Domanda:
Questo schema di password è legittimo?
izlin
2019-08-26 13:36:24 UTC
view on stackexchange narkive permalink

Ho ricevuto un invito per una fiera sulla sicurezza IT ( https://www.it-sa.de/en).

Inoltre hanno fornito una password "Kryptonizer" . Questa è una piccola carta da appendere al tuo portachiavi con quanto segue (valori di esempio, la mia traduzione):

Spesso è troppo facile per gli hacker acquisire informazioni personali. Il motivo: le password che possiamo ricordare facilmente non sono criptiche. Spesso sono nomi o parole comuni come "Snowden" o "Admin". Questa scheda cerca di risolvere il problema rendendo crittografate le password facili da ricordare.

  Input Start ABC DEF GHI JKL MNO PQRS TUV WXYZOutput 4uR =? x 1 F 3 Y i # 9  

Versione originale in tedesco:

Background: agli hacker di password è negato l'accesso ai dati personali in Internet è spesso reso fin troppo facile. Il motivo è ovvio: le password che possiamo ricordare di solito non sono particolarmente criptiche, ma si basano su nomi comuni o parole come "Snowden" o "Admin".

Tutto dall'output è casuale per ogni singola carta (66 caratteri diversi tra cui scegliere). Ora dobbiamo scegliere una password "facile" (raccomandano almeno 8 caratteri):

  Input: HELLOWORLDOutput: 4uR =? F133Y9Yi31  

Anche loro consiglia di utilizzare questa carta per una sola password e di cambiarla, se perdi la carta.

Questo schema di password è buono? Viene da una grande fiera della sicurezza con molti esperti.

La mia ipotesi per i principianti è che tu abbia un'entropia ridotta a causa di soli 8 caratteri diversi (+ 1 sequenza iniziale), ma finché la tua carta rimane sconosciuta , l'attaccante non può sfruttare questo fatto.

