Frage:
XKCD # 936: Kurzes komplexes Passwort oder lange Wörterbuch-Passphrase?
Billy ONeal
2011-08-11 02:38:03 UTC
view on stackexchange narkive permalink

Wie genau ist dieser XKCD-Comic vom 10. August 2011?

linked and maintained alt-text

Ich war schon immer ein Verfechter von Long und nicht von Long komplexe Passwörter, aber die meisten Sicherheitsleute (zumindest die, mit denen ich gesprochen habe) sind in diesem Fall gegen mich. Die Analyse von XKCD scheint mir jedoch genau richtig zu sein.

Vermisse ich etwas oder klingt diese Sesselanalyse?

Ein praktischer Hinweis: Ich habe [Diceware] (http://www.diceware.com) verwendet, um mir bei der Auswahl zufälliger Wörter zu helfen. Ich stellte fest, dass ich mich sehr leicht an 5 Wörter erinnern konnte. Ich habe ein paar Mal gewürfelt, um eine Sequenz zu finden, die sich (in meinem Kopf) gut anfühlte, ohne unbedingt einen Sinn zu ergeben.
Neue am häufigsten verwendete Passwörter: `onetwothreefour`` passwordpasswordpasswordpassword` `teenagemutantninjaturtles`
Ich denke, die Kommentatoren hier haben all diese Punkte bereits angesprochen, aber für die Aufzeichnung hier einige Ausarbeitungen des Comic-Autors Randall Munroe: http://ask.metafilter.com/193052/Oh-Randall-you-do-confound -me-so # 2779020
Sie wundern sich, warum einige Banken Ihr Passwort auf 6 oder 7 Zeichen beschränken.
@LotusNotes Mine benötigt genau FÜNF! Und jedes blöde Forum erfordert> 8 Zeichen, Groß- + Kleinbuchstaben + Zahlen + Interpunktion ...
Kommentare sind nicht für eine ausführliche Diskussion gedacht. Diese Konversation wurde [in den Chat verschoben] (http://chat.stackexchange.com/rooms/30763/discussion-on-question-by-billy-oneal-xkcd-936-short-complex-password-or-long) .
In einem empirischen Test scheinen Passphrasen nicht so viel zu helfen, wie XKCD vermuten lässt: [dl.acm.org/citation.cfm?id=2335356.2335366 weibl. (Http://dl.acm.org/citation.cfm) id = 2335356.2335366)
@wbt Interessant. Es ist eine Schande, dass die Passwörter, mit denen sie verglichen wurden, nur 5-6 Zeichen waren. Es wäre interessant, einen ähnlichen Vergleich mit der tatsächlichen Sicherheit zu sehen.
Nach weiteren 5 Jahren wird dies endlich in den [offiziellen NIST-Authentifizierungsrichtlinien] berücksichtigt (https://nakedsecurity.sophos.com/2016/08/18/nists-new-password-rules-what-you-need-wissen/).
23 antworten:
AviD
2011-08-11 14:14:01 UTC
view on stackexchange narkive permalink

Ich denke, der wichtigste Teil dieses Comics, auch wenn die Mathematik falsch ist ( was es nicht getan hat), ist die visuelle Betonung, dass die Auswahl von a zwei gleich wichtige Aspekte hat starkes Passwort (oder eigentlich eine Passwortrichtlinie im Allgemeinen):

  • Schwierigkeit zu erraten
  • Schwierigkeit, sich zu erinnern

Oder, Mit anderen Worten:

  • Der Computeraspekt
  • Der menschliche Aspekt

Allzu oft, wenn komplexe Passwörter, strenge Richtlinien, Ablauf usw. (und, um zu verallgemeinern - alle Sicherheit), konzentrieren wir uns in der Regel zu sehr auf die Computeraspekte und überspringen die menschlichen Aspekte.

Insbesondere, wenn es um geht Bei Passwörtern (und insbesondere bei durchschnittlichen Benutzern ) sollte der menschliche Aspekt häufig das übergeordnete Anliegen sein.
Wie oft wird beispielsweise eine strenge Richtlinie zur Komplexität von Kennwörtern von der IT durchgesetzt (z. B. die eine? in der XKCD angezeigt), führt dazu, dass der Benutzer sein Passwort aufschreibt und es auf seinen sc tippt reen ? Dies ist eine direkte Folge der zu starken Konzentration auf den Computeraspekt auf Kosten des menschlichen Aspekts.

Und ich denke, dass die Kernbotschaft des Weisen von XKCD ist - Ja, leicht zu erraten ist schlecht, aber schwer zu merken ist es auch.
Und dieses Prinzip ist richtig. Wir sollten uns öfter daran erinnern, dass AKA AviDs Usability-Regel :

Sicherheit auf Kosten der Usability auf Kosten der Sicherheit geht.

Ihr letztes Zitat verdient tausend positive Stimmen.
Eine eingehende Analyse der Mathematik hinter dem xkcd finden Sie unter [Antwort von Thomas] (http://security.stackexchange.com/a/6096/33) weiter unten. Seine Antwort zeigt, warum die xkcd die Mathematik richtig verstanden hat, eine perfekte Ergänzung dazu, warum es eigentlich egal ist.
Das Aufschreiben eines Passworts ist kein so großes Problem. Leute, die dich rauben, gehen mit Bargeld, Schmuck, Licht und fechbaren Dingen (Laptops, Tablets ...), aber sie kümmern sich nicht um ein Passwort auf einem Post-It auf deinem Schreibtisch. Zumal a / sie nicht über das Login verfügen und b / sie nicht wissen, um welchen Service es sich handelt.
@njzk2 Es klingt sehr nach einem Satz, den Leute, die ihre Passwörter auf einem Schreibtisch aufbewahren, verwenden würden, um sich zu beruhigen, indem sie sich täuschen, sie seien sicher. Wenn mein Haus ausgeraubt wird, würde ich mir viel mehr Sorgen darüber machen, dass die Räuber mein Bankpasswort haben, als dass ich mein Geld, meinen Schmuck usw. verloren habe. vor allem, wenn ich erst dann von dem Einbruch erfahre, wenn ich am Ende des Tages nach Hause komme. Die einzige potenziell haltbare Rechtfertigung für die Aufbewahrung von Passwörtern auf Post-its auf dem Schreibtisch besteht darin, dass es sich um Passwörter für etwas handelt, das nicht wichtig ist. Es ist also keine große Sache, wenn jemand sie stiehlt.
@SantiBailors, das irgendwo eine zufällige Folge von Wörtern auf einem Blatt Papier hat, ist weit davon entfernt, Ihnen Zugriff auf irgendetwas zu gewähren. könnte ein Hinweis sein, könnte ein Passwort sein, könnte veraltet sein, könnte eine Transformation des Passworts sein, und selbst dann wissen Sie nicht, zu welchem ​​Konto es gehört oder wie der Benutzername lautet.
@njzk2 Ja, es könnten viele Dinge sein, aber die Dinge, die einen Dieb interessieren, sind sehr wenige, also wird der Dieb wahrscheinlich z. Ihr Internet-Banking einige Aufnahmen mit dem als Passwort. Und andere Dinge, die sie von zu Hause gestohlen haben, verraten wahrscheinlich, was Ihre Bank ist. Auf diese Weise können Sie leicht herausfinden, welche Art von Benutzernamen das System verwendet und ob es keine Standardbenutzernamen verwendet (z. B. meine verwendet meine Sozialversicherungsnummer), dann wird der Benutzername wahrscheinlich auf demselben Post-It geschrieben. Ich sage nur, wenn ich meine Passwörter aufschreibe, würde ich sie nicht auf dem Schreibtisch liegen lassen.
@SantiBailors stimmte zu, es ist keine gute Praxis. Aber ich denke, es ist besser für jemanden, der Schwierigkeiten haben würde, sich an ein gutes Passwort zu erinnern, als etwas Triviales zu wählen, wie den Namen seines Hundes.
Ich würde "Schwierigkeiten beim Erinnern" auf "Schwierigkeiten beim Verwenden" verallgemeinern, was sowohl "Schwierigkeiten beim Erinnern" als auch "Schwierigkeiten beim Betreten" enthält.
Großartiges Zitat!Stört es mich, wenn ich es auf einer firmeninternen Infosec-Seite (mit Quell-URL) verwende?
@johanvdPluijm bitte tun!Ich würde mich über eine Zuschreibung freuen oder die Regel beim richtigen Namen nennen :-)
@AviD: Ich habe es auch in meinen Praktikumsbericht über das Bewusstsein für Informationssicherheit aufgenommen: "Weitere wichtige Aspekte waren Relevanz und Benutzerfreundlichkeit:" Sicherheit auf Kosten der Benutzerfreundlichkeit geht auf Kosten der Sicherheit "(AviD, 2011)."Los geht's.Ich habe die Verwendung dieser Quelle durch die Anzahl der Upvotes korrigiert.Jetzt gehören Sie zu einer begrenzten Anzahl von Personen, die ich in meinem Praktikumsbericht zitieren möchte (+/- 30 atm).
Eine weitere Sache, die die Batterieheftmethode besser macht (über die Beobachtung von AviD zur Benutzerfreundlichkeit), ist die zunehmende Anzahl mobiler Geräte.Auf einer mobilen Tastatur erfordert die "Leetspeak" -Methode viel Picken und Hin- und Herwechseln der Symboltabelle, während die Batterieheftungsmethode mit geringerem Fehlerrisiko viel einfacher eingegeben werden kann.Versuchen Sie selbst zu bestimmen, wie schnell Sie eines der Beispielkennwörter auf der Bildschirmtastatur eines iPhones eingeben können.
Ich bin mir nicht sicher, ob mir das klar ist.auf welcher Seite bist du?
Ein Vorteil für Passwörter, bei denen es sich um Kauderwelsch handelt: Wenn jemand einen Blick auf eines auf Ihrem Bildschirm wirft, ist es ohne viel Arbeit nicht zu merken.
Für die Aufzeichnungen ähnelt die Usi-Regel von AviD Roger G. Johnstons "I Hate You Maxim 2": Je mehr eine bestimmte Technologie Probleme verursacht oder Sicherheitspersonal stört, desto weniger effektiv ist sie.Sie finden diese und andere intelligente Sicherheitsmaxime in [diesem PDF] (http://www-personal.umich.edu/~rsc/Security/security_maxims.pdf).
Thomas Pornin
2011-08-11 02:54:22 UTC
view on stackexchange narkive permalink

Hier ist eine gründliche Erklärung der Mathematik in diesem Comic:

Die kleinen Kästchen im Comic repräsentieren Entropie in einer logarithmischen Skala, d. h. "Bits". Jede Box bedeutet ein zusätzliches Stück Entropie. Die Entropie ist ein Maß für die durchschnittlichen Kosten für das Treffen des richtigen Passworts bei einem Brute-Force-Angriff. Wir gehen davon aus, dass der Angreifer die genaue Methode zur Kennwortgenerierung kennt, einschließlich der Wahrscheinlichkeitsverteilungen für zufällige Auswahlmöglichkeiten in der Methode. Eine Entropie von n Bits bedeutet, dass der Angreifer im Durchschnitt 2 n-1 sup> -Passwörter versucht, bevor er das richtige findet. Wenn die zufälligen Auswahlmöglichkeiten gleich wahrscheinlich sind, haben Sie n Entropiebits, wenn 2 n sup> mögliche Kennwörter vorhanden sind bedeutet, dass der Angreifer im Durchschnitt die Hälfte davon versucht. Die Definition mit den durchschnittlichen Kosten ist allgemeiner, da sie die Fälle erfasst, in denen zufällige Entscheidungen, die während des Passwortgenerierungsprozesses getroffen werden (die normalerweise im Kopf des menschlichen Benutzers auftreten), nicht einheitlich sind. Wir werden unten ein Beispiel sehen.

Der Sinn der Verwendung von "Bits" besteht darin, dass sie sich addieren. Wenn Sie zwei Kennworthälften haben, die Sie unabhängig voneinander generieren, eine mit 10 Bit Entropie und die andere mit 12 Bit, beträgt die Gesamtentropie 22 Bit. Wenn wir eine nicht logarithmische Skala verwenden würden, müssten wir multiplizieren: 2 10 sup> einheitliche Auswahlmöglichkeiten für die erste Hälfte und 2 12 sup> einheitliche Auswahlmöglichkeiten für die andere Hälfte machen 2 10 sup> · 2 12 sup> = 2 22 sup> em aus > einheitliche Entscheidungen. Ergänzungen lassen sich mit kleinen Kästchen leichter grafisch übermitteln, daher verwenden wir Bits.

Abgesehen davon sehen wir uns die beiden im Comic beschriebenen Methoden an. Wir beginnen mit der zweiten, die einfacher zu analysieren ist.

Die Methode "Richtiges Pferd"

Der Prozess zur Kennwortgenerierung für diese Methode lautet: Nehmen Sie eine bestimmte (öffentliche) Liste mit 2048 Wörtern (angeblich gebräuchliche Wörter, leicht zu merken). Wählen Sie vier zufällige Wörter in dieser Liste einheitlich und unabhängig voneinander aus: Wählen Sie ein zufälliges Wort aus, wählen Sie dann erneut ein zufälliges Wort aus (das mit dem ersten Wort identisch sein kann) und so weiter für ein drittes und dann ein viertes Wörter. Verketten Sie alle vier Wörter zusammen und voila! Sie haben Ihr Passwort.

Jede zufällige Wortauswahl ist 11 Bit wert, da 2 11 sup> = 2048 und entscheidend jedes Wort ausgewählt ist einheitlich (alle 2048 Wörter haben die gleiche Wahrscheinlichkeit, dass 1/2048 ausgewählt wird) und unabhängig von den anderen Wörtern (Sie wählen kein Wort so, dass es übereinstimmt oder nicht - Entspricht den vorherigen Wörtern, und insbesondere lehnen Sie ein Wort nicht ab, wenn es zufällig dieselbe Auswahl wie ein vorheriges Wort hat. Da Menschen überhaupt nicht gut darin sind, zufällige Entscheidungen in ihrem Kopf zu treffen, müssen wir davon ausgehen, dass die zufällige Wortauswahl mit einem physischen Gerät (Würfel, Münzwürfe, Computer ...) erfolgt.

Die Die Gesamtentropie beträgt dann 44 Bit und entspricht den 44 Feldern im Comic.

