Domanda:
Che tipo di pattern dovrei usare per le mie password?
Chris
2015-10-29 18:20:08 UTC
view on stackexchange narkive permalink

Ho molti account e fino a qualche tempo fa usavo una password universale per tutti loro. In questo momento ho una password diversa per ogni account a seconda del nome del sito web a cui sto accedendo. Uso un pattern e la differenza tra i pattern è il nome di dominio del sito web.

Non voglio memorizzare la mia password in un qualche tipo di gestore di password. Voglio solo avere uno schema in mente e comporre la password a seconda di esso (e un pezzo di carta nascosto da qualche parte al sicuro in casa nel caso in cui io sia davvero stupido e dimentichi lo schema).

  1. Potresti suggerirmi alcuni buoni schemi? Quindi posso ottenerne una o una combinazione di esse per creare un modello migliore per le mie password.

  2. Esiste un modo migliore per memorizzare le password ma comunque accedervi se è necessario eseguire il log da un altro computer / dispositivo? (Non mi fido davvero dei gestori di password)

* Di cosa specificamente * non ti fidi dei gestori di password? Se lo chiarisci, potremmo essere in grado di alleviare la tua preoccupazione * o * suggerire un approccio che significhi che il problema particolare non è una preoccupazione significativa.
@MichaelKjörling Non so come sono fatti i gestori di password. Ecco perché non mi fido di loro. Ma in questo momento sto leggendo di loro e forse ne sceglierò uno.
Vorrei che ci fosse una risposta che non fosse così draconiana. Ho forse 5 account ovunque a cui tengo davvero e ho memorizzato le loro password uniche. Ho circa 5000 account casuali per i quali ho il nome utente (nella mia cronologia e-mail), ma non ricordo la password, quindi l'ho reimpostata ogni volta. Quindi, ho circa 50 account che uso occasionalmente. Sarebbe estremamente conveniente conoscere una "formula" per quei siti. [Voglio solo correre più veloce dell'altro quando sono inseguito da un orso.] (Http://bit.ly/1Oaeg4l)
Cristi, considera che i gestori di password sono scritti * specificamente * per gestire le password in modo sicuro. È uno strumento fatto apposta per un lavoro molto specifico. Questo in realtà * riduce * notevolmente la complessità, il che a sua volta abbassa la probabilità che si insinui un errore (certo può ancora accadere, ma diventa meno probabile quanto meno il software si propone di fare).
Non c'era un articolo da qualche parte su qualcuno che fondamentalmente ha memorizzato uno schema di hashing + sale e poi ha semplicemente usato il dominio del sito web + il sale come password su ogni servizio? Non riesco a trovare l'articolo ora, ma suona molto simile a quello che desideri. Ricordo però che ci voleva un ** sacco ** di memorizzazione.
A volte non si tratta di fiducia, ma di politica. La maggior parte delle password che devo ricordare sono per uso lavorativo, bancario e finanziario e per siti governativi. Tutti questi (a) hanno politiche contro la memorizzazione delle password che vanno dalla responsabilità limitata in caso di frode al semplice licenziamento, e (b) hanno le regole più ridicole sulla frequenza di modifica, contenuto e modello (che le rende più difficili da ricordare). Quindi a volte, i gestori di password sono fuori discussione e uno schema è l'unico modo.
Qualcuno che conosco ha tutte le sue password scritte a mano su un diario.
Se sei preoccupato per come è fatto, prendi il codice sorgente per PasswordSafe o un altro gestore open source e crealo tu stesso.
@detly Non puoi creare una buona regola per un cattivo sistema. Se il regolamento che devi seguire è cattivo (nel modo in cui lo hai descritto), non puoi "aggiustarlo" usando un modello "buono".
Non c'è assolutamente * NESSUN * schema a cui il tuo cervello può pensare e ricordare in modo efficace e allo stesso tempo essere password valide e forti che resistono a tutti i moderni cracker di password di oggi.
KeePass è open source e gratuito. http://keepass.info/download.html
@detly Aspetta, non puoi memorizzare le password nemmeno in un apposito gestore di password, ma devono anche essere impossibili da memorizzare, e ce ne devono essere molte?
@BlacklightShining ... è una novità per qualcuno che le politiche sulle password aziendali / finanziarie sono stupide?
@Stephane Giusto, il che significa che non puoi "aggiustarlo" nemmeno usando un gestore di password.
Scusa la mia frustrazione, ma sembra essere uno schema comune in questo sito insistere nel trascurare le politiche che le persone pensano siano cattive, quando è davvero qualcosa che un numero enorme di persone deve negoziare. Direi che queste politiche, non una scarsa competenza tecnica, sono alla radice di una grande quantità di problemi di sicurezza. Sarebbe bello se le persone potessero aiutare gli altri a usare sistemi "cattivi" in modi * migliori *, anche se non perfetti. (Garantisco che la maggior parte di chiunque legga questo articolo è soggetta ad almeno una di queste politiche e l'ha superata in qualche modo.)
Non sono sicuro di quale sia il problema con una stringa di 20 caratteri esadecimali uniformemente casuali. Breve e dolce. È più facile da ricordare di quanto sembri, lo prometto; non sei una scimmia, PUOI ricordartene, anche molti di loro se necessario (quindi puoi usarne uno per il tuo gestore di password e poi alcuni altri a lato ecc.). In cambio ottieni una bella password con 80 bit di entropia (né più né meno) che è completamente al sicuro da tutti gli attacchi di forza bruta o di dizionario offline nel prossimo futuro. Fine. Non c'è bisogno di ballare il valzer con le politiche stupide delle password.
@detly Apprezzo il tuo punto di vista ma, sfortunatamente, non posso per due motivi: 1 / Il tentativo di "aggiustare" un sistema del genere lo fa solo sembrare più solido 2 / la responsabilità di risolverlo non spetta all'utente che lo chiede per una martingala ma sulle persone che stabiliscono le politiche. Se gli utenti finali tentano di risolverlo, corrono effettivamente il rischio di andare contro questi responsabili delle politiche.
@detly se utilizzi un gestore di password che protegge adeguatamente la password, ciò non aumenterà mai la tua responsabilità perché è la cosa appropriata e ragionevole da fare. È impossibile memorizzare più di una manciata di password che non vengono riutilizzate, cambiate regolarmente e non vengono scritte, qualsiasi politica che richieda di farlo è sia irrealistica che irragionevole e sarà considerata tale se testata in qualsiasi caso legale.
Dieci risposte:
Stephane
2015-10-29 18:32:37 UTC
view on stackexchange narkive permalink