Puoi spiegarci a cosa serve questa carta?Sembra un rudimentale schema di hashing delle password progettato per i controlli manuali - specialmente con "password semplici" hai una sicurezza ridotta.Una password che corrisponde all'hash può essere facilmente prodotta per ogni hash in un unico passaggio.
Sembra uno schema di hashing delle password molto debole.Data una password con hash, non sarà troppo difficile invertirla in un elenco di possibili password in testo normale (l'algoritmo di inversione è essenzialmente l '[algoritmo T9] (https://en.m.wikipedia.org/wiki/T9_(prediction_text)).
@TobiNary Devi capire che questi testi sono molto probabilmente scritti da dipartimenti di marketing, non da utenti tecnici.Inoltre, se guardi al gruppo target previsto, vedrai che nemmeno un uso corretto del gergo tecnico è così utile.
Ho ancora la sensazione che questo sia il miglior trolling.Le password criptiche non sono buone, sono orribili da ricordare e non offrono alcun vantaggio reale.Tuttavia, potrebbe seguire l'idea obsoleta che le password criptiche siano migliori.
@TobiNary L'idea è di contrastare gli attacchi del dizionario.E `? JBl3Hoon3 # o` è sicuramente una password migliore di` Snowden`.Si prega di leggere la mia risposta sul perché esistono queste carte, qual è il loro scopo e quali sono i loro svantaggi.Il punto centrale delle carte è che ricordi una password semplice e "ottieni" una password complessa, apparentemente casuale.
@MechMK1 sì.Ma incoraggiare gli utenti a utilizzare questo schema è negativo;useranno la stessa password per tutte le applicazioni perché pensano che sia sicura.Non è;può essere migliore, ma non va bene.Insegnare alle persone come usare diceware e / o gestori di password sarebbe meglio.Ancora di più per le conferenze IT.
@TobiNary In realtà spiego proprio questo concetto proprio all'inizio della mia risposta.Sì, sono assolutamente d'accordo sul fatto che insegnare alle persone a usare le password è molto meglio che fare affidamento su ciò che è effettivamente una stampella.E questo può andare benissimo per un laureato di 28 anni con un MSc.in ingegneria.Ma per la 57enne Karen di Accounting, questo si rivela sostanzialmente più difficile.
Ho avuto risultati migliori del previsto nell'insegnare il diceware alle persone che temi non capiranno.Memorizzare 5 parole?Facile.
@TobiNary Posso dirti dall'esperienza personale che ho lavorato con clienti che non hanno mai usato un computer nei primi 50 anni della loro vita che ricordando "schisi sinodo lacy yr wok" non funzionerà.Ma questo è oltre il punto.La domanda principale era "Questo schema di password è legittimo?"e ho spiegato quali problemi è stato progettato per risolvere e chi dovrebbe aiutare.È fantastico?No. Ha problemi?Ovviamente.Ma è meglio che usare una password scadente?Probabilmente sì.
Sembra che la carta * sia * una password.Composto da caratteri casuali, usalo solo una volta, cambia la tua password se la perdi.
https://www.passwordcard.org/en
@AuxTaco No, la carta non è la password.La password è una parola che ricordi e la scheda ti aiuta a trasformare quella parola nella cosa che effettivamente scrivi.
Se usi una carta come questa, è molto importante distruggere quella che hai preso ad una fiera e crearne una tua, randomizzandola tu stesso. Altrimenti, chi ti ha dato la carta ha una GRANDE possibilità di decifrare la tua password.
@AuxTaco è più simile a una funzione hash.C'è una password di input 1: 1 per un'altra password.L'output dipenderà dal contenuto della scheda.Fornisci ancora l'input.Quindi, se usi tre password diverse con una carta, ottieni comunque tre password diverse.Ma se passi a un'altra carta, ottieni tre nuove password da quelle.
Probabilmente non avresti dovuto dirci che la tua password è "Kryptonizer".X-P
se le carte sono casuali, hai effettivamente un blocco unico.
Usa solo un gestore di password ... Non memorizzo una password da anni
@GlennWillen Se ne viene fornito uno, sì.Se ti viene dato un lotto di 100 carte, diventa meno pratico.Ma sì, comunque un buon consiglio.
Sette risposte:
#1
+85
MechMK1
2019-08-26 14:07:02 UTC
view on stackexchange narkive permalink

Divulgazione completa: lavoro per un'azienda che distribuisce tali carte. Questa risposta, tuttavia, è la mia opinione personale su di loro.


L'idea di queste carte è che alcuni utenti sono davvero pessimi nel ricordare password o passphrase. L'approccio ingenuo sarebbe quello di dire agli utenti "Devi solo migliorare nel ricordare le password", ma l'esperienza ha dimostrato che tali consigli sono controproducenti con alcuni utenti.

La loro memoria sembra essere programmata solo per richiamare parole semplici, che probabilmente hanno qualcosa a che fare con il loro lavoro. Quindi qualcuno che lavora in una fabbrica di automobili potrebbe ricordare una parola come Engine.

Engine , ovviamente, è una password terribile, sia in lunghezza che entropia. Quindi il "Kryptonizer" o le carte con nomi simili tentano di aggiungerli entrambi.

La lunghezza viene aggiunta dal prefisso, 4uR =? in questo caso. Aumenta immediatamente la lunghezza della password di 5 caratteri, passando da una password di 6 caratteri a una password di 11 caratteri. Non perfetto, ma un miglioramento.

L'entropia viene aggiunta sostituendo ogni carattere con un carattere scelto a caso. Non esattamente una sostituzione 1: 1, ma abbastanza vicina. Poiché ogni scheda è unica, non è possibile creare una regola predefinita su come manipolare ogni frase del dizionario.

In questo esempio, Engine si trasformerebbe in 4uR =? 1YFFY1 . È una buona password? Probabilmente non eccezionale, ma sicuramente molto meglio di Engine.