Die "Troubador" -Methode

In diesem Fall sind die Regeln komplexer :

  1. Wählen Sie ein zufälliges Wort in einer großen Liste aussagekräftiger Wörter aus.
  2. Entscheiden Sie nach dem Zufallsprinzip, ob der erste Buchstabe groß geschrieben werden soll oder nicht.
  3. Wenden Sie für die Buchstaben, die für "traditionelle Substitutionen" in Frage kommen, die Substitution an oder wenden Sie sie nicht an (entscheiden Sie für jeden Buchstaben nach dem Zufallsprinzip). Diese traditionellen Substitutionen können zum Beispiel sein: "o" -> "0", "a" -> "4", "i" -> "!", "E" -> "3", "l" -> "1" (die Regeln enthalten eine öffentlich bekannte vollständige Liste).
  4. Fügen Sie ein Interpunktionszeichen und eine Ziffer hinzu.
  5. ol>

    Das zufällige Wort wird vom Comic mit 16 Bit bewertet, was eine einheitliche Auswahl in einer Liste von 65536 Wörtern bedeutet (oder eine ungleichmäßige Auswahl in einer längeren Liste). Es gibt mehr Wörter als das auf Englisch, anscheinend ungefähr 228000, aber einige von ihnen sind sehr lang oder sehr kurz, andere sind so ungewöhnlich, dass sich die Leute überhaupt nicht an sie erinnern würden. "16 Bit" scheinen eine plausible Anzahl zu sein.

    Das Hoch- oder Nicht-Großbuchstaben des ersten Buchstabens ist nominell 1 Bit Entropie (zwei Auswahlmöglichkeiten). Wenn der Benutzer diese Wahl in seinem Kopf trifft, ist dies ein Gleichgewicht zwischen dem Sicherheitsgefühl des Benutzers ("Großbuchstaben sind offensichtlich sicherer!") Und der Faulheit des Benutzers ("Kleinbuchstaben sind einfacher zu tippen"). . Auch hier ist "1 Bit" plausibel.

    "Traditionelle Substitutionen" sind komplexer, da die Anzahl der zulässigen Buchstaben vom Basiswort abhängt. hier drei Buchstaben, also 3 Entropiebits. Andere Wörter könnten andere Zählungen haben, aber es scheint plausibel, dass wir im Durchschnitt ungefähr 3 geeignete Buchstaben finden. Dies hängt von der Liste der "traditionellen Substitutionen" ab, von denen angenommen wird, dass sie eine bestimmte Konvention sind.

    Für das zusätzliche Interpunktionszeichen und die zusätzliche Ziffer gibt der Comic 1 Bit an, für dessen Auswahl zuerst (die Ziffer) oder das Interpunktionszeichen), dann 4 Bits für das Vorzeichen und 3 Bits für die Ziffer. Die Anzahl der Ziffern verdient eine Erklärung: Dies liegt daran, dass Menschen, wenn sie aufgefordert werden, eine zufällige Ziffer zu wählen, überhaupt nicht einheitlich sind; Die Ziffer "1" hat ungefähr 5 bis 10 Mal mehr Chancen, ausgewählt zu werden als "0". Unter den psychologischen Faktoren hat "0" eine schlechte Konnotation (nichtig, dunkel, Tod), während "1" positiv bewertet wird (Gewinner, Champion, Top). In Südchina ist "8" sehr beliebt, weil das Wort für "acht" genauso ausgesprochen wird wie das Wort für "Glück"; und in ähnlicher Weise wird "4" wegen Homophonie mit dem Wort für "Tod" gemieden. Der Angreifer versucht zunächst, Passwörter zu verwenden, bei denen die Ziffer eine "1" ist, damit er von der Ungleichmäßigkeit der Benutzerauswahl profitieren kann.

    Wenn die Wahl der Ziffer nicht von einem menschlichen Gehirn, sondern von einem unparteiischen Gerät getroffen wird, erhalten wir 3,32 Bit Entropie, nicht 3 Bit. Aber das ist zu Illustrationszwecken nah genug (ich verstehe ganz genau, dass Randall Munroe keine Teilfelder zeichnen wollte).

    Vier Bits zur Interpunktion sind etwas untertrieben; In ASCII gibt es 32 Satzzeichen, die alle relativ einfach auf einer gemeinsamen Tastatur eingegeben werden können. Dies würde 5 Bits bedeuten, nicht 4. Auch wenn das Zeichen von einem Menschen gewählt wird, sind einige Zeichen häufiger als andere, da Menschen selten an '#' oder '|' denken. als "Interpunktion".

    Die Gesamtsumme von 28 Bits ist dann ungefähr richtig, obwohl dies von den genauen Details einiger zufälliger Auswahlen und der Liste der "traditionellen Substitutionen" abhängt. (Dies wirkt sich auf die durchschnittliche Anzahl der zulässigen Briefe aus.) Mit einem computergenerierten Passwort können wir auf etwa 30 Bit hoffen. Das ist immer noch niedrig in Bezug auf die 44 Bits der "richtigen Pferd" -Methode.

    Anwendbarkeit

    Die obigen Absätze zeigen, dass die Mathematik im Comic so ist richtig (zumindest mit der Präzision, die unter diesen Bedingungen zu erwarten ist - das ist ein Webcomic , kein Forschungsartikel ). Es sind weiterhin die folgenden Bedingungen erforderlich:

  • Die "Kennwortgenerierungsmethode" ist dem Angreifer bekannt. Dies ist der Teil, an den @Jeff nicht glaubt. Aber es macht Sinn. In großen Organisationen veröffentlichen Sicherheitsbeauftragte solche Richtlinien für die Kennwortgenerierung. Selbst wenn dies nicht der Fall ist, haben die Leute Google und Kollegen und verwenden in der Regel eines von etwa einem Dutzend Regeln. Der Comic enthält Bestimmungen dazu: "Sie können ein paar weitere Bits hinzufügen, um die Tatsache zu berücksichtigen, dass dies nur eines von wenigen gängigen Formaten ist."

    Fazit: Auch wenn Sie Ihre Methode beibehalten. " geheim ", es wird nicht dieses Geheimnis sein, weil Sie mehr oder weniger bewusst einer" klassischen "Methode folgen, und es gibt nicht so viele davon.

  • Zufällige Auswahlmöglichkeiten sind zufällig und einheitlich . Dies ist mit menschlichen Benutzern schwer zu erreichen. Sie müssen sie davon überzeugen, ein Gerät für eine gute Zufälligkeit (eine Münze, kein Gehirn) zu verwenden, und , um das Ergebnis zu akzeptieren. Dies ist der Kern meiner ursprünglichen Antwort (unten wiedergegeben). Wenn die Benutzer die Auswahl ändern, wenn sie nur ein anderes Passwort generieren, wenn das, das sie erhalten haben, "ihnen nicht gefällt", dann weichen sie von der zufälligen Gleichförmigkeit ab, und die Entropie kann nur verringert werden (maximale Entropie wird mit einheitlicher Zufälligkeit erreicht; Sie können nicht besser werden, aber Sie können viel schlechter werden).

Die richtige Antwort ist natürlich die von @AviD. Die Mathematik im Comic ist korrekt, aber der wichtige Punkt ist, dass gute Passwörter sowohl schwer zu erraten als auch leicht zu merken sein müssen. Die Hauptbotschaft des Comics besteht darin, zu zeigen, dass gemeinsame "Regeln zur Kennwortgenerierung" an beiden Punkten fehlschlagen: Sie machen es schwierig, sich Kennwörter zu merken, die jedoch nicht so schwer zu erraten sind.

Es zeigt auch das Versagen des menschlichen Geistes bei der Bewertung der Sicherheit. "Tr0ub4dor&3" sieht zufälliger aus als "recthorsebatterystaple "; und die gleichen Köpfe werden letzteren nur aus dem falschen Grund gute Punkte geben, d. h. der weit verbreiteten (aber fehlgeleiteten) Überzeugung, dass die Länge des Passworts Stärke macht. Es tut nicht. Ein Passwort ist nicht sicher, weil es lang ist. es ist stark, weil es viel Zufälligkeit enthält (alle Entropiebits, über die wir die ganze Zeit diskutiert haben). Zusätzliche Länge ermöglicht mehr Kraft, indem mehr Raum für Zufälligkeit geschaffen wird. insbesondere, indem man "sanfte" Zufälligkeiten zulässt, an die man sich leicht erinnert, wie das elektrische Pferd. Andererseits ist ein sehr kurzes Passwort notwendigerweise schwach, da es nur so viel Entropie gibt, dass Sie in 5 Zeichen passen können.

Beachten Sie, dass "schwer zu erraten" und "leicht zu merken" nicht alles abdecken, was über die Passwortgenerierung zu sagen ist. Es gibt auch "einfach zu bedienen", was normalerweise "einfach zu tippen" bedeutet. Lange Passwörter sind auf Smartphones ein Problem, aber Passwörter mit Ziffern und Satzzeichen sowie gemischten Groß- und Kleinschreibung sind wahrscheinlich noch schlimmer.


Ursprüngliche Antwort:

Der Comic geht davon aus, dass die Auswahl eines zufälligen "gemeinsamen" Wortes eine Entropie von ungefähr 11 Bits ergibt - was bedeutet, dass es ungefähr 2000 gemeinsame Wörter gibt. Dies ist eine plausible Zählung. Der Trick besteht natürlich darin, eine wirklich zufällige Auswahl zu treffen. Zum Beispiel die folgenden Aktivitäten:

  • Wählen Sie vier Wörter nach dem Zufallsprinzip aus und merken Sie sie sich in der Reihenfolge, die am sinnvollsten ist.
  • Wenn die vier Wörter zu schwer zu merken sind, Verschrotte sie und wähle vier andere aus;
  • Ersetze eines der Wörter durch den Namen eines Fußballspielers (der Angreifer wird das nie erraten!);

... alle Reduzieren Sie die Entropie. Es ist nicht einfach, Ihre Benutzer dazu zu bringen, echte Zufälligkeit zu verwenden und das Ergebnis zu akzeptieren.

Dieselben Benutzer werden sich wahrscheinlich über den Aufwand beschweren, ein langes Kennwort einzugeben (wenn die Eingabe erfolgt) ein Smartphone beinhaltet, muss ich sagen, dass ich sie ganz verstehe). Ein unglücklicher Benutzer ist niemals eine gute Sache, da er nach Gegenmaßnahmen sucht, die ihm das Leben erleichtern, z. B. das Passwort in einer Datei zu behalten und es mit einer copy&paste zu "tippen". Benutzer können auf diese Weise oft überraschend kreativ sein. Daher neigen lange Passwörter aus Sicherheitsgründen zu Fehlzündungen.

Kommentare sind nicht für eine ausführliche Diskussion gedacht. Diese Konversation wurde [in den Chat verschoben] (http://chat.stackexchange.com/rooms/30766/discussion-on-answer-by-thomas-pornin-xkcd-936-short-complex-password-or-long) .
Eine entscheidende Sache, von der ich glaube, dass diese Antwort fehlt, ist die Erwähnung von Wörterbuchangriffen.Es mag für jeden, der sich mit diesem Thema auskennt, offensichtlich sein, dass Wörterbuchangriffe bei der Entropieberechnung berücksichtigt werden, aber jedes Mal, wenn ich jemanden diesen xkcd-Streifen kritisieren hörte, liegt dies daran, dass der Autor nur Brute-Force-Angriffe betrachtet und dass dies real istDer Angreifer kann einen komplexeren Wörterbuchangriff verwenden.Das Denken dort ist falsch, aber ich denke, Wörterbuchangriffe müssen erwähnt werden, nur um die Neinsager zu sagen und die Verwirrung hier zu beseitigen.
Ein Fehler hier: Eine Folge von 4 zufällig ausgewählten Wörtern aus Ihrem Wörterbuch ... ist auch eine Folge von Zeichen, die aus dem 26-Buchstaben-Alphabet ausgewählt wurden ... und ihre Entropie muss auch in dieser Hinsicht gesehen werden.Daher muss die Gesamtzahl der Buchstaben in der Zeichenfolge so sein, dass sie die Entropie aus Sicht eines 'Word'-POV nicht verringern.
@Score_Under Im Gegenteil, diese Antwort setzt einen Wörterbuchangriff voraus, ebenso wie der Comic.
Ich finde es toll, wie Sie und AviD die Antworten des anderen miteinander verknüpft haben.
@NH [Es passiert.] (Https://xkcd.com/978/)
@ARi Unter Verwendung der von Ihnen erwähnten Brute-Force-Methode und unter der Annahme, dass Sie mindestens vier Wörter mit 5 Buchstaben verwenden, hätte die zweite Methode mindestens [112,4 Bit] (https://www.wolframalpha.com/input/?i=log2 ()(5 * 4)% 5E26)) der Entropie.(Die Verwendung eines Wörterbuchangriffs reduziert ihn wie gezeigt auf 44 Bit.) Dies setzt natürlich voraus, dass der Angreifer die Länge des Kennworts kennt, was es ein wenig optimistisch macht.
@Score_Under Siehe oben für die Brute-Force-Methode.(Ich habe es zufällig entdeckt.)
@ARi Sind Sie sicher, dass es sich um eine aus dem Alphabet ausgewählte Zeichenfolge handelt, die die Entropie erhöht?ist es nicht speziell NICHT das?Ich weiß, was du meinst: Es ist eine Folge von Zeichen, aber es ist keine Folge von * zufälligen * Zeichen.Die Stärke ist nicht 26 ^ 25.
"Es gibt nur so viel Entropie, dass Sie in 5 Zeichen passen können."- Unicode definiert> 100.000 Zeichen und gibt einem Zeichen eine ähnliche Entropie wie ein englisches Wörterbuchwort (~ 17 Bit).5 Zeichen zufälliger Unicode haben mehr Entropie (~ 85 Bit) als 6 Wörter Diceware (~ 78 Bit).Bei einigen Geräten ist die Eingabe jedoch schwieriger.
@LukeSawczak Genau!Das sagt Score_Under ... Bitte verwenden Sie einfach den Ausdruck "Wörterbuchangriff", um noch deutlicher zu werden.Es ist wirklich leicht zu glauben, dass die Berechnungen auf Charakter-für-Charakter-Brute-Forcing basieren.
WRT das Smartphone-Ding, ich gebe an, dass das Passwort vom Typ 'korrektes Pferd' einfacher einzugeben sein wird als das Troubadour-Passwort, weil * Sie nicht bei jedem zweiten Buchstaben zwischen Klein-, Groß-, Groß- und Kleinbuchstaben, Zahlen und Symbolen wechseln müssen *.Und als Bonus verringert es auch die Wahrscheinlichkeit von Punktfehlern erheblich, da es sich um Wörter handelt, die Sie buchstabieren können, sodass Ihr Muskelgedächtnis Fehler, die Sie machen, auch dann korrekt erkennt, wenn Sie nicht sehen können, was Sie eingeben.
Wird 'Troubador' nicht mit einem 'Unser' geschrieben?Ist 'du' zu 'o' eine Substitution?Wenn nicht, wurde 1 Buchstabe gelöscht und nicht berücksichtigt.
Jeff Atwood
2011-08-11 04:34:29 UTC
view on stackexchange narkive permalink

Die beiden Passwörter, basierend auf der Passwortstärkeprüfung von rumkin.com:

Tr0ub4dor&3

  • Länge: 11
  • Stärke: Angemessen - Dieses Kennwort ist kryptografisch ziemlich sicher, und erfahrene Hacker benötigen möglicherweise eine gute Rechenleistung, um es zu knacken. (Hängt stark von der Implementierung ab!)
  • Entropie: 51,8 Bit
  • Zeichensatzgröße: 72 Zeichen
/ blockquote>

und

richtige Heftklammer für Pferdebatterien

  • Länge: 28
  • Stärke: Stark - Dieses Passwort ist normalerweise gut genug, um vertrauliche Informationen wie Finanzunterlagen sicher zu schützen.
  • Entropie: 104,2 Bit
  • Zeichensatzgröße: 27 Zeichen

Es ist sicher richtig, dass die Länge bei sonst gleichen Bedingungen zu sehr starken Passwörtern führt - und wir sehen, dass dies hier bestätigt wird.