Nessuno . Utilizza un'applicazione di gestione delle password per generare una password lunga e casuale per ogni sito.

Assicurati di non utilizzare la tua password principale (o una derivazione della tua password principale) da nessun'altra parte.

Se non ti fidi dei gestori di password online o commerciali, utilizzane uno che sia open source e funzioni con i file locali.

Modifica : per riferimento, Bruce Schneier ha pubblicato nel 2014 un post del blog piuttosto completo (e molto leggibile) sul motivo per cui utilizzare qualsiasi tipo di modello per la generazione di password è una cattiva idea.

Ti fidi dei gestori di password online o commerciali?
Definire la fiducia ... ma è molto soggettivo ed è molto simile alla fiducia in qualsiasi altro accordo commerciale. Se ti interessa davvero, scrivi il tuo o trova uno open source che puoi analizzare prima dell'uso, ma come in qualsiasi settore ci sono un certo numero di fornitori generalmente affidabili.
Quel post sul blog è ancora piuttosto controverso. Schneier ignora l'equivalenza della relazione tra parola e dizionario e tra carattere e alfabeto. Considera ogni carattere o parola come un numero fino al limite contenuto nell'alfabeto o nel dizionario, quindi forma una password come una sequenza di questi numeri. Le password deboli scelgono semplicemente un numero insufficiente di elementi da un insieme troppo piccolo (o sottoinsieme comune).
"Una password lunga e casuale" non è solo un altro schema?
@ott - No. È una lunga password casuale. Casuale = nessun modello.
@Cristi Mi fido dei popolari gestori di password open source. Perché? Perché so che ci sono persone che sono * molto * più paranoiche di me e hanno * molto * più tempo libero per essere paranoiche con il setaccio del codice, pronte a urlare "Illuminati" o "Agenzia delle Tre Lettere" nell'istante in cui trovano qualcosa. Confido che la paranoia degli altri sia maggiore del mio bisogno di sicurezza per il mio account Ashley Madison. - aspetta, l'ho detto in un canale pubblico? Non importa a me! Ehi guarda! Gli Illumnati stanno prendendo il controllo del governo \ * svanisce \ * * (Se una password fosse molto preziosa, non mi fiderei di nulla, nemmeno del mio PC) *
Non sono convinto di ciò che il post del blog dice sul post XCKD, poiché il post * presume * che l'hacker conosca il tuo schema ed è ancora più sicuro.
@CortAmmon: Pensavo in questo modo all'open source. Poi è successo Heartbleed.
@Tim: Il problema con lo schema xkcd è di scala. Presuppone che non ci stiamo preoccupando di decifrare un hash rubato, il che è problematico in questo nuovo e coraggioso mondo di una grande azienda che viene hackerata ogni settimana. Questo può essere risolto utilizzando più di quattro parole (anche se quante altre non sono immediatamente ovvie per me).
@Kevin Ogni parola aggiunge 11 bit di entropia secondo il calcolo XKCD. Ciò dovrebbe aumentare il tempo di cracking di ~ 2000 volte, indipendentemente dalla tecnica utilizzata.
@Kevin Vero, anche se continuo a ritenere che Heartbleed non mi abbia ferito abbastanza da giustificare la paranoia del paranoico. È un lavoro duro. Quei ragazzi sono bravi! (In realtà ero più disturbato dall'overflow del buffer MySQL che è stato effettivamente catturato correttamente nel codice, ma il compilatore stava ottimizzando il controllo!)
@CortAmmon: Sono bravi quando guardano tutto, cosa che nel caso di OpenSSL, fondamentalmente non lo erano. In un mondo ideale, dovresti controllare in qualsiasi modo ogni pezzo di codice su cui fai affidamento. Ovviamente, sarebbe proibitivamente costoso, quindi ti comprometti e controlli solo l'x% che ha più probabilità di causare problemi. Ma penso ancora che sia importante essere consapevoli di quei compromessi in modo da non essere colti alla sprovvista quando succede qualcosa come Heartbleed.
@Kevin Una lezione sufficiente da imparare. Naturalmente, questo non significa che creerò i miei cappelli di latta. I ragazzi in fondo alla strada con la VW li rendono molto migliori di me.
La raccomandazione di Bruce è strana: evita le passphrase, ma supporta le passphrase abbreviate.
@PaulDraper Cosa c'è di strano in questo? Una parola "reale" ha meno entropia di una (ben) abbreviata perché proviene da un elenco potenzialmente più piccolo.
Quindi, utilizzando un gestore di password, come si accede a un servizio Web di libreria utilizzando un computer nella libreria? Non mi fido del computer con nient'altro che il mio account del servizio web della libreria.
@JiK: Esistono gestori di password per smartphone, quindi dovrai solo inserire la password del servizio web della tua libreria nel computer della biblioteca, nient'altro. (Prossimo problema: posso fidarmi del provider del sistema operativo del mio smartphone?)
