächlich implementiert werden soll, können Sie in fast allen Organisationen keine eigenen Regeln erfinden . Sie werden so etwas wie Active Directory ausführen und Ihre Implementierung muss damit oder mit dem IDM-System oder dem Legacy-Stack oder was auch immer funktionieren.

Mit Tränen in den Augen schreiben wir Kennwortrichtlinien, die wir kennen halb dumm zu sein, weil es das Beste ist, was wir tatsächlich schaffen können.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...