Auch wenn die einzelnen Zeichen alle auf [az] , der Exponent, der in "Wir haben ein weiteres Kleinbuchstaben hinzugefügt, also erneut mit 26 multiplizieren " impliziert, dominiert tendenziell die Ergebnisse.

Mit anderen Worten: 72 11 sup> < 27 28 sup>.

Nun, was nicht klar angesprochen wird:

  1. Werden diese Passwörter müssen manuell eingegeben werden? A. Und wenn ja, wie schwierig ist es mechanisch, jedes Zeichen des Passworts einzugeben? Auf einer Tastatur ist es einfach, aber auf einem Smartphone oder einer Konsole ... nicht so sehr.

  2. Wie einfach ist es, diese Passwörter zu merken ?

  3. Wie komplex sind die Passwortangriffe? Mit anderen Worten, werden sie tatsächlich gemeinsame Schemata wie "durch Leerzeichen getrennte Wörterbuchwörter" oder "einen vollständigen Satz mit Interpunktion" oder "leet-speak numb3r-Substitution" versuchen, wie dies durch xkcd impliziert wird? Entscheidend ist, dass XKCD auf diese Weise die Halbierung der Entropie des ersten Kennworts rechtfertigt!

  4. ol>

    Punkt 3 ist fast unbeantwortbar und ich persönlich halte dies in der Praxis für höchst unwahrscheinlich. Ich gehe davon aus, dass es die ganze Zeit über brutale Gewalt sein wird, um die niedrig hängenden Früchte zu bekommen, und der Rest wird ignoriert. Wenn es keine niedrig hängenden Passwortfrüchte gibt (und oh, es gibt immer ), werden sie einfach zum nächsten potenziellen Opferdienst weitergeleitet.

    Deshalb sage ich Der Cartoon ist in Bezug auf seine Mathematik materiell genau, aber die gottähnlichen vorausschauenden Passwortangriffe, die er impliziert, sind größtenteils ein Mythos. Was bedeutet, IMHO, dass diese beiden spezifischen Passwörter in der Praxis eine Art Waschung sind und einen ähnlichen Schutz bieten würden.

@Jeff, Diese Antwort ist fehlerhaft. Sie verlassen sich bei der Schätzung der Passwortentropie auf Rumpkin, aber die Schätzungen von Rumpkin sind anscheinend falsch. Schauen Sie sich den xkcd-Comic noch einmal an: Er zeigt visuell die Rechtfertigung für seine Entropieschätzung (genau das tun die kleinen Kästchen). Die Entropieschätzungen von xkcd sehen für mich ungefähr richtig aus, und Ihre Entropieschätzungen sehen falsch aus (zu optimistisch). Ich bin völlig anderer Meinung als Ihre Schlussfolgerung, und ich sehe nicht, woher Sie sie beziehen.
Kommentare sind nicht für eine ausführliche Diskussion gedacht. Diese Konversation wurde [in den Chat verschoben] (http://chat.stackexchange.com/rooms/30767/discussion-on-answer-by-jeff-atwood-xkcd-936-short-complex-password-or-long- d).
nealmcb
2011-08-11 04:28:31 UTC
view on stackexchange narkive permalink

Ich stimme zu, dass die Länge oft der Komplexität vorzuziehen ist. Aber ich denke, die Kontroverse dreht sich weniger darum, als vielmehr darum, wie viel Entropie Sie haben möchten. Der Comic sagt, dass ein "plausibler Angriff" 1000 Vermutungen / Sekunde beträgt:

"Plausibler Angriff auf einen schwachen Remote-Webdienst. Ja, das Knacken eines gestohlenen Hashs ist schneller, aber nicht der Durchschnitt Benutzer sollten sich Sorgen machen über "

Aber ich sehe eher einen Konsens darüber, dass Website-Betreiber ihre Hash-Datenbanken im Laufe der Zeit nicht vor Angreifern schützen können, daher sollten wir die Passwörter und Hash-Algorithmen so entwickeln Widerstehen Sie dem Diebstahl der Hashes für Offline-Angriffe. Und ein Offline-Angriff kann massiv sein, wie unter Wie man Passwörter sicher hasht?

beschrieben. Dies macht das Problem noch schwieriger, und Websites sollten wirklich Optionen prüfen, die nicht nur von Benutzern verlangt werden Merken Sie sich ihre eigenen Passwörter für jede Website, z über OpenID und OAuth. Auf diese Weise kann der Benutzer eine gute Authentifizierungsmethode (möglicherweise sogar mit einem Hardware-Token) erhalten und diese für den Webzugriff nutzen.

Ein gutes Passwort-Hashing kann jedoch auch über gute Algorithmen, etwas mehr Länge und Lesezeichen-Tools. Verwenden Sie die unter der obigen Frage beschriebenen Techniken auf dem Server (z. B. bcrypt, scrypt oder PBKDF2) und die Hinweise unter Gibt es eine Methode zum Generieren von standortspezifischen Kennwörtern, die in meinem eigenen Kopf ausgeführt werden können? zur Verwendung von SuperGenPass (oder SuperChromePass) auf Benutzer- / Client-Seite.

Interessant, daher bedeutet dies aus Sicht des Benutzers, dass die Wahl des Passworts - abgesehen von Hirnschäden vom Typ "Passwort1" - fast irrelevant ist!
Richtig, es kommt darauf an, was die Bedrohung ist. Ich kann einfach anfangen, Risiko = Bedrohung x Verwundbarkeit x Gefährdung für jede Frage zu schreiben. Und für Thomas sind das mehrdimensionale produktübergreifende Operationen, und ich gehe von einem rechtshändigen Koordinatensystem im euklidischen Raum aus.
@jeff Überhaupt nicht. Das für supergenpass verwendete Hauptkennwort sollte immer noch gut sein, und Sie sollten auch das "Stealth" -Kennwort und mehr als 10 Zeichenkennwörter über die Option "Benutzerdefiniert" in Ihrem eigenen Javascript verwenden. Da Sie wie üblich davon ausgehen, dass der Angreifer möglicherweise Supergenpass-basierte Kennwörter ausprobiert, z. Vielleicht, weil sie wissen, dass Sie es benutzen. Der Benutzer muss sich jedoch nur ein gutes Passwort merken.
Sie benötigen kein sicheres Passwort für die Website. Erzwingen Sie einfach eine Verzögerung von 2 ^ Versuchen in Millisekunden zwischen zwei aufeinander folgenden Anmeldeversuchen oder blockieren Sie das Passwort nach 10 falschen Versuchen. 10.000 verschiedene Passwörter reichen für einen angemessenen Schutz aus, wenn wir nur eine Website schützen müssen.
@Elazar Leibovich: Der beschriebene Angriff (offline) wird gegen Ihre gefährdete Datenbank ausgeführt. Es wird nicht durch Ihre Verzögerungen eingeschränkt. Außerdem führen Sie eine DDOS-Methode ein.
@MSalter, Wenn Sie befürchten, dass Ihre Datenbank gelegentlich kompromittiert wird, zwingen Sie die Benutzer, ihr Kennwort jeden Monat zu ändern. Wenn sie ein sehr kurzes Passwort verwenden, stört es sie nicht so sehr. bcrypt kann auch dazu beitragen, Passwörter mit niedriger Entropie zu schützen. Übrigens, wenn Ihre Datenbank zu häufig leckt, ist das Umkehren der Hashes die geringste Sorge Ihrer Benutzer ...
@Elazar Ich hatte in meinen verschiedenen Jobs Zugriff auf alle Arten von Datenbanken. In den meisten Fällen würde es niemandem auffallen, wenn ich eine Kopie in eine Datei kopieren und damit aussteigen würde, die kurzen, irrelevanten Passwörter, die Benutzer auf anderen Websites problemlos wiederverwendet haben, rückgängig machen und dann von dort aus fortfahren würde. Eine Datenbankkompromittierung durch einen externen Akteur ist nicht der einzige Grund für das ordnungsgemäße Hashing von Kennwörtern oder für Benutzer, die sichere Kennwörter auswählen.
@Ninefingers,, aber wenn niemand bemerken würde, dass Sie die Benutzertabelle löschen, würde niemand bemerken, dass Sie den Benutzer-Hash für einige Stunden geändert oder seine persönlichen Informationen gelöscht haben. Solange der Maulwurf dort arbeitet, sind Ihre Daten gefährdet. Wenn Sie dort aufhören zu arbeiten, ändert der Benutzer sein Passwort. Und wie bereits erwähnt, ist das Umkehren eines guten Hash-Schemas nicht trivial. Unabhängig von schwachen Passwörtern.
@elazar Sie ignorieren die Unannehmlichkeiten für den Benutzer durch häufige Kennwortprobleme und den Schaden, der während des halben Monats entstanden ist, in dem der Angreifer Zugriff auf das Benutzerkonto hat, ganz zu schweigen von der längeren Zeit, in der der Angreifer Zugriff auf andere Konten hat, in denen Der Benutzer hat das Passwort erneut verwendet. Das Vermeiden von Passwörtern oder das Reduzieren der Anzahl eindeutiger Passwörter, mit denen ein Benutzer umgehen muss, kann in vielerlei Hinsicht hilfreich sein, einschließlich der Möglichkeit, sich auf eines oder einige wirklich gute zu konzentrieren.
`` @nealmcb @elazar es ist nicht nur eine bequeme Sache. Wenn Sie schwache oder starke Passwörter zulassen, verwenden die Benutzer Passwörter in Mustern wie "youtotallywouldnotguessthis01" und "youtotallywouldnotguessthis02". Wenn zusätzliche Dienste nicht dieselbe Einschränkung aufweisen, sind sie ebenfalls betroffen. Gutes Hashing ist daher entscheidend - Plan ist, wenn die Datenbank bereits kompromittiert ist. Obwohl Sie Recht haben, haben Sie wahrscheinlich größere Probleme, wenn Sie tatsächlich häufige Kompromisse eingehen.
@elazar - gemäß dem Punkt von nealmcb. Schauen Sie sich http://security.stackexchange.com/q/4704/665 an, in dem die Vor- und Nachteile kurzer / langer Kennwortablaufzeiten erläutert werden.
Wir werden auf absehbare Zeit immer noch Braindamage in Form von NTLM-Hashes ertragen müssen. Welche sind in LAN-Umgebung trivial zu schnüffeln. Alles im Namen der Abwärtskompatibilität!
Chris Cudmore
2011-08-11 21:32:03 UTC
view on stackexchange narkive permalink

Ich denke, die meisten Antworten hier verfehlen den Punkt. Der letzte Frame handelt von der Leichtigkeit des Auswendiglernen. Die richtige Heftklammer für Pferdebatterien (aus dem Speicher eingegeben !!) beseitigt die grundsätzliche Gefahr der Passwortsicherheit - Der Post-IT-Hinweis.

Mit dem ersten Passwort habe ich einen Post-IT-Hinweis in meiner Brieftasche (wenn ich schlau bin) oder in meiner Schreibtischschublade (wenn ich dumm bin), was ein großes Sicherheitsrisiko darstellt.

Nehmen wir an, dass die Passphrasenoption nur so sicher ist wie die Munged-Basiswortoption. Dann bin ich bereits besser dran, weil ich den menschlichen Fehler bei der Kennwortspeicherung beseitigt habe.

Selbst wenn ich die Passphrase aufschreiben würde, würde sie nicht wie ein Passwort aussehen. Es könnte eine Einkaufsliste sein - Brot Milch Eier Sirup. Aber 5t4ck3xCh4ng3 ist ganz offensichtlich ein Passwort. Wenn ich darauf stoßen würde, wäre es das erste, was ich versuchen würde.

Ich habe Probleme mit der ungeraden Reihenfolge der Wörter. Das Lustige ist, denke ich, das ENDGÜLTIGE Rahmenbild mit "Pferd: Das ist eine Batterieheftklammer. Ich: Richtig!" ist noch einfacher und leichter zu merken, da der eigentliche Satz so funktionieren würde. Und viel stärker ..
Vielleicht sollten wir nur grafische Passwörter einführen, bei denen Sie die Heftklammer für Pferd und Batterie im endgültigen Rahmenbild zeichnen müssen. ;-);
Absolut, wie ich auch in meiner Antwort sagte - bei der Passwortsicherheit geht es nicht * nur * um Entropie, sondern um den menschlichen Aspekt und darum, wie sich der Benutzer daran erinnert (oder nicht). Entropie ist absolut wichtig, aber das ist noch nicht das Ende der Geschichte.
Ein Post-It mit einem sehr komplexen Passwort zu haben, ist sicher besser als ein falsches Passwort zu speichern. Normalerweise schützen Sie sich vor Remote-Angriffen und nicht vor jemandem, der sich auf Ihrem Schreibtisch herumschleicht (dies ist ein Problem für die Bürosicherheit). Mit Post-its können Sie das Passwort auch leicht verschleiern oder leicht ändern ("jede 1 ist eine 2" oder das Passwort ist nur die Hälfte dessen, was geschrieben steht usw.), um es für andere nutzlos zu machen. Sie vereinfachen zu stark. (Ich habe auch gerade gemerkt, wie alt das ist, sorry, aber ich denke immer noch, dass es zutrifft)
6 Jahre später aus dem Gedächtnis - "Correct Horse Battery Staple".(Scrollen Sie nach oben und überprüfen Sie - JA!)
@pzkpfw Sie gehen davon aus, dass ein entfernter Angreifer wahrscheinlicher ist.Wie hoch ist jedoch die Wahrscheinlichkeit, dass ein Angreifer aus der Ferne mehr an Ihrem Passwort interessiert ist als (sagen wir) ein ärgerlicher Mitarbeiter?
@jpaugh der Punkt ist, dass wenn es um Sicherheit geht, es ein bekanntes Axiom ist, dass "physischer Zugriff = Spiel vorbei".Um sich vor Ihren Kollegen zu schützen, sind völlig andere Verfahren erforderlich (physische Sicherheit, Safes, Sperren usw.). Der Einfachheit halber sollten sich Diskussionen über Kennwörter auf Angreifer aus der Ferne konzentrieren, da Kennwörter normalerweise vor diesen geschützt sind.Das heißt nicht, dass Remote-Angriffe die einzigen Angriffe sind, die existieren, nur dass es sich um eine sehr breite Diskussion handelt.
@pzkpfw Die Verwendung eines Post-It ist eine grundlegende Verschiebung von "etwas, das Sie wissen" zu "etwas, das Sie haben".Es bricht 2FA.
Misha
2011-09-02 02:25:00 UTC
view on stackexchange narkive permalink