@JiK Se non ti fidi del sistema, non utilizzarlo per accedere al tuo account. Inoltre, in alcuni casi, puoi utilizzare un dispositivo come [InputStick] (http://inputstick.com/index.php/en/). Lo sto usando per accedere fisicamente ai server nel nostro DC (macchine di cui mi fido ma che non hanno accesso al mio PW manager)
@Stephane Il bluetooth non è irrimediabilmente insicuro? Basta digitarlo.
Commerciale vs open source è una questione controversa, ma qualsiasi PM online che ti consente di reimpostare la tua password principale è uno che ha accesso a tutte le tue password e può condividerle con gli aggressori.
Non direi "irrimediabilmente insicuro", ma, nel caso di InpuStick, puoi aggiungere la crittografia AES alla comunicazione tra il dispositivo USB e lo smartphone: questo lo rende abbastanza sicuro.
@AleksandrDubinsky Non necessariamente: esistono schemi che consentono di modificare la password principale senza richiederne la condivisione. Ciò non significa che non devi riporre un po 'di fiducia nel servizio, intendiamoci. è davvero una scelta di convenienza contro sicurezza.
@Stephane Com'è possibile? E intendi specificamente "senza richiedere la condivisione della password principale" o più in generale "senza lasciare che il custode della password legga le tue password a piacimento".
@MarchHo sì, e questo è un insieme di 2048 parole: potresti renderlo significativamente più grande e sarebbe comunque abbastanza memorabile.
L'argomento di @Stephane: Schneier non riguarda solo l'entropia. Se si può quantificare la quantità di entropia che "l'abbreviazione di Schneier" aggiunge alla frase, allora lo schema ha la stessa entropia dell'uso della frase non abbreviata e dell'incollaggio del numero equivalente di caratteri generati casualmente alla fine. Ma non è solo interessato all'entropia (e in ogni caso l'intero problema è che gli umani non sono molto bravi a ricordare abbastanza entropia per N password). È interessato in particolare a generare passphrase che sconfiggano algoritmi di indovinazione noti e quindi superano la loro entropia formale.
@ChristianStrempfer - No, il "prossimo problema" è cosa succede quando lascio cadere il telefono in bagno e non riesco più ad accedere ai dati del gestore password?
@T.E.D., Hai il database delle password sincronizzato sul cloud (poiché è crittografato, non fa alcuna differenza)
@SteveJessop Non capisco come una password possa superare la sua entropia formale. Una password di 10 caratteri (maiuscole / minuscole e cifre) creata da una frase abbreviata ha ca. Entropia a 60 bit. Supponiamo che questo schema fornisca davvero password completamente casuali. Il cracker deve provare (2 ^ 60) / 2 password in media, perché è completamente casuale. Una frase Diceware completamente casuale di 5 parole ha 8192 ^ 5 ie. 65 bit di entropia, quindi l'attaccante deve provare (2 ^ 65) / 2 combinazioni di parole. Quali scorciatoie potrebbe adottare un utente malintenzionato per ridurre questa quantità di combinazioni?
@oliver: se una password viene generata con meno di 40 bit di entropia, ma in realtà non appare nelle prime trilioni di password provate da qualsiasi cracker di password del mondo reale, quindi (secondo il modello utilizzato da Schneier), supera ciò che tu mi aspetterei in base alla sola entropia. L'affermazione di Schneier per "abbreviazione di Schneier" è che i cracker di password sono meno bravi a risolvere un'abbreviazione con entropia N, di quanto lo sarebbero a risolvere "passphrase più verruca casuale" con una certa entropia maggiore di N. Sfortunatamente in realtà non dice * come molto * maggiore, o quale entropia considererebbe adeguata.
Quindi, per esempio, la primissima versione del consiglio di Schneier di questo tipo che ricordo, molti anni fa, è che è meglio mettere una spina casuale nel mezzo di una frase memorabile che alla fine di una, perché ha osservato che a quel tempo stavano provando parole e frasi del dizionario con la spazzatura aggiunta, ma non con la spazzatura inserita. L'entropia è la stessa in entrambi i casi (beh, più o meno una manciata di bit per la scelta del punto di inserimento), ma in quel momento la spazzatura inserita ha sostanzialmente superato la spazzatura aggiunta.
... ovviamente, se riesci a memorizzare una password casuale a 65 bit, potresti farlo anche tu. Le passphrase e come attivarle per renderle resistenti ai cracker sono un gioco per le persone che ci hanno provato e hanno fallito dato il numero di password distinte di cui hanno bisogno.
@Tim per quanto riguarda Bruce e XKCD: https://security.stackexchange.com/questions/62832/is-the-oft-cited-xkcd-scheme-no-longer-good-advice
@AleksandrDubinsky Non posso dirti le specifiche ATM ma raccolgo l'ultima passata hash la password per proteggerla. Non ricordo se te lo lasciano recuperare o no ..
JonnyWizz
2015-10-29 21:04:50 UTC
view on stackexchange narkive permalink