Problemi con questo schema

Ovviamente non è un sistema perfetto. Una buona passphrase non può essere sostituita da una piccola carta di carta. Poiché tre caratteri di input mappati a un carattere di output, la password risultante perde entropia invece di ottenerla. Il guadagno netto di entropia è che gli aggressori non possono più usare facilmente gli attacchi con dizionario. Per fare ciò, avrebbero bisogno di accedere alla mappatura o eseguire una ricerca esaustiva. Se un attaccante sa che è stata utilizzata una carta di questo tipo, può usarla a proprio vantaggio per accelerare una ricerca esaustiva.

Inoltre, gli utenti dovrebbero mantenere la propria carta in giro e molti probabilmente la lasceranno attiva la loro scrivania, sotto la tastiera o in posizioni simili. Se perdono la carta, probabilmente perderanno anche la password. Avranno bisogno di una nuova carta e cambieranno anche la loro password, il che non è così buono per l'usabilità.

Riepilogo

Quindi, è un buon sistema? In definitiva, direi che devi giudicarlo nel contesto di ciò per cui è progettato. È un aiuto per un gruppo specifico di utenti, che altrimenti utilizzerebbero password terribili e assurde. E aiutare gli utenti a scegliere password leggermente migliori per un costo irrisorio è una buona cosa, secondo me. Ovviamente, non è un proiettile d'argento che risolve magicamente il problema dell'archiviazione e della generazione delle credenziali.

Se possibile, utilizza sempre un gestore di password, lascia che generi password lunghe e ad alta entropia e memorizzale per te in modo sicuro.

Se ciò non è possibile (ad esempio per gli accessi al sistema operativo), consiglio di utilizzare Diceware o di creare una frase lunga e priva di senso, come TheGreenLightFromOurEyesShinesThroughTheMirrorOfTime . . Assicurati solo che una frase del genere non sia tratta da un libro o da un film.

I commenti non sono per discussioni estese;questa conversazione è stata [spostata in chat] (https://chat.stackexchange.com/rooms/98118/discussion-on-answer-by-mechmk1-is-this-password-scheme-legit).
#2
+64
Anders
2019-08-26 14:19:36 UTC
view on stackexchange narkive permalink

Dipende sempre da cosa lo confronti! Qual è l'alternativa realistica, che gli utenti utilizzerebbero effettivamente, all'utilizzo di questa carta?

Chiaramente, 4uR =? F133Y9Yi31 è una password molto migliore di HELLOWORLD . Se stai dando questa carta a un non tecnico che non sceglierà buone password o non utilizzerà comunque un gestore di password, allora è un miglioramento.

D'altra parte, usare questo sistema è molto peggio del semplice scegliendo una password casuale di 16 lettere che non ricorderai mai e memorizzandola nel tuo gestore di password. Un utente malintenzionato che sa quali lettere ci sono sulla carta (ad esempio guardando le password trapelate dallo stesso utente) potrebbe facilmente decifrarla: all'improvviso non è migliore di HELLOWORLD!

Quindi è una buona idea per le persone che potrebbero utilizzare un gestore di password? No, assolutamente no. Per tuo nonno? Può essere! Non lasciare che il perfetto sia il nemico del bene.

+1 per l'ultima frase.
Come dice @DoktorJ, l'ultima frase è importante - vedi anche [l'errore del Nirvana] (https://en.wikipedia.org/wiki/Nirvana_fallacy).Se hai un'ora o 10 per TVTropes, anche questo è collegato a [Straw Vulcan Logic] (https://tvtropes.org/pmwiki/pmwiki.php/Main/StrawVulcan)
#3
+18
Luis Casillas
2019-08-27 05:28:06 UTC
view on stackexchange narkive permalink

Non chiaro al 100% dalla tua esposizione, ma mi risulta che la seconda riga sia generata indipendentemente in modo casuale per ogni carta. Partirò da questo presupposto. Assumerò inoltre che:

  • L'aggressore stia cercando di indovinare la tua password.
  • L'aggressore sa che hai generato la tua password utilizzando una tale scheda.
  • L'aggressore non conosce il contenuto casuale esclusivo della tua scheda.
  • L'aggressore ha i mezzi per testare in modo efficiente le proprie ipotesi, ad esempio perché ha rubato una voce del database delle password con un hash del tuo password.