Um Avids ausgezeichnete Antwort zu ergänzen, lauten die anderen Schlüsselbotschaften des Comics:

  • Die geeignete Methode zur Berechnung der Entropie eines Algorithmus zur Kennwortgenerierung ist: Berechnen Sie die Entropie seiner Eingaben, nicht um die scheinbare Entropie seiner Ausgaben zu berechnen (wie es rumkin.com, grc.com usw. tun).
  • kleinere Algorithmusvariationen wie "1337-5p34k" -Substitutionen und "pre" / append punct &-Ziffern "fügen weniger Entropie hinzu, als die meisten Benutzer (oder Systemadministratoren) denken,
  • (subtiler) Passphrasenentropie hängt von der Größe der Wortliste (und der Anzahl der Wörter) ab, nicht von der Anzahl der Zeichen, kann aber dennoch bereitstellen leicht ausreichende Entropie zum Schutz vor "Generierungsalgorithmus-fähigen" Brute-Force-Angriffen

Zu diesen Nachrichten möchten wir möglicherweise Folgendes hinzufügen:

  • als Benutzer können Sie ' t Steuern Sie im Allgemeinen, ob der Website-Betreiber Salting, bcrypt / scrypt / PBKDF2 verwendet, seine Kennwort-Hashes sicher hält oder ob er überhaupt Kennwörter hasht - daher sollten Sie sich wahrscheinlich für passwo entscheiden rds, die wichtig sind, weil sie es nicht tun (z. Nehmen Sie 10 ^ 9 Vermutungen pro Sekunde an, wenn Sie Kennwörter / Phrasen dimensionieren, verwenden Sie keine Kennwörter wieder und verwenden Sie keine einfachen Techniken zum Anhängen des Site-Namens. Dies macht die Verwendung von LastPass / KeePass / Hashpass wahrscheinlich unvermeidlich.
  • Lange, komplizierte Wörter tragen nicht viel zur Entropie bei, es sei denn, Sie verwenden mehr als ein paar davon (es gibt nur ~ 500.000 Wörter auf Englisch, was nur 19 Bit entspricht - nur 8 Bit mehr als ein Wort aus Randalls 2048-Wort-Liste )
  • Die "zufälligen Wörter" müssen wirklich zufällig sein, damit dies funktioniert. Wenn Sie Songtexte / Filmzitate / Bibelverse auswählen, erhalten Sie eine viel geringere Entropie (z. B. gibt es selbst bei einer vollkommen zufälligen Auswahl nur 700.000 Wörter In der Bibel gibt es also nur ~ 4M Bibelphrasen mit 5 bis 10 Wörtern, was nur 22 Entropiebits entspricht.
Haben Sie gedacht, dass es aus der Bibel möglicherweise Dutzende verschiedener Übersetzungen gibt? King James, NIV, New American Standard, Strong's Konkordanz, die Liste geht weiter. Und das ist nur Englisch. Angenommen, einige Amerikaner kannten eine Reihe von Versen auf Klingonisch (gegebenenfalls mit geeigneten Akzenten). Die Kehrseite dieser Münze ist ebenfalls ein interessantes Konzept. Bibliotheken zum Knacken von Passwörtern können zu Repositories (außer Betrieb) allen Wissens werden, da Studienarbeiten, Nachrichtensendungen und alles andere in das College aufgenommen werden.
@killermist.[Das gibt es bereits.] (Https://libraryofbabel.info/bookmark.cgi?vodqkovajzfg,.p.oxnd182) (Suche nach Klingonisch unter dem Link)
dr jimbob
2011-08-11 10:10:26 UTC
view on stackexchange narkive permalink

Ich liebe xkcd und stimme seinem grundlegenden Punkt zu - Passphrasen eignen sich hervorragend zum Hinzufügen von Entropie, aber ich denke, er hat die Entropie beim ersten Passwort niedrig gesetzt.

Lassen Sie uns das durchgehen:

  • Zufälliges Wörterbuchwort. xkcd: 16 Bit, Me: 16 Bit. Ein zufälliges Wort aus einem Wörterbuch mit ~ 65000 Wörtern ist lg (65000) ~ 16. Sehr vernünftig
  • Hinzufügen von Groß- und Kleinschreibung. xkcd: 1 Bit, Me: 0 Bits (behandeln in allgemeinen Unterteilungen). 1 Bit bedeutet, dass es dort ist oder nicht - was für die Komplexität, die durch Hinzufügen einer Groß- und Kleinschreibung zu einem Kennwort hinzugefügt wird, sehr gering zu sein scheint - im Allgemeinen, wenn die Großschreibung zu einem Kennwort an einem zufälligen Ort erfolgt oder ich mir viele andere mögliche Großschreibungsschemata vorstellen kann (alles großschreiben) , den letzten Buchstaben groß schreiben). Ich werde dies mit allgemeinen Substitutionen gruppieren.
  • Allgemeine Substitutionen. xkcd: 3 Bit, Me: 13 Bit. Nur 8 Optionen für Leet sprechen Substitutionen, auch wenn sie nur manchmal verwendet werden? Ich kann mir durchschnittlich ~ 2 Möglichkeiten vorstellen, jeden Buchstaben zu ändern (wie a zu @ , 4 ; b zu 8 , 6 ; c bis (, [, < ) und fügen Sie das Original hinzu oder schreiben Sie den Buchstaben groß, dann für einen 9-Buchstaben Passwort, ich habe die Entropie um 18 erhöht (lg (4 ** 9) = 18), wenn ich zufällig jeden Buchstaben auswähle, um ihn zu ändern oder nicht. Dies ist jedoch zu hoch für dieses Passwort. Ein vernünftigerer Ansatz wäre Angenommen, ich habe zufällig 4 Buchstaben für "gemeinsame Substitutionen" ausgewählt (eine von zwei Leet-Optionen plus Großschreibung für drei Optionen für jeden zu ersetzenden Buchstaben). Dann wird lg (nCr (9,4) 3 * 4) ~ 13 Bit.

  • Hinzufügen von zwei zufälligen Zeichen '&3' am Ende. xkcd: 8 Bit, Me: 15 Bit. Ich betrachte es als zwei Zeichen an einer von ~ 4 Stellen (sagen Sie vor dem Wort, eines vor und eines nach, beide nach oder beide schlagen in die Mitte des Wortes). Ich werde auch nicht spezielle Zeichen in diesen beiden hinzugefügten Buchstaben enthalten lassen. Wenn Sie also ein Wörterbuch mit 88 Zeichen (56 Zeichen + 10 Ziffern plus 32 Symbole) annehmen, fügen Sie lg (4 * 80 ** 2) ~ 15 Entropiebits hinzu.

Ich habe also die Berechnung als nicht 16 + 2 + 2 + 8 = 28 Bit Entropie, sondern als 16 + 13 + 15 = 44 Bit sehr ähnlich zu seiner Passphrase.

Ich denke auch nicht, dass 3 Tage bei 1000 Vermutungen / Sek. "leicht" zu erraten sind oder der plausible Angriffsmechanismus. Ein Remote-Webdienst sollte einen Benutzer erkennen und verlangsamen, der innerhalb eines Tages mehr als 10000 Vermutungen für einen bestimmten Benutzer anstellt.

Viel wahrscheinlicher sind andere Angriffe (z. B. Schlüsselprotokollierer auf öffentlichen Computern, ein böswilliger Administrator bei einem Dienst, der Kennwörter protokolliert und wiederverwendet, Abhören, wenn SSL nicht verwendet wird, irgendwie Zugriff auf den Server (z. B. SQL) Injektion; Einbruch in den Serverraum; usw.)).

Ich verwende eine Passphrase, wenn dies erforderlich ist - z. B. starke Verschlüsselung (und nicht 44-Bit mehr wie 80-Bit - normalerweise 8-Wörter-Diceware-Passphrase plus zwei oder drei Modifikationen - z. B. ein Wort falsch schreiben oder ein Wort durch ein Nicht-Diceware-Wort ersetzen, das mit denselben zwei Buchstaben beginnt; z. B. wenn "Joghurt" aufgetaucht ist, ersetzen Sie es möglicherweise durch "Yomama"). Für Websites (kein Geld oder Sicherheitsberechtigungen) ist es mir egal, dass normalerweise triviale Passwörter verwendet werden.

Ich stelle fest, dass ich bei häufig verwendeten Passwörtern viel besser Passwörter eingeben kann als meine Passphrasen (was ärgerlich wird, wenn Sie einen Satz mit ~ 50 Zeichen einige Male neu eingeben müssen). Auch für Passwörter ziehe ich es oft vor, einen zufälligen Satz zu finden (wie einen zufälligen Liedtext - zu einem Lied, das niemand mit Ihnen assoziieren würde, das nicht besonders aussagekräftig ist) und ein Passwort zu finden, das auf den Wörtern basiert (wie manchmal den ersten Buchstaben verwenden; letzter Buchstabe oder ein Wort durch ein Symbol ersetzen usw.). Z.B. L ^ # g&B9y3r von "Laden Sie Waffen auf und bringen Sie Ihre" von Smells Like Teen Spirit.


TL; DR : Randall hat Recht, wenn Sie (a) Angenommen, Sie können Kennwörter drei Tage lang mit 1000 / s überprüfen, ohne sich zu verlangsamen, und (b) Sie können viele Annahmen über das Kennwort treffen: Auf der Grundlage eines seltenen Wörterbuchworts, das groß geschrieben wird, werden einige häufig ersetzte Buchstaben durch Leet ersetzt und hat ein Symbol und eine Nummer am Ende hinzugefügt. Wenn Sie die zulässigen Ersetzungen (wie ich) und die am Ende hinzugefügten Zeichen nur geringfügig verallgemeinern, erhalten Sie eine ähnliche Entropie wie die Passphrase.

Zusammenfassend sind beide wahrscheinlich für die meisten Zwecke mit einer geringen Bedrohungsstufe sicher. Sie sind durch andere Exploits viel anfälliger, was Randall wahrscheinlich [538] [ 792] zustimmen würde. Im Allgemeinen ist es gut, Kennwortanforderungen wie ein oberes / unteres / Symbol / eine Nummer zu haben, solange auch Passphrasen mit hoher Entropie zulässig sind. Erzwingen Sie zusätzliche Komplexität für kürzere Kennwörter, lassen Sie jedoch zu, dass mehr als ~ 20 Zeichen in Kleinbuchstaben geschrieben werden. Einige Benutzer wählen schlechte Passphrasen genauso wie schlechte Passwörter (wie "das macht Spaß", von dem idiotisch behauptet wird, dass es hier lächerlich sicher ist, oder wenn sie den Namen ihres Kindes oder ihre Lieblingssportmannschaft verwenden). Das Erfordernis von Sonderzeichen kann das Erraten leicht trivial machen (etwa um den Faktor 100-1000 - das Ändern eines Passworts von 10 wahrscheinlichen Vermutungen auf 10000 ist sehr wichtig). Sicher, es wird keinen Bot in einem schwachen Webdienst verhindern, der Tausende von fehlerhaften Anmeldeversuchen pro Sekunde zulässt, aber es wird eine zusätzliche Sicherheitsstufe erzwungen, die die Bemühungen auf Websites behindern würde, die fehlerhafte Anmeldungen einschränken, oder das ungekünstelte manuelle Erraten das Passwort. So ähnlich wie ein normales 5-poliges Hausschloss grundsätzlich unsicher ist, da jeder lernen kann, es in wenigen Minuten zu öffnen (oder das Glasfenster zu zerbrechen); In der Praxis ist das Verschließen Ihrer Tür jedoch gut, da es eine gewisse Sicherheit gegen Unkomplizierte bietet, die kein Werkzeug zur Hand haben (und das Brechen von Fenstern birgt die Gefahr, andere zu alarmieren).

"Ein Remote-Webdienst sollte einen Benutzer erkennen und verlangsamen, der innerhalb eines Tages mehr als 10000 Vermutungen für einen bestimmten Benutzer anstellt." <- Beachten Sie, dass auf dem Streifen "Unsicherer Webdienst" steht. Natürlich verlangsamt ein sicherer Webservice die Dinge. Nicht alle Webservices sind jedoch sicher.
Der Comic sagt, dass all diese Dinge, die die Entropie erhöhen könnten, von Benutzern dumm gemacht werden (nur Großbuchstaben großschreiben; ein Wort verwenden und nur Zufallszahl und Symbol am Ende hinzufügen; usw.).
@DanBeale: Wenn Sie den Benutzern nicht vertrauen, dass sie ein Kennwort auf angemessen zufällige Weise erstellen, wie vertrauen Sie ihnen, dass sie eine Passphrase auf angemessen zufällige Weise erstellen? "das macht spaß" oder "lass mich rein" oder "flauschig ist geschwollen".
@Billy ONeal: Ich habe den unsicheren Webdienstteil gelesen, denke aber, dass er irrelevant ist. Die meisten Dienste, in die es sich zu hacken lohnt (Banken, wichtige E-Mail-Konten, Hauptverkäufer (Amazon) usw.), sollten eine grundlegende Anmeldedrosselung durchführen. http://stackoverflow.com/questions/549/the-definitive-guide-to-forms-based-website-authentication/477578#477578 Unsichere Webdienste werden dies nicht tun. Andererseits sollten Sie unsicheren Webdiensten wahrscheinlich sowieso keine Informationen geben - sie speichern möglicherweise Ihr Passwort im Klartext auf einem Computer mit bekannten bekannten Exploits, deren Knacken weniger als 3 Tage dauern würde.
@Billy ONeal: Wenn Sie nicht etwas getan haben, um Sie zu einem bestimmten Ziel zu machen, wird niemand 300 Millionen Versuche über das Internet unternehmen, um Ihre Passphrase für Ihr Login zu erhalten. Nach einigen Minuten der Versuche wechseln sie zum nächsten Benutzernamen und versuchen, niedrig hängende Früchte zu bekommen. (Es sei denn natürlich, es handelt sich um Offline-Hacking. In diesem Fall sind 28-Bit und 44-Bit für echte Versuche unsicher.)
@dr jimbob: Ich nicht. Auf dieser Seite sehen wir einen Benutzer, der sagt, dass er eine Diceware-Passphrase generiert, diese jedoch einige Male würfelt, um sich die Passphrase leichter merken zu können. Also, i: Generieren Sie die Phrasen und drucken Sie sie auf 50-Dollar-Scheinen aus.
@DanBeale Ich denke, der Punkt ist, dass (einige) Benutzer immer das Minimum tun, das von ihnen verlangt wird, und dass Dienste, die Benutzer zwingen, ein "starkes" Passwort mit mindestens einer Zahl, einem Großbuchstaben, einem Satzzeichen usw. zu verwenden, tatsächlich sind kontraproduktiv (obwohl sie für das Management wirklich gut aussehen!)
@RoundTower - Willkommen bei SecuritySE! Genau; Ich habe dasselbe in einem anderen Kommentar oben gesagt. Richtlinien zum Erzwingen "sicherer" Passwörter kommen in einigen Fällen dem Sicherheitstheater nahe.
DanBeale
2011-08-11 15:12:43 UTC
view on stackexchange narkive permalink

Wenn wir uns den XKCD-Comic und Beispiele für Passwörter aus der realen Welt ansehen, sehen wir, dass die meisten Benutzer Passwörter haben, die viel schwächer sind als das XKCD-Beispiel.