Se non ti fidi dei gestori di password, non è necessario memorizzare l'intera password nel gestore di password.

Puoi dividere la tua password in un facile ricorda la parte che ricordi (potrebbe essere la stessa per tutti i siti web se lo desideri) e una password lunga e casuale univoca nel gestore delle password.

Se in qualche modo qualcuno è stato in grado di accedere al tuo gestore delle password, lo faranno non hai ancora la parte della password che ricordi nella tua testa.

"parte facile da ricordare che ricordi" - o anche una parte abbastanza difficile da ricordare, che ti sforzi di memorizzare. Poiché è lo stesso per tutte le tue password, devi solo ricordare una cosa (più un'altra cosa: la password del gestore delle password) e la usi ogni giorno. 10-20 caratteri casuali non sono necessariamente "facili da ricordare", ma per le password che uso ogni giorno posso gestirle, e poiché un limite inferiore molto sicuro richiede> 2 ^ 50 tentativi per decifrare con la forza bruta.
Ebbene, "più facile da ricordare" è relativo. Sarà più facile della parte molto lunga di lettere / numeri / simboli casuali che memorizzerai nel gestore delle password, ma dato che ora hai solo due password da ricordare (una per il gestore delle password e una che riutilizzi e aggiungi al password dal gestore di password), potrebbe essere "più difficile da ricordare" rispetto a se dovessi ricordare molte password senza utilizzare un gestore di password.
Tieni presente che (troppi) siti stanno limitando il numero di caratteri nella tua password e / o il set di caratteri tra cui scegliere (esempi spaventosi possono essere visti [qui] (http://passwordshaming.tumblr.com/) Questo potrebbe essere in conflitto con lo schema proposto: devi scegliere una parte comune molto breve e / o semplice o probabilmente deviare dal tuo schema (e avere la password completa per alcuni siti salvata nel software di gestione).
Questo però è scomodo. Ogni volta che devi accedere a un sito web, devi guardare il gestore delle password, copiare la parte e aggiungere la