Quanto è difficile per l'attaccante avere successo?

Per prima cosa, deve indovinare i 5 simboli di inizio casuale. Se vengono scelti da un insieme di 66 caratteri, come dici tu, ognuno ha circa log 2 (66) ≈ 6 bit di entropia, per un totale di 6 × 5 = 30 bit collettivamente, circa il la stessa forza già del (nel) famoso Tr0ub4dor&3.

Secondo: come parte del processo di utilizzo della carta, scegli una password umana. Ma la scheda divide l'alfabeto in otto gruppi in modo tale che le lettere in ogni gruppo siano trattate come scelte equivalenti tra loro. Ciò significa che dopo il raggruppamento, ogni lettera nella password umana non può contribuire più di log 2 (8) = 3 bit di entropia, ma in pratica sarà inferiore:

  • Le lettere di alcuni gruppi sono più frequenti di altre;
  • Alcune parole sono più frequenti di altre;
  • Alcune password umane (ad esempio, PASSWORD ) sono dolorosamente più frequenti di altri.

Terzo: a ciascuno di questi gruppi viene assegnato un carattere scelto a caso da un set di 66. Ciascuna di queste scelte è di circa 6 bit di entropia, e otto gruppi suona come 48 bit ... ma è improbabile che l'attaccante dovrà rompere l'intera tabella nella tua scheda, perché molto probabilmente la password umana "attiverà" solo un sottoinsieme degli otto gruppi, e loro non dovranno indovinare i simboli assegnati ai gruppi "dormienti". Se scegli 8 elementi a caso con la sostituzione da un set di 8, ti aspetti di disegnare circa 5 elementi distinti ( fonte), il che significa la quantità di entropia della tabella che è una password umana di otto caratteri più probabile che il trigger sia di 30 bit. Ma alcune password umane attiverebbero meno gruppi e altre ne attiverebbero di più.

L'analisi dell'interazione tra i modelli statistici del testo inglese e i raggruppamenti nelle carte è lasciata come un esercizio noioso per il lettore. Penso che possiamo concludere provvisoriamente che questo metodo di carte non è ovviamente rotto: produrrà password con una garanzia di almeno 36 bit di entropia (30 per i caratteri iniziali, 6 per l'attivazione di un solo gruppo), e sei realisticamente probabile per vedere 54 bit (30 bit per i caratteri iniziali, 24 per l'attivazione di quattro gruppi) anche senza contare l'entropia dalle password umane.

Non credo che dovremmo sorprenderci se questo metodo non fa schifo . Dopo tutto, la mia spiegazione sopra dimostra che ogni carta contiene 78 bit di entropia: 30 dai cinque iniziali, 48 dall'assegnazione casuale dei caratteri ai gruppi. 78 bit è circa l'entropia di una stringa ASCII stampabile casuale di 12 caratteri (12 × log 2 (95)). Imballare così tanta entropia in una piccola carta è un'idea chiara; il punto debole dello schema è che non lo sfrutta in modo affidabile (la questione dei gruppi "dormienti").


Un altro scenario che potremmo considerare è questo. Supponiamo che l'aggressore riesca a rubare la password generata (ad esempio, da un sito Web che la memorizza come testo in chiaro). Possono lavorare a ritroso da quello per indovinare la tua password umana oi valori casuali nella tua carta? Bene, in quel caso i cinque caratteri casuali iniziali sono solo irrimediabilmente compromessi, e infrangere la password umana sembra più o meno simile a rompere un cifrario di sostituzione monoalfabetico, quindi non sembra troppo bello. Ma noterò questo:

Raccomandano anche di usare questa carta solo per una password e di cambiarla, se perdi la carta.