Eine Reihe von Benutzern wird genau wie das erste Panel vorgehen sagt - sie nehmen ein Wörterbuchwort, schreiben den ersten Buchstaben groß, ersetzen ihn sanft und fügen am Ende eine Zahl und ein Symbol hinzu. Das ist ziemlich schlecht, besonders wenn sie dieses Passwort wiederverwenden (weil sie denken, dass es stark ist) oder wenn ihr Konto Privilegien hat.

Wie in den Kommentaren erwähnt, ist Diceware eine gute Möglichkeit, eine Passphrase zu generieren. Ich würde gerne die einfach zu lesende Version einer formalen Analyse von Diceware sehen. (Ich vermute, dass Diceware besser ist als eine Reihe anderer Systeme zur Kennwortgenerierung, selbst wenn der Angreifer über Ihr Wörterbuch verfügt und weiß, dass Ihre Passphrase 5 oder 6 Wörter lang ist.

Aber unabhängig davon, welches Kennwort sie haben, viele Benutzer können überredet werden, den Wert auf einen bekannten Wert zu ändern:

http://passwordresearch.com/stories/story72.html

Während Bei einer Bewertung der Computersicherheit konnten Prüfer 35 IRS-Manager und -Mitarbeiter davon überzeugen, ihnen ihren Benutzernamen mitzuteilen und ihr Kennwort auf einen bekannten Wert zu ändern. Prüfer gaben sich als Mitarbeiter der IRS-Informationstechnologie aus, die versuchten, ein Netzwerkproblem zu beheben.

gutes altes Social Engineering ... der ewige Hack. http://www.codinghorror.com/blog/2007/05/phishing-the-forever-hack.html
Entropy misst im Wesentlichen die Anzahl der möglichen Passwörter, die von dem Schema zugelassen werden, mit dem Sie Ihr Passwort generiert haben. Dazu verwenden Sie den Basis-2-Logarithmus der Anzahl der von Ihrem Schema zugelassenen Kennwörter. Wenn Ihr Schema ~ 2 ^ 10 = 1024 Passwörter zulässt, hat es 10 Entropiebits; Jedes zusätzliche Bit verdoppelt die Anzahl der zulässigen Passwörter und die Zeit für das Brute-Force-Raten. Ok, wenn Ihre Diceware-Passphrase durch Würfeln von 5 sechsseitigen Würfeln generiert wird (das Wörterbuch enthält 6 ^ 5 = 7776 Wörter), fügt jedes Wort 13 Entropiebits hinzu (log (6 ^ 5) / log (2) = 12,9 ). Daher wären 4 Wörter 52 Bit.
Und für weitere Fragen: http://world.std.com/~reinhold/dicewarefaq.html
Ich bin mir nicht sicher, warum Sie eine "formale" Analyse von Diceware wünschen. Das Konzept ist einfach und funktioniert. Es ist keine ausgefallene Mathematik erforderlich. Sein Wörterbuch enthält fast 8000 (= 2 ^ 13) Wörter, sodass eine zufällige Passphrase mit vier Wörtern ungefähr 52 Entropiebits enthält (dh es gibt ungefähr 2 ^ 52 mögliche Passphrasen, die alle gleich wahrscheinlich sind, dh ein Angreifer müsste dies tun Versuchen Sie etwa 2 ^ 52 Vermutungen, um Ihre Passphrase zu finden.
@D.W. Diceware ist gut, aber die Benutzer sind schlecht. Auf dieser Seite gibt es einen Kommentar von jemandem, der sagt, dass er mehr als einmal würfelt, um eine unvergessliche Passphrase zu erhalten. Also, wenn die Sätze den Benutzern gegeben werden, ist es in Ordnung, aber was passiert, wenn Benutzer Diceware selbst verwenden dürfen? Wie viele Re-Rolls? Welche diceware diktioary Wörter sind am wenigsten / am beliebtesten?
Eine nützliche Analyse wäre zu sehen, wie viele dieser 2 ^ 52 Passphrasen von Benutzern immer als nicht leicht zu merken eingestuft werden. Dies kann den Platz erheblich reduzieren.
Ein paarmaliges erneutes Rollen von @DanBeale, schadet der Entropie nicht wesentlich. (Wenn Sie bis zu viermal neu rollen, beträgt die Abnahme der Entropie höchstens 2 Bit, von 52 Bit auf 50 Bit. Keine große Sache.) Im Großen und Ganzen ist es üblich, erneut zu rollen, um eine einprägsame Passphrase zu finden wahrscheinlich positiv, da Passphrasen dadurch einprägsamer werden und somit die Wahrscheinlichkeit steigt, dass Benutzer das Diceware-Schema verwenden / weiterhin verwenden. Wie Sie sagen, ist die größte Herausforderung die Benutzerfreundlichkeit. Dafür ist eine Usability-Studie erforderlich, keine formale mathematische Analyse.
@D.W. - Danke für die Information. Es ist beruhigend zu wissen, dass ein oder zwei Wiederholungen in Ordnung sind.
@DanBeale: verringert die Entropie sogar um das 16-fache, indem es die Entropie um 4 Bit von 52 auf 48 verringert. Sie sind immer noch wenige Größenordnungen besser als Passwörter mit 33 t.
wisty
2011-08-11 19:22:24 UTC
view on stackexchange narkive permalink

Das Problem ist leider immer noch ein menschliches.

Wird es sicherer sein, Benutzer zu alphanumerischen + Interpunktionskennwörtern zu bewegen, oder zu längeren Kennwörtern?

Wenn Sie sie dem Benutzer Alpha mitteilen + Zahlen, sie schreiben ihren Namen + Geburtstag. Wenn Sie ihnen sagen, dass sie auch Interpunktion verwenden sollen, ersetzen sie ein "a" durch "@" oder etwas ähnlich Vorhersehbares.

Wenn Sie ihnen sagen, dass sie vier einfache Wörter verwenden, schreiben sie "i" liebe meine Mutter "," ich liebe deine Mutter "," Gott sei Dank, es ist Freitag "oder etwas anderes, das banal vorhersehbar ist.

Du kannst einfach nicht gewinnen. Der Vorteil von 4-Wort-Passwörtern besteht darin, dass sie sich diese merken können. Wenn Sie also Benutzer dazu zwingen, sichere Passwörter (die Sie generieren) zu verwenden, haben sie zumindest gewonnen. ' Sie müssen es nicht auf eine Haftnotiz schreiben oder sich das Passwort oder etwas anderes Dummes per E-Mail zusenden.

Was Sie jedoch übersehen haben, ist, dass der xkcd-Comic wahrscheinlich befürwortet hat, dass ein zufälliges Passwort mit vier Wörtern für den Benutzer generiert wird, indem zufällig aus einem Wörterbuch mit 2048 Wörtern ausgewählt wird, ohne den Benutzer zu bitten, vier beliebige Wörter auszuwählen. Dies mag nicht offensichtlich gewesen sein, wenn Sie nicht mit der Geschichte des Feldes vertraut sind, aber die Grundidee wurde zuvor von Kryptographen diskutiert.
Mike Hamburg
2011-08-12 01:02:13 UTC
view on stackexchange narkive permalink

Randall ist hier meistens richtig. Einige Ergänzungen:

Natürlich müssen Sie die Wörter zufällig auswählen. Die klassische Methode ist Diceware, bei der 5W6 gewürfelt wird, was fast 13 Entropiebits pro Wort ergibt. Die Wörter sind jedoch dunkler.

Es gibt möglicherweise 2048 gebräuchliche Wörter auf Englisch, aber keine 2048 kurze gebräuchliche Wörter in Englisch. Die Diceware-Liste (die 6 ^ 5 = 7776 Wörter mit weniger als 6 Buchstaben enthält) enthält einige ziemlich dunkle Dinge sowie Namen, Pluralformen, Zwei-Buchstaben-Kombinationen, zweistellige Kombinationen, 19xx usw., und ich glaube nicht Das obere Viertel davon wäre viel besser. Wenn Sie nur das oberste 2k-Wort auf Englisch nehmen, erhalten Sie Dinge wie "Multiplikation", die als Teil eines 4-Wort-Passworts etwas lang ist. Es würde mich also interessieren, Randalls vorgeschlagene Wortliste zu sehen.

Es gibt offensichtlichere Variationen von Passwörtern vom Typ "Tr0ub4dor&3" als von Passwörtern von Diceware, sodass die ersteren in der Praxis ein paar mehr Entropie enthalten . Nach meiner Erfahrung sind Passwörter vom Typ "Tr0ub4dor&3" nicht so schwer zu merken, wenn Sie sie häufig verwenden. In der Vergangenheit habe ich mehrere Kennwörter mit strings / dev / urandom generiert und hatte keine Probleme, sie als Anmeldekennwörter zu verwenden. Heute konnte ich Ihnen jedoch nicht sagen, welche der Buchstaben groß geschrieben wurden. Andererseits bin ich mir nicht sicher, ob ich einige meiner Diceware-Passwörter rezitieren könnte, ohne Homophone, Pluralisierung usw. zu verwechseln.

Wenn die Passwortdatenbank gestohlen wird, würde ein Stärker wie PBKDF2 ein Wort oder mehr hinzufügen auf die effektive Länge eines dieser Passwörter, aber viele Websites verwenden es nicht. 5 Wörter + eins für den Verstärker würden ungefähr 66 Bits ergeben, was wahrscheinlich zu groß für einen Regenbogentisch ist. Dies bringt Sie weit außerhalb der Reichweite von Gelegenheitsangreifern. Wenn Sie also nichts wirklich Wichtiges auf Ihrem Konto haben, sollte es Ihnen gut gehen.

Insgesamt sind Passwörter vom Typ Diceware ideal für Dinge, die Sie gelegentlich eingeben, aber nicht unbedingt jeden Tag. Wenn Sie jeden Tag ein Passwort verwenden, funktioniert Diceware, aber ein strings / dev / urandom Passwort ist kürzer und Sie sollten es sich trotzdem merken können. Wenn Sie sich selten anmelden, wählen Sie ein Passwort nach Ihren Wünschen aus, werfen Sie es in Ihren Passwort-Manager (den Sie auch für die am häufigsten verwendeten Passwörter verwenden sollten) und vergessen Sie es.

Wenn a Die Site weist einige merkwürdige Einschränkungen auf, z. B. "Keine Leerzeichen, mindestens ein Großbuchstabe und mindestens eine Zahl". Anschließend werden die Wörter mit 5s zwischen ihnen zusammengefügt und der erste Buchstabe eingeschlossen. Dies verliert die Epsilon-Entropie für Diceware und keine für Randalls Schema.

Ich denke, Sie überschätzen die Fähigkeit einer durchschnittlichen Person, sich zufällige Daten zu merken.
Für Ihre Passwortdatenbank sollten Sie sowieso ein Salz verwenden, damit Regenbogentabellen keinen Nutzen haben.
Die Beispielausgabe von "Strings -n 10 / dev / urandom" enthält Dinge wie "t! AF | r) WlB", "<^ p! * P, gvv" und "-WAWkG;]%> (". Are you *) wirklich * behaupten, dass Sie sich an eines davon erinnern können? Das "richtige Pferdebatterie-Grundbier" klingt für mich wie ein Gewinner und hat immer noch ungefähr die gleiche Entropie.
Die [Mnemonische Wortliste] (https://github.com/jasimmonsv/Mnemonic-Word-List) enthält 1626 Wörter (Entropie: 10,66 Bit / Wort) mit einer durchschnittlichen Länge von 5,76 Zeichen (4-7 Zeichen / Wort). Alle Wörter sind real, international erkennbar und phonetisch unterschiedlich. Als nicht-englischer Muttersprachler finde ich sie ziemlich leicht zu verstehen. Über Diceware: Ich verwende die Diceware-Methode mit finnischer Wortliste, um Passphrasen zu generieren, die ich jeden Tag mehrmals bei meiner Arbeit eingebe (die Länge ist für mich kein Problem). Die finnische Wortliste ist viel besser als das Original, da alle Wörter echt sind und es viel weniger Kuriositäten gibt.
sarnold
2011-08-12 12:51:40 UTC
view on stackexchange narkive permalink

Das Tool Openwall Linux pwqgen generiert Passwörter mit einer bestimmten Entropie in diesem Sinne.

Anstatt Leerzeichen zum Trennen von Wörtern zu verwenden, werden stattdessen Satzzeichen und Ziffern verwendet. Hier sind zehn Beispiele mit 49 Bit Entropie:

  Cruise! Locus! Frametehran! Commit6churchSeller7Fire3singSalt&Render4exportForget7Driver = TriedGreat5Noun + Khakihale8Clung&doseEgo $ Clinch $ Ohne Leerzeichen schwerer zu lesen, aber in den Jahren, in denen ich mit diesem Tool generierte Passwörter verwendet habe, war die Interpunktion nicht schwer zu merken. 
Danke für den Zeiger! Aber ich denke du hast da einen Tippfehler. Ich vermute, Sie stellen eine Liste mit 44 Bit Entropie bereit, nicht mit 64. Es werden 4-Wort-Phrasen mit 48 Bit generiert. Und für die Aufzeichnung über `für i in {26..81}; echo -n $ i ""; pwqgen random = $ i; done`: Bei 26 Bit hat es 2 Wortphrasen, bei 27 fügt es Interpunktionszeichen hinzu, bei 31 hat es 3 Wortphrasen, bei 40 Interpunktion, bei 48 hat es 4 Wortphrasen, bei 53 Interpunktion, bei 65 bewegt es sich zu 5 Wortphrasen mit einer Interpunktion von 66 bis zu 81 Bit. Scheint dort etwas seltsam.
Der [passwdqc-Quellcode] (http://cvsweb.openwall.com/cgi/cvsweb.cgi/Owl/packages/passwdqc/passwdqc/) enthüllt ein ** winziges Wörterbuch mit 4096 Wörtern **, was die wahre Bitentropie dieser Wörter bedeutet "64-Bit" -Beispiele sind ** tatsächlich 49,8 Bit **: "log" (4096 × 2 × 42 × 4096 × 2 × 42 × 4096 × 2) (2x für zufällig eingeschlossenen 1. Buchstaben, 42 druckbare Zeichen ohne Buchstaben auf einer en_US-Tastatur). [Diceware] (http://world.std.com/~reinhold/diceware.html) umfasst 7776 Wörter und ein Standardwörterbuch umfasst 100.000 Wörter. passwdqc würde 155k Wörter für 64 Bit Entropie benötigen. Siehe auch meine [pw-Entropietabelle] (https://security.stackexchange.com/a/93628/42391).
@AdamKatz, yikes. Ich habe immer angenommen, dass auf meinem System "/ usr / share / dict / words" verwendet wird, was ~ 100.000 Wörtern entspricht, was zu ~ 60 Bit Entropie für dieses Format geführt hätte. Ich werde meine Antwort ändern. Vielen Dank.
nullnvoid
2011-08-11 05:10:36 UTC
view on stackexchange narkive permalink

Ich bin kein Sicherheitsexperte, aber ich denke, hier liegt ein Fehler vor.

Der Punkt des Comics scheint darauf hinzudeuten, dass Sie durch Erhöhen der Länge des Passworts die Komplexität erhöhen.

Die Komplexität eines Passworts mit vier Wörtern wird tatsächlich erheblich reduziert. Im Wesentlichen haben Sie 8-11 halb zufällig ausgewählte Zeichen gegen 4 zufällig ausgewählte Wörter ausgetauscht. Die Länge der Passphrase ist weniger wichtig als die Anzahl der Wörter . Erforderlich ist lediglich, dass der Angreifer verschiedene Wortkombinationen aus einem Wörterbuch versucht. Verwendete Wörter sind wahrscheinlich ziemlich häufig, wenn sie in Erinnerung bleiben sollen, und sie sind wahrscheinlich kurz, wenn sie eingegeben werden müssen.

Wörterbuchangriffe werden bereits mit großer Wirkung eingesetzt. Wir verwenden normalerweise keine 260.000 Wörter. Wir kennen nur etwa 12.000 bis 20.000 Wörter. Von diesen verwenden wir normalerweise weniger als 8.000. Ich kann mir nicht vorstellen, dass normale Benutzer Passwörter erstellen, die lange und komplizierte Wörter zum Eingeben enthalten, wodurch die Teilmenge möglicher Wörter weiter reduziert wird. Unter der Annahme, dass jeder mit dieser Methode der Kennwortauswahl beginnen würde, würden Wörterbuchangriffe tatsächlich weitaus effektiver.

Nun kann eine Kombination aus beiden sicherer sein, obwohl dies dem Sinn der Übung widerspricht .

Wörterbuchangriffe werden bereits mit großer Wirkung eingesetzt. Der Punkt, den ich ansprechen wollte, war, dass die Länge nicht das Maß für die Komplexität in diesem System ist. Wie auch immer, wir verwenden normalerweise nicht 260.000 Wörter. Wir kennen nur etwa 12.000 bis 20.000 Wörter. Davon verwenden wir üblicherweise weniger als 8.000. Ich kann mir nicht vorstellen, dass normale Benutzer Passwörter erstellen, die lange und komplizierte Wörter enthalten, wodurch die Teilmenge der verwendeten Wörter weiter reduziert wird.
Für ein Wörterbuchwort werden 11 Entropiebits angenommen. Das entspricht 2000 Wörtern, viel weniger als 8 KB, die Sie zuvor erwähnt haben. Das Argument würde also immer noch gelten.
Diese Antwort ignoriert die in der XKCD-Analyse verwendeten Zahlen und ist daher völlig unbegründet!
* "Der Comic scheint darauf hinzudeuten, dass Sie durch Erhöhen der Länge des Passworts die Komplexität erhöhen." * - Nein, das sagt der Comic überhaupt nicht. Lesen Sie es noch einmal, diesmal genauer.
Ich denke, Sie verwechseln zwischen "Komplexität" und "Entropie". Der Punkt des Comics ist, dass die Passphrase * die Komplexität senkt * und gleichzeitig eine höhere * Entropie * bietet. Komplexität betrifft Menschen, nicht Computer - während Entropie die Bruteforce verhindert.
Ich stimme dieser Antwort voll und ganz zu. Wenn es üblich wäre, längere Passwörter aus längeren Wörtern zu erstellen, könnten die Angriffsmethoden für Wörterbücher leicht dafür optimiert werden.
Sie haben die Wahl zwischen 96 ^ NumOfChars oder 7776 ^ NumOfWords. (7776 ist die Wörterbuchgröße von Diceware.) 96 ^ 11 == gut, aber schwer zu merken. 7776 ^ 6 == besser und leichter zu merken.
Ich bin sicherlich kein Experte auf diesem Gebiet und bin Entropy noch nie begegnet. Ich stelle fest, dass einige Leute sagen "Ich denke, dass 11 Bits Entropie pro Wort ungefähr richtig klingen", aber ich habe nicht bemerkt, dass jemand die Berechnung erweitert hat. Hat jemand einen guten Einführungsartikel zur Berechnung der Entropie? Ich habe mir einige angesehen, die sich an Mathematikstudenten richteten.
nullnvoid, Ein Wörterbuch mit 2048 Wörtern enthält 2048 = 2 ^ 11 Wörter. Wenn Sie eine gleichmäßig zufällig auswählen, gibt es 2 ^ 11 Möglichkeiten. Somit 11 Bit Entropie. Ein Angreifer müsste ungefähr 2 ^ 11 Vermutungen anstellen, um Ihr Wort zu finden (durchschnittlich 2 ^ 10, im schlimmsten Fall 2 ^ 11). Weitere Details zu Entropieberechnungen finden Sie in anderen Antworten und Kommentaren auf dieser Seite.
@DanBeale Warum ist `7776 ^ 6`" besser "? Ist nicht "96 ^ 11 - 7776 ^ 6 = -214691526415214947860480> 0"?
@kizzx2 - ja. 96 ^ 11 ist kleiner als 7776 ^ 6. Daher ist ein zufälliges Passwort mit 11 Buchstaben, das aus 96 verschiedenen Zeichen ausgewählt wird, schwer zu verwenden, aber recht gut. Eine zufällige Passphrase von 6 Wörtern (ausgewählt aus einer Liste von 7776 Wörtern) ist einfach zu verwenden und stärker.
@nullnvoid Die Teilmenge der 10.000 Wörter, die Sie kennen, unterscheidet sich von der Menge, die ich kenne. Sie sind ein Venn-Diagramm - und da wir beide diese Site besuchen, gibt es wahrscheinlich mehr Überschneidungen als bei zwei zufällig ausgewählten Personen - aber sie sind nicht gleich. In dem Szenario, mit dem wir hier arbeiten, wird angenommen, dass der Angreifer nichts über das spezifische Ziel weiß.
@AviD Das andere, was das Antwortplakat zu vermissen schien, ist, dass Passwortprüfer nicht wirklich (solange sie nicht FUBAR sind) "zu kurz" oder "zu lang" Feedback geben und stattdessen einfach "Nein" liefern.
PearsonArtPhoto
2011-08-11 04:06:02 UTC
view on stackexchange narkive permalink

Beim Lesen des Kommentars habe ich einige Gedanken.

  1. Die Entropiezahl auf dem Passwort wird als ziemlich niedrig eingestuft. Zumindest sollten Sie weitere 1-3 Bits für Zeichensubstitutionen hinzufügen. In diesem Beispiel scheint die genaue Formel bekannt zu sein, was etwas unwahrscheinlich erscheint.
  2. Die Entropiezahl des längeren Passworts scheint mir korrekt zu sein.
  3. Das Basiswort scheint zu sein sei "Troubador", wenn ich die gebräuchlichen Substitutionen richtig entschlüssele. Ich denke nicht, dass dies ein gebräuchliches Wort ist, daher ist es etwas niedrig, die Entropie eines wörterbuchbasierten Wortes auf nur 11 Entropiebits zu beschränken. Ich vermute, dass es sich noch in einem Wörterbuch befindet, aber auf mindestens eine 15-Bit-Entropie oder eine Auswahl von 32K-Wörtern erweitert werden sollte. Das scheint ungefähr so ​​gut zu sein wie bei einem wörterbuchbasierten Angriff.
  4. ol>

    Es ist richtig, dass ein langes Passwort, das aus zufälligen Wörtern besteht, im Prinzip mindestens so gut ist wie ein Passwort als kurzes Passwort mit mehr Zeichen, aber die Wörter müssen zufällig sein. Wenn Sie anfangen, eine bekannte Phrase oder etwas zu zitieren, das ein Satz oder ein Teil einer Phrase sein könnte, wird die Entropie stark eingeschränkt.

Der xkcd-Comic geht davon aus, dass es ungefähr 8 häufig verwendete Substitutionen gibt, die ein Angreifer versuchen müsste (3 Bit Entropie). Sie scheinen zu argumentieren, dass es ungefähr 128-256 häufig verwendete Substitutionen gibt, die ein Angreifer wahrscheinlich versuchen müsste (7-8 Bit Entropie). Wo ist deine Rechtfertigung dafür? Persönlich denke ich, dass die Schätzung von xkcd besser ist als Ihre.
Die Rechtfertigung ist, dass Sie sie entweder verwenden können oder nicht. Wenn Sie o manchmal durch 0 ersetzen, ist dies 1 Bit Substitution. Wenn Sie beispielsweise * und - verwenden, sind dies 2 Substitutionsbits für jedes Mal, wenn Sie ein solches Zeichen finden, da es vier Kombinationen gibt. Ich denke, 1-2 nach Reflexion ist genauer und gibt ihm 4-5 Bits anstelle von 3.
Sie gehen davon aus, dass jedes Passwort 8 verschiedene Buchstaben enthält, die jeweils eine unabhängige Möglichkeit für Ersetzungen bieten. Ich gehe davon aus, dass dies bei den meisten Passwörtern nicht der Fall sein wird.
Zu Punkt 1: Wenn Sie davon ausgehen, dass ein Angreifer Ihr Kennwortschema nicht erraten kann, können Sie die angenommene Kennwortstärke tatsächlich stärken.A) Angreifer können Schemata besser erraten als Sie;b) obligatorische Passwortrichtlinien erleichtern das Erraten von Schemata;c) Sie müssten sich auch fragen, ob ein Angreifer die genaue Länge und das Wörterbuch der Passphrase kennt, damit diese auch stärker wird. Zu Punkt 3: Randall gewährte 'Troubadour' tatsächlich 16 Bit Entropie als ungewöhnliches Wort, verglichen mit nur 11 Bit für seine 'gemeinsamen Wörter'.
WBT
2015-11-02 19:30:51 UTC
view on stackexchange narkive permalink

In einem empirischen Test scheinen Passphrasen nicht so viel zu helfen, wie XKCD vermuten lässt: dl.acm.org/citation.cfm?id=2335356.2335366

Benutzer erstellen in der Regel leicht zu erratende Kennwörter, während vom System zugewiesene Kennwörter in der Regel schwer zu merken sind. Passphrasen, durch Leerzeichen getrennte Sätze von Wörtern in natürlicher Sprache, werden seit Jahrzehnten als sicher und verwendbar vorgeschlagen. In einer Online-Studie mit 1.476 Teilnehmern untersuchten wir die Verwendbarkeit von vom System zugewiesenen Passphrasen mit 3 und 4 Wörtern im Vergleich zu vom System zugewiesenen Passwörtern, die aus 5 bis 6 zufälligen Zeichen und vom System zugewiesenen aussprechbaren Passwörtern mit 8 Zeichen bestehen. Entgegen den Erwartungen wurden vom System zugewiesene Passphrasen in den von uns untersuchten Usability-Metriken ähnlich wie vom System zugewiesene Passwörter mit ähnlicher Entropie ausgeführt. Passphrasen und Passwörter wurden mit ähnlichen Raten vergessen, führten zu ähnlichen Schwierigkeitsgraden und Belästigungen der Benutzer und wurden beide von der Mehrheit der Teilnehmer niedergeschrieben. Die Eingabe von Passphrasen dauerte jedoch erheblich länger und die Teilnehmer scheinen eine Fehlerkorrektur zu erfordern, um Eingabefehlern entgegenzuwirken. Die Benutzerfreundlichkeit von Passphrasen schien nicht zuzunehmen, als wir das Wörterbuch verkleinerten, aus dem Wörter ausgewählt wurden, die Anzahl der Wörter in einer Passphrase reduzierten oder es Benutzern ermöglichten, die Reihenfolge der Wörter zu ändern.

[Die kostenlose Vollversion] (https://www.ece.cmu.edu/~lbauer/papers/2012/soups2012-passphrases.pdf) ist auf ihrer Website verfügbar.
Cyberherbalist
2011-08-12 01:49:56 UTC
view on stackexchange narkive permalink

Viele Antworten auf diese Frage werfen den offensichtlichen Punkt auf, dass selbst wenn Sie Benutzer bitten, mehrere durch Leerzeichen getrennte Wörter zu verwenden, zu viele Benutzer Wörter in "banalen" Phrasen auswählen, wie "Ich liebe meine Mutter". , die, wenn Cracker wüssten, dass solche einfachen Sätze gebräuchlich sind, schnell geknackt würden. Ich gehe davon aus, dass einige Cracker dies bereits tun - sie sind doch nicht dumm! Es ist jedoch nicht alles verloren.

Bei zu vielen Websites, mit denen ich Anmeldebeziehungen habe, muss ich mein Kennwort komplexer gestalten (unter Verwendung von leetspeakish und anderen Kombinationsanforderungen für Groß- / Kleinbuchstaben, Zahlen und Symbole). Sie erzwingen, dass meine Passwörter schwer zu merken sind.

Was wäre, wenn anstelle einer Komplexität eine Überprüfung der Passwortvalidierung durchgeführt würde, bei der zuerst ein erkanntes Passwortwörterbuch überprüft wurde, und sobald ein Wörterbuchangriff als Problem beseitigt wurde, würde dies der Fall sein Berechnen Sie die Stärke eines Bruteforce-Angriffs und fordern Sie nur, dass ein Kennwort einen Bruteforce-Angriff für eine Billion Jahre abwehren kann? In diesem Fall würde Tr0ub4dor&3 nicht bestehen - Steve Gibsons Suchraumrechner unter https://www.grc.com/haystack.htm sagt, dass er in nur 1,83 Milliarden Jahrhunderten brutal erzwungen werden könnte, aber "Wein gut kalt halten" könnte es für 1,43 Milliarden Billionen Jahrhunderte aushalten.

Was ich hier sagen möchte, ist, die Benutzer nicht mehr zu zwingen, bizarre Zeichenkombinationen zu entwickeln und ihre Passwörter tatsächlich gegen Wörterbuch und zu überprüfen Brute-Force-Angriffe. Ich denke, die Sicherheit könnte sich nur dadurch verbessern.