. ..e se segui la loro raccomandazione, la compromissione del contenuto di una scheda può compromettere solo l'unica password umana che è stata fornita come input per quella scheda. Probabilmente dovremmo aggiungere che non dovresti riutilizzare la stessa password umana con più carte.

#4
+5
dr_
2019-08-27 13:51:22 UTC
view on stackexchange narkive permalink

Mi sembra molto poco pratico. Gli svantaggi (calcoli complicati, non è necessario perdere la carta, è necessario ricordare la password) superano i vantaggi (password complessa).

Non riesco a trovare un caso d'uso per questo schema:

  • Per gli utenti poco esperti (tuo nonno), è molto più pratico annotare la password in un taccuino tenuto in un cassetto chiuso a chiave.

  • Per gli utenti esperti (lettori di questo blog), è meglio usare un'app di gestione delle password crittografata con una password principale.

No, non è così che funziona.Non annoti mai la tua password.È più simile a una funzione hash.
Hai ragione, grazie per la correzione.Ho modificato la mia risposta.La mia opinione in merito rimane la stessa, però.
Per uso domestico, sarei d'accordo.Ma per un computer da lavoro, tali carte sono decisamente migliori rispetto all'annotazione della password.
Ancora troppo ingombrante.Al lavoro, attenersi alla politica di sicurezza che l'amministratore di sistema ha impostato per tutti.
Questo è il punto centrale di queste carte: consentire alle persone che hanno davvero grossi problemi a ricordare una password di avere qualcosa che sia conforme alla politica sulle password.
Concordo con l'aspetto poco pratico dello schema.Ciò significa che le persone semplicemente non lo useranno.
@MechMK1, teoricamente non annoti mai la password generata.Ma per i sistemi con timeout di accesso bassi, potrei facilmente vedere le persone che annotano il risultato generato perché non possono eseguire la traduzione abbastanza velocemente.
La sicurezza a scapito dell'usabilità va a scapito della sicurezza.
#5
+4
Dmitry Grigoryev
2019-08-27 15:52:57 UTC
view on stackexchange narkive permalink

hai un'entropia ridotta [...], ma fintanto che la tua carta rimane sconosciuta, l'attaccante non può sfruttare questo fatto

Se la carta rimane sconosciuta , l'aggressore non può sfruttarlo anche se ci scrivi la tua password completa. Questa è, tuttavia, una pessima ipotesi da fare, esattamente per lo stesso motivo per cui scrivere le password è sbagliato.

Installare un gestore di password su un cellulare e utilizzare il telefono come cheatsheet per password ha molto più senso .

+1 per i gestori di password per smartphone (solo).Bisogna usare un exploit a livello di sistema operativo per ottenere il database e intercettare la tastiera per rubare la password principale, è abbastanza complicato.Anche se molte persone non aggiornano mai nulla sul proprio telefono e ciò è spaventoso, in pratica, devo ancora sentire del primo Joe medio che ottiene un tale exploit sul proprio telefono.Prenditi cura dei backup, però.Copiare il file in un posto sicuro un paio di volte all'anno (quando vedi i tuoi cari non esperti di tecnologia) è probabilmente già sufficiente.
#6
+1
jamesdlin
2019-08-28 03:28:34 UTC
view on stackexchange narkive permalink

La mia ipotesi da principiante è che tu abbia un'entropia ridotta a causa di soli 8 caratteri diversi (+ 1 sequenza iniziale)

Non necessariamente.

Confrontiamo una password che utilizza caratteri dell'alfabeto inglese (maiuscolo) e minuscolo. Una password di lunghezza n ha (2 * 26) ** n valori possibili (e realisticamente molto meno di questo dato che il pubblico di destinazione probabilmente non avrà maiuscole e minuscole nel mezzo della password).