Oder zwingen Sie die Leute einfach dazu, Werkzeuge wie Keepass zu verwenden - erledigt die Arbeit hervorragend.
Willkommen bei securitySE! Ich bin versucht, -1 zu erwähnen, um GRC zu erwähnen. Aber du hast einen guten Punkt.
Heh. Und was genau ist mit GRC los? :-)
@Cyberherbalist, willkommen bei [security.se]! Leider wird Steve Gibson zumindest laut [attrition.org] (http://attrition.org/errata/charlatan/steve_gibson/) als ahnungslos und Scharlatan anerkannt ...
@AviD - spät darauf zurückkommen, aber selbst Mutter Teresa hat Hasser. Gibson entspricht vielleicht nicht den Standards einiger Leute, aber seine Arbeit hat mir tatsächlich bei einigen Gelegenheiten geholfen. Und SpinRite hat mir einmal ein Geld gespart, als es zählte. Leider ist irgendwann jeder veraltet und veraltet.
@Cyberherbalist Es geht nicht darum, Hasser zu haben, es geht darum, ein besserer Vermarkter zu sein als alles andere, auch wenn er die Wörter, die er wiederholt, nicht aus dem Zusammenhang heraus versteht oder sich insgesamt ausdenkt. Aber hier ist wirklich nicht der Ort für eine Diskussion über sein Fachwissen ...
@AviD: Zugegeben, das ist nicht der richtige Ort. Ich werde darauf hinweisen, dass ich das Feuer nicht angezündet habe. Aber genug gesagt schon.
user93353
2013-06-12 09:29:03 UTC
view on stackexchange narkive permalink

Bruce Scheiner liebt lange Passphrasen, weist aber auch seit vielen Jahren auf die praktischen Schwierigkeiten einer langen Passphrase hin. Passwörter werden bei der Eingabe nicht auf dem Bildschirm angezeigt. Auf dem Bildschirm wird pro Buchstabe ein Sternchen oder ein großer fetter schwarzer Punkt angezeigt. Selbst wenn Sie Passwörter mit 7 bis 8 Zeichen eingeben, fragen Sie sich gelegentlich in der Mitte, ob Sie sie richtig eingegeben haben. Sie drücken also alles zurück und beginnen von vorne. Gelegentlich vergessen wir, wo wir uns in der Mitte des Passworts befinden. & zählt die Anzahl der bereits eingegebenen Zeichen und vergleicht sie mental mit dem Passwort, um herauszufinden, wo wir uns befinden. Es wäre noch schwieriger, dies mit einer langen Passphrase zu tun, wenn sie nicht wiederholt wird. Ich denke, lange Passphrasen werden erst dann auftreten, wenn dieses Problem effektiv gelöst wurde.

Ich habe in den letzten Jahren ausschließlich "einfache" Passphare (wie in Kleinbuchstaben, tatsächlichen Wörtern) verwendet. Während ich mindestens 6 Mal am Tag andere eingebe, muss ich wegen eines Tippfehlers nicht mehr als einmal pro Woche die gesamte Passphrase zurücksetzen. Ich bin mir ziemlich sicher, dass dies bei jedem der Fall ist, der regelmäßig mit der Tastatur schreibt ...
Ich musste Ihr WLAN-Passwort ändern, da es zu komplex war, um es in ein iPhone einzugeben!
Ich frage mich, welche Sicherheitsauswirkungen es haben würde, wenn die Kennworteingabelogik prüft, ob ein Wort dupliziert ist, und wenn ein Kennwort nicht funktioniert, versuchen Sie es mit dem Kennwort, das sich aus dem Streichen eines doppelten Wortes und irgendetwas zwischen den Duplikaten ergibt ? Also würde "richtige Pferdebatterie-Pferdebatterie" in "richtige Pferdebatterie-Heftklammer" umgewandelt?
RobIII
2011-08-11 05:10:15 UTC
view on stackexchange narkive permalink

Ich stimme Jeff Atwood zu. Außerdem habe ich ein (nicht das ) Englisch-Wörterbuch genommen, das ich hier in MSSQL mit 266.166 Wörtern (und auch 160.086 deutschen und 138.946 niederländischen Wörtern) habe, und eine zufällige genommen Auswahl von 10 Wörtern für jede Sprache.

Dies sind die Ergebnisse für Englisch:

  1. kluges
  2. Wolframinium
  3. Muth
  4. unvulkanischer
  5. widersprüchlicher
  6. Desperadoismus
  7. unprätternatürlicher
  8. Placability
  9. Rekondensation
  10. Remi
  11. ol>

    Nehmen Sie nun eine beliebige Kombination von Wörtern, die Ihnen genügend Entropie verleihen, und Sie können loslegen. Aber wie Sie vielleicht an diesem Beispiel sehen können, ist es nicht sehr einfach, aus diesem Wordjumbo etwas zu machen, an das man sich leicht erinnern kann. Die Entropie nimmt also stark ab, wenn Sie versuchen, "verständliche (nicht korrekte oder logische) Sätze" zu erstellen.

    Der Vollständigkeit halber (zufällige) Ergebnisse für Deutsch und Niederländisch :

    Deutsch:

    1. torlos
    2. Realisierung
    3. hinterhaeltigsten
    4. anbruellend
    5. Orthograpie
    6. vielsilbigen
    7. lebensfaehig
    8. drang
    9. festgeklebtes
    10. Bauernführer
    11. ol >

      Niederländisch:

        spats licoude
      1. vergunningsaanvraag li
      2. eis
      3. ammoniakuitstoot
      4. onsentimenteel
      5. ebstand
      6. radiaalband
      7. profielschets
Dies hat kein technisches Argument und missversteht den xkcd-Vorschlag. Der xkcd-Vorschlag lautet * nicht *, 4 Wörter zufällig aus einem Wörterbuch mit 200.000 Wörtern auszuwählen. Vielmehr werden 4 Wörter zufällig aus einem kleineren Wörterbuch der 2000 häufigsten Wörter ausgewählt. Wenn Sie den Empfehlungen von xkcd * tatsächlich * folgen, werden Sie feststellen, dass die resultierenden Passphrasen leichter zu merken sind.
Die meisten der für Deutsch vorgeschlagenen Wörter sind sowieso nicht Teil eines echten Wörterbuchs. Mit "echt" meine ich die Art von Wörterbuch, an die gewöhnliche Leute denken, nicht die, die von Software zur Rechtschreibprüfung und zum Knacken von Passwörtern verwendet wird.
"Farblose grüne Ideen schlafen wütend." Chomsky.
@TRiG: Das ist die Kombination, die ich auf meinem Gepäck habe!
"Orthograpie" sollte eigentlich "Orthographie" sein. (Ich bin nicht sicher, ob Sie dies falsch eingegeben haben oder ob Ihr Wörterbuch diesen Fehler bereits enthält.)
Wir sind uns also einig: Deutsche brauchen zwei Wörter, der Rest von uns braucht vier Wörter? :) :)
@D.W. "_Rehr ist es, 4 Wörter zufällig aus einem kleineren Wörterbuch der 2000 häufigsten Wörter auszuwählen. _" Ich sehe das nirgendwo im Comic, noch im "Tooltip" im ursprünglichen xkcd-Comic? Auch: wie Verbessert ein kleinerer Zustand die Entropie (worum es im Comic geht)?
@PaŭloEbermann Ich habe keine Ahnung; Alle Wörter stammen aus einer zufälligen "Dictionary" -Datenbank, die ich herumliegen hatte. In meinem Kommentar geht es jedoch nicht um perfekte Rechtschreibung, sondern darum, nicht "einfach" leicht zu merkende "Sätze" erstellen zu können (unabhängig von Tippfehlern, die ich möglicherweise gemacht habe).
Entschuldigung für meinen Kommentar, es war nur ein bisschen lustig, dass Sie das Wort für "richtige Schreibweise" falsch geschrieben haben. Es bezieht sich nicht wirklich auf die Sicherheit Ihres Systems (obwohl Passphrasen mit der richtigen Schreibweise leichter zu merken sind, denke ich).
@user3992, ist ein bisschen subtil. Sie müssen den xkcd-Comic genau lesen und mit der Sicherheitsliteratur und früheren Arbeiten in diesem Bereich (z. B. Diceware) vertraut sein. Tipps zum Groken des xkcd-Comics: 1. Ein Panel sagt "vier zufällige gemeinsame Wörter". 2. Das nächste Feld sagt "44 Bit Entropie", was 11 Bit Entropie pro Wort impliziert - was wiederum darauf hindeutet, dass vorgeschlagen wird, jedes Wort zufällig aus einem Wörterbuch mit etwa 2000 gebräuchlichen Wörtern auszuwählen. (Kein Wörterbuch mit 266.000 Wörtern; das wären 72 Bit Entropie und nicht 44, wie im Comic angegeben.)
@D.W. Ah, das war so subtil, dass ich es verpasst habe! Vielen Dank für den Hinweis!
@RobIII merkt außerdem an, dass es bei "dem, worum es im Comic geht" NICHT * nur * um die Verbesserung der Entropie geht, sondern um den Kompromiss zwischen erhöhter Entropie und Einprägsamkeit (Benutzerfreundlichkeit) - und wie die typische Lösung ein Rückwärtskompromiss ist.
Jeff
2012-01-12 20:45:45 UTC
view on stackexchange narkive permalink

Ich habe mich auch über dieses Thema gewundert, und ich möchte es nicht aus philosophischer Sicht analysieren (wenn Benutzer ihre Passwörter aufschreiben, wird es zu etwas, das Sie haben, anstatt zu etwas, das Sie kennen ... 2-Faktor wird 1-Faktor), aber ein mathematischer und wissenschaftlicher Standpunkt.

Ich habe kürzlich eine GPU-Software zum Knacken von Passwörtern heruntergeladen, mit der ich herumspielen kann. Ich möchte diese beiden Passwörter damit knacken (da es mein neues Spielzeug ist) und herausfinden, welches besser ist.

Für eine Hypothese möchte ich auch eine mögliche Variation herauswerfen - den Angreifer Möglicherweise wissen Sie, dass Sie nur Wörter aus dem Wörterbuch verwenden und keine Symbole und Zahlen erzwingen (wodurch der Schlüsselraum verringert wird).

Szenario 1 b>

  - Angreifer weiß, dass Sie nur Wörterbuchwörter verwendet haben. (Schlüsselraum = 26 Buchstaben + 26 Großbuchstaben + 1 Leerzeichen = 53) .- Die Kennwortanforderung muss 4 Wörterbuchwörter mit einer Mindestanzahl von 20 Zeichen enthalten.  

Szenario 2 b>

  - Wie Szenario 1, außer dass der Angreifer nicht weiß, dass nur Wörterbuchwörter verwendet werden (Schlüsselraum erhöht sich).  

Gegen 2 Kontrollgruppen, bei denen Die zufälligen Passwörter enthalten 2 Zahlen, 2 Sonderzeichen und sind 16 Zeichen lang.

Wäre dies ein angemessener Test? Wenn nicht, lassen Sie es mich wissen und ich werde die Parameter bearbeiten.

Kein wirklich geeigneter Test; da das erste zufällige Passwort, das die GPU auswählt, sehr wohl das Passwort sein kann. Es gibt hier einen probabilistischen Charakter, der berücksichtigt werden müsste, damit dies funktioniert.
Ich denke, ein passenderer "Test" wäre nur zu zeigen, was länger ist, durch Mathematik?
Ich verstehe nicht, woher Sie diese Längenanforderungen haben. Sie sehen für mich nicht vernünftig aus. (Der Zufallseffekt kann leicht durch mehrmaliges Wiederholen des Tests kontrolliert werden.)
Dick99999
2013-10-15 18:13:18 UTC
view on stackexchange narkive permalink

Der XKCD-Comic zeigt nicht explizit, dass Passphrasen Trennsymbole zwischen den Wörtern enthalten können. Eine natürliche Wahl besteht darin, zwischen allen Wörtern dasselbe Symbol einzufügen. Wenn die App über eine Option zum Anzeigen des Passworts verfügt, kann die Phrase leicht rot sein. In der Theorie, die 5 Bit Stärke hinzufügt und auf 4 Bit herabgestuft wird, siehe Die "Troubador" -Methode zur Erklärung der Mathematik in diesem Comic

Die genaue Herabstufung hängt auch davon ab, wie einfach Es ist Sache eines Angreifers, das Symbol zu erraten oder zuerst bestimmte Trennsymbole auszuprobieren. Deshalb verwende ich 3 verschiedene Symbolsätze, um diese Art der Verstärkung zu berechnen. Satz 1: 13 Symbole aus den iPhone-Nummernsymbolen, 31 Symbole für alle und ein spezieller Satz von 3 für die häufig verwendeten Trennzeichen: Leerzeichen - _

Ich verwende Folgendes für die Berechnung ( Excel-Notation, nur wenn ein Trennzeichen verwendet wird):

Stärke = >> siehe unten für eine Vereinfachung = log (NumWordsInCurrentDict * ((sepaClassSize ^ (SepratorLen) +1) * (NumWordsInCurrentDict) ^ ( nWordInPhrase-1)), 2)

4 Diceware-Wörter weisen die folgenden Stärken auf: Kein Trennzeichen: 51,7 Bit; Ein Leerzeichen: 53,3 Bit; und ein Trennzeichen von allen 31 Symbolen wie ^: 56,7 Bit

============= edit en edit2: Protokoll 2 vergessen, fest

Die vereinfachte Formel für die obige lautet: log (((sepaClassSize + 1) ^ SepratorLen) * (NumWordsInCurrentDict ^ numWordsInPhrase), 2)

Der XKCD-Comic zeigt umfangreiche Änderungs- / Ersetzungsoptionen für Kennwörter. Auf der Diceware Passphrase Home Page wird eine spezielle Modifikation erwähnt, die nicht im Comic-Passphrasen-Teil enthalten ist: Fügen Sie nur 1 zufälligen Buchstaben in nur 1 der Wörter der ausgewählten Phrase ein. Das würde weitere 10 Bit Entropie hinzufügen (siehe Abschnitt "Optionale Dinge, die Sie nicht wirklich wissen müssen")

Alois Mahdal
2015-07-25 05:01:44 UTC
view on stackexchange narkive permalink

Die meisten sind sich einig, dass die Pferdemethode in Bezug auf Mathematik überlegen ist - inwieweit es hauptsächlich um Einschränkungen wie die Einheitlichkeit der Auswahl geht oder um diese "leicht zu merkenden" oder "leicht zu tippenden" Sätze.

Fair genug, aber ich werde Ihnen einen Zaubertrick beibringen, wie Sie diese Einschränkungen ein bisschen weniger relevant machen können:

  1. Verwenden Sie die Horse-Methode als -Plattform zum Erstellen neuer Phrasen. Verwenden Sie die richtige Zufallsmethode, um die Wörter auszuwählen. Dies kann Ihnen einige harte Worte bringen, die Sie nie gehört haben und an die Sie sich nur schwer erinnern können, aber ...
  2. ol>

    Dies dient dazu, die Horse-Methode blind zu befolgen. Der Zaubertrick ist, dass Sie hier nicht aufhören . Wenn Sie keine verzweifelt langweilige und unkreative Person sind, können Sie einen großen Vorteil aus den nächsten Schritten ziehen.