Nel frattempo, la password generata ha circa (8 ** n) * (66 ** 5) valori possibili:

  • Ogni carattere nella password originale viene mappato a uno degli 8 valori, n volte.
  • Hai affermato che ci sono 66 caratteri tra cui scegliere, ripetuto 5 volte.

Non ho un senso intuitivo di come 52 ** n si confronti con (8 ** n) * (94 ** 5 ) , quindi proviamo alcuni valori. Per una password di 8 caratteri ( n = 8) otteniamo:

  • 53.459.728.531.456 (originale)
  • 21.010.654.131.388.416 ("Kryptonized")

La versione "Kryptonizzata" ha ordini di grandezza più possibilità.

Per una password di 11 caratteri:

  • 7.516.865.509.350.965.248 (originale)
  • 10.757.454.915.270.868.992 ("Kryptonized")

Per una password di 12 caratteri:

  • 390.877.006.486.250.192.896 (originale)
  • 86.059.639.322.166.951.936 ("Kryptonized")

Quindi per le password di 11 caratteri o più brevi, la versione "Kryptonized" vince in termini di valori possibili. (Se assumiamo che la password originale utilizzi solo un caso singolo, la versione "Kryptonizzata" vince per le password di 17 caratteri o inferiori.)

Tieni presente che non sto tenendo conto del fatto che l'8 possibile i personaggi mappati sono presumibilmente casuali, ma non credo che importi davvero. Una cosa da imparare da questo è che aumentare la lunghezza della password è molto meglio che aumentare la dimensione del set di caratteri.

#7
  0
Schwern
2019-08-28 12:21:27 UTC
view on stackexchange narkive permalink

Un buon schema di password non riguarda solo l'entropia. Tutta l'entropia del mondo non ti proteggerà se riutilizzi le password. Tutto ciò che serve è un sito che memorizzi la tua password in chiaro.

Un buon schema deve anche scoraggiare il riutilizzo della password. In questo caso dipende da come viene utilizzata la carta.

Se un utente pensa "Ho una password super sicura adesso" e riutilizza quella password, è vulnerabile. Riutilizzare una password moderatamente buona è meglio che riutilizzare una password debole, ma non molto. Vedo questo come il modo più probabile che verrà utilizzato.

Vedo un utente intelligente che crea password univoche usandolo per eseguire l'hashing di qualcosa sull'account, forse il nome di dominio. La loro password per google.com sarebbe 4uR =? FYY31xYY . Gli esperti di sicurezza denigrerebbero questo schema per numerose ragioni, e avrebbero ragione, ma produrrà una maggiore varietà di password più forti che altrimenti. Tuttavia, non vedo che questo sia un modo comune in cui viene utilizzata la scheda.

Poiché gli utenti della scheda probabilmente riutilizzeranno una manciata di password, considero questo schema debole ma meglio di niente.


Uno schema migliorato (Non sono un esperto di sicurezza) potrebbe essere quello di stampare un elenco di password complesse con uno spazio vuoto accanto a ciascuna. Quando un utente ha bisogno di un nuovo account utilizza la successiva password gratuita e annota il nome del dominio e il nome utente, se non è il suo indirizzo email. Ciò garantisce password complesse senza riutilizzo, purché non abbiano troppi account.

Questo è, ovviamente, vulnerabile ad attacchi fisici; rubare, copiare o fotografare la carta. Se la persona sta già annotando le proprie password o, peggio ancora, le ha in un file, questo schema rappresenta un enorme miglioramento. Mi vengono in mente molte persone che potrebbero trarne vantaggio.

È un compromesso. Considero il rischio di attacchi fisici e mirati molto inferiore rispetto al riutilizzo e alle password deboli. È molto più probabile che una password debole e riutilizzata venga recuperata durante un'irruzione casuale del sito rispetto a un attacco fisico.

E, ovviamente, tutto questo è molto più debole che usare un buon gestore di password.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 4.0 con cui è distribuito.
Loading...