    1. Nutzen Sie Ihr Gehirn. P. >

      Ich meine, denken Sie nicht nur, dass Ihr Gehirn völlig neue Wörter für Sie herausfurzt oder völlig neue Methoden, um die vorhandenen zu verzerren.

      Sie dürfen ( oder sogar ermutigt), einige Wörter in den Phrasen mit diesen zu ersetzen.

      Diese Regel gilt auch für alles, was ich von nun an schreibe: einfach goahead und die Methoden willkürlich ändern;)

    2. Verwenden Sie Ihre anderen Sprachen.

      Die meisten von uns sprechen mehr als eine Sprache. Mischen Sie sie nach Belieben.

      (In diesem Fall kann ein anderes Tastaturlayout verwendet werden, das in Ihrem Land verwendet wird. Im tschechischen Layout teilen sich beispielsweise Buchstaben mit diakritischen Zeichen Tasten mit Zahlen - die Zeile über dem alphabetischen Teil. Dadurch wird eine Zuordnung von Buchstaben und Zahlen erstellt, die den "traditionellen" L33T ergänzen oder ersetzen kann. Überlegen Sie, wie Sie davon profitieren können.

    3. Erfinden Sie Ihre eigenen Methoden.

      ... wie Sie die Phrase weiter verzerren können. Sie können die Methode für neue Kennwörter wiederverwenden. Dies hängt alles davon ab, wie komplex die Methode ist, die Sie erstellen werden - komplexer, komplexer wiederverwendbar, aber übertreiben Sie es nicht :)

    4. Machen Sie den Prozess Spaß!

      Das Generieren eines Passworts muss nicht langweilig sein. Je lustiger Sie es machen, desto wahrscheinlicher ist es, dass Sie sich tatsächlich an das Passwort erinnern.

      Aber verstehen Sie mich nicht falsch: Machen Sie es nicht lustig auf Kosten der Einzigartigkeit. Versuchen Sie, diese Art zu verwenden von lustig, was nur für dich lustig ist (frag dein Gehirn).

      (Oh und mach es nicht zu lustig - du willst nicht jedes Mal kichern und erröten, wenn du deine Passphrase tippst;))

    5. ol>

      Wenn es richtig gemacht wird, bietet jedes Bit der oben genannten Methode der Horse-Methode einen großen Vorteil.

Das menschliche Gehirn ist stark gegen Zufälligkeit und Muster voreingenommen, und wir sind einfach schrecklich darin, Zufälligkeit zu erzeugen oder zu verifizieren. Also nein, wenn der Mensch seine eigenen willkürlichen Wörter wählt, verbessert sich die Entropie einer wirklich zufälligen Passphrase nicht.
fwgx
2011-08-11 18:19:29 UTC
view on stackexchange narkive permalink

Ich denke, hier gibt es ein Problem mit dem XKCD-Comic. Es wird von einem Brute-Force-Angriff auf Ihr Passwort ausgegangen. Wenn Sie ein einzelnes Wörterbuchwort ausgewählt haben, können Sie es einfach im Wörterbuch angreifen, das ist eine Selbstverständlichkeit. Sie können in kurzer Zeit auch ein 8-stelliges Wort brutal erzwingen. So oder so ist es einfach.

Durch Erhöhen der Anzahl der Wörter wird zwar die Entropie erhöht, aber wenn Sie die Art des Angriffs ändern, ist dies nicht so gut wie ein Brute-Force-Angriff. d.h. wenn Ihr Cracker den Verdacht hat, dass Sie mehrere Wörterbuchwörter verwenden, verwendet er nur Wörterbuchwörter, die miteinander verkettet sind, und führt überhaupt keinen Brute-Force-Angriff durch.

Selbst wenn der Angreifer genau weiß, welche Liste von Wörtern Sie verwendet haben, ist es immer noch eine Menge Arbeit, herauszufinden, welche Wörter Sie in welcher Reihenfolge verwendet haben. Mit 2000 Wörtern im Wörterbuch und 4 Wörtern müssen 2000 ^ 4 = 1,6 * 10 ^ 12 Permutationen überprüft werden. Das sind 1,6 (US) Billionen! Mehr Wörter und / oder ein größeres Wörterbuch bieten noch bessere Chancen. Weitere Informationen finden Sie unter http://world.std.com/~reinhold/dicewarefaq.html#someoneknows
Sie verpassen den Punkt des Comics, es zählt nicht die Entropie für die gesamte Länge des Passworts, sondern nur für jedes Wort.
2000 ^ 4 Permutationen sind mit GPUs trivial, die * 10 Milliarden * MD5-Schlüssel pro Sekunde ausführen können. Wenn der Angreifer das Wörterbuch kennt und das Passwort aus 4 verketteten Kleinbuchstaben besteht, wird die maximale Bearbeitungszeit auf nur 1600 Sekunden reduziert!
@Andy, das war mein Punkt. Wenn Sie den Verdacht haben, dass das Passwort aus mehreren Wörtern besteht, müssen Sie keinen vollständigen Brute-Force-Angriff durchführen, der bei "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaab" usw. beginnt. Sie wählen einfach aus dem Wörterbuch. OK, es gibt also noch ein paar Möglichkeiten, aber es ist viel weniger als alle möglichen Buchstabenkombinationen.
Ja, jedes Wissen über das Passwort verringert die Sicherheit erheblich. 4 Wörter aus einem 2000-Wörter-Wörterbuch sind effektiv eine 4-stellige Zahl in der Basis 2000. Selbst wenn die Wörter "133t3d" sind, ist es genauso unsicher.
@Andy, las den Comic. Wie der Comic sagt: "... 1000 Vermutungen / Sek. (Plausibler Angriff auf einen schwachen Webdienst. Ja, das Knacken eines gestohlenen Hashs ist schneller, aber es ist nicht das, worüber sich der durchschnittliche Benutzer Sorgen machen sollte.)" Randall Munro hat dies bereits erwartet und widerlegte Ihren Kommentar zum Offline-Cracken gestohlener Passwort-Hashes.
DW, danke für die Erinnerung, obwohl ich denke, dass sogar 1000 Vermutungen / Sek. Optimistisch sind und schnell und Firewall bemerkt werden würden oder zumindest sollten. 2000 ^ 4-Kombinationen sollten bei dieser Häufigkeit mehr als ausreichend sein, selbst wenn das Kennwortschema bekannt ist.
"Ja, das Knacken eines gestohlenen Hashs ist schneller, aber der durchschnittliche Benutzer sollte sich darüber keine Sorgen machen." Vielleicht war das in '11 richtig, aber heute nicht.
Wenn Sie ein Wörterbuch mit 30.000 Wörtern haben, würde jedes zusätzliche zufällige Wort eine Entropie von 14,9 Bit hinzufügen. Fünf Wörter (5 x 14,9 = 74 Bit) wären für ein Offline-Konto in Ordnung. Drei Wörter reichen für ein Online-Konto aus, bei dem Bruce Force erkennbar ist.
yelvington
2011-08-11 05:56:09 UTC
view on stackexchange narkive permalink

Völlig falsch. Hier ist mehr als Mathe am Werk. Menschen, die Passwörter aus menschlicher Sprache erstellen! = Bots, die zufällige Zeichenfolgen aus Eimern mit Zeichen erstellen. Wenn Sie mit dieser Annahme beginnen, wird die Entropie als Faktor für die Zeit, die zum Knacken des Passworts erforderlich ist, radikal reduziert. Wie Don Corleone, der große Philosoph, sagte: Denken Sie wie die Menschen, die um Sie herum sind.

Wenn Sie den XKCD-Comic lesen, werden Sie feststellen, dass er vorschlägt, häufig verwendete Wörterbuchwörter zufällig auszuwählen (d. H. Von einem Bot). Die Entropie ist immer noch da, da sie zufällig aus einer Reihe von Tausenden von Möglichkeiten ausgewählt werden. Es sind einfach Möglichkeiten, die Menschen gut erkennen können.
Ja, das XKCD-System ist genauso schwach wie andere Ansätze, wenn Sie Benutzer das Kennwort auswählen lassen. Wenn Sie das Kennwort für Benutzer * generieren * (manchmal auch die Unternehmens-IT), ist der XKCD-Ansatz großartig, da sich der Benutzer mit größerer Wahrscheinlichkeit daran erinnert.
Andreas
2011-08-12 06:11:10 UTC
view on stackexchange narkive permalink

Wie einige Leute bereits sagten (also werde ich das nicht wiederholen), hängt es vom Mechanismus der verwendeten Brute-Force-Angriffe und Wörterbuchangriffe ab.

Zunächst der beste Weg Um einen Angreifer vom Angriff abzuhalten, wird das Ziel in erster Linie weggenommen. Auf keinem meiner Server wird SSH auf Port 22 ausgeführt, und die Root-Anmeldung ist in der sshd-Konfiguration meistens deaktiviert. Aber das ist nur ein Beispiel. Geben Sie den Benutzernamen nicht preis und Sie können sich viel Ärger ersparen.

Das ist die einfachste Methode: Vermeiden Sie Angriffe anderer, indem Sie sich verstecken :)

Also, für die Rest: Diejenigen, die den Benutzernamen tatsächlich erraten und finden Ihren Dienst, werden sehr häufige Brute-Force-Angriffe versuchen. Kurze Passwörter sind immer eine schlechte Idee, da kein Wörterbuch benötigt wird. Das Durchlaufen aller alphanumerischen Kombinationen in Klein- und Großbuchstaben sowie von allgemeinem „Salz“ wie Kommas, Semikolons usw. würde einige Tage dauern. Basierend auf meiner eigenen Erfahrung (hatte ein altes OpenBSD-Routing-Gerät eingerichtet, aber das Passwort des Internetproviders wurde geändert und ich hatte keinen physischen Zugriff auf das Gerät). Es stellte sich heraus, dass das Passwort [Vorname] [Nachname] [Nummer] einer Berühmtheit war.

Ich war neugierig und habe verschiedene Cracking-Tools ausprobiert. Ein namensbasierter hat nur sechs Stunden gebraucht, um dasselbe Passwort zu knacken. Vermutlich wurden gemeinsame Kombinationen aus Namen und Nummern durchlaufen.

Der Trick bei diesen Brute-Force-Angriffen besteht darin, zu wissen, womit Sie es zu tun haben. Ein Passwort, das auf etwas Persönlichem basiert, das mit Ihrer eigenen Methode verschlüsselt ist, ist immer noch vor den meisten Wörterbuchangriffen sicher und kann nur durch einen einfachen Brute-Force-Angriff erraten werden, der Jahre dauern würde, um alle Möglichkeiten zu durchlaufen. P. >

Geben Sie ein Beispiel: Mein Name ist Andreas, daher ist mein Passwort ziemlich sicher.

MyN4me, A-> PwKndSf

Laut Rumkin ist das ein bisschen sicher :) 87,1 Bit Entropie. Beeindruckend. Nicht schlecht für einen ersten Versuch. Ich kann mich tatsächlich daran erinnern, und die meisten Mechanismen werden nicht versuchen, diese Art von Passwort zu erraten, da es für keines der Systeme Sinn macht.

Entweder ist es kurz und komplex, wie L5q3CR , -F - das ist schwer zu merken, aber leicht zu erraten, oder es besteht aus Variationen tatsächlich existierender Wörter. Es ist eine menschliche Schwäche, sich selbst zu helfen, sich an Dinge zu erinnern oder sich für etwas wirklich Einfaches oder Gemeinsames zu entscheiden.

Ich weiß, das ist ein bisschen unangebracht, aber: wenn Sie kein werden wollen Wenn Sie Opfer eines Brute-Force-Angriffs sind, schließen Sie zuerst die meisten Türen ab oder noch besser: Entfernen / verstecken Sie die Türen :)

  • bieten Sie nicht die Anmeldemechanismen an, die Cracker erwarten, wenn Sie können
  • Schützen Sie Webdienste mit Clientauthentifizierung.
  • Wenn Sie völlig paranoid sind, filtern Sie den Zugriff auf Ihren Dienst auch nach der IP-Adresse.
  • sicher und vollständig paranoides Setup: (dies ist unfair gegenüber Crackern :))) Nach einem fehlgeschlagenen Kennwortversuch in den folgenden 5 Sekunden schlägt auch jeder folgende Versuch für denselben Benutzer (auch ein korrekter) fehl.

Wenn es jemandem gelingt, all das zu umgehen, haben Sie es trotzdem mit Profis zu tun :) Aber bewahren Sie Ihr Passwort sicher auf, indem Sie etwas Menschliches tun, das niemand erwartet und das kein Computer erraten oder vorhersagen kann: Machen Sie Ihr eigenes Ding, denken Sie daran dass dein eigenes Ding lange eno sein muss ugh, um die einfachen Angriffe zu vermeiden und sich größtenteils aus dem Wörterbuch herauszuhalten. Verwenden Sie etwas, das nur in IHREM Gehirn Sinn macht, und verteilen Sie es auf einige Sonderzeichen.

Für einen Cracker wird eine schnelle Methode zum Erraten eines Passworts nur angeboten, wenn Sie etwas Vorhersehbares tun, z. B. etwas Kurzes verwenden. Das ist leicht zu merken oder etwas, das aus gebräuchlichen Wörtern oder Buchstabenkombinationen besteht, die Sie in Wörterbüchern finden.

Halten Sie sich von diesen fern, und Sie können sich sogar an Rumkins-Berechnungen halten.

Leider ist Rumkin kein verlässlicher Richter für die Passwortstärke.
Ich verstecke mich nicht. Meine SSH-Ports sind auf 22. Wenn sich jemand innerhalb von 5 Minuten 10 Mal nicht bei einem Konto anmeldet, wird seine IP-Adresse mit IPTables abgeschirmt und eine Nachricht an den ISP gesendet, die ihn vor einem gefährdeten Computer in seinem Netzwerk warnt.
Korrektur: Der ** schlimmste ** Weg, einen Angreifer vom Angriff abzuhalten, besteht darin, das Ziel überhaupt wegzunehmen. Wenn Sie Ihren Server an einen anderen Port verschieben, werden Ihre Protokolle nur ein wenig bereinigt. Sie werden nur vor Angreifern bewahrt, die nach den am niedrigsten hängenden Früchten suchen und nicht in eine einigermaßen sichere Situation geraten (alle Sicherheitspatches angewendet, keine ungeheuer dummen Passwörter). System sowieso.
Herzlichen Glückwunsch, Sie haben gerade Security by Obscurity erfunden :). Und grundlegende Schutzmaßnahmen (zeitgesteuerte Aussperrungen) in das Reich der völlig paranoiden ...
Jemand sollte ein Tool schreiben, das herausfinden kann, auf welchem ​​Port Sie ssh ausführen! ;) Entschuldigung für den Snark.
@rox0r: existiert bereits, es heißt `nmap`
@HubertKario Jemand sollte Ihnen sagen, was Snark bedeutet, oder, ähm, sarkastisch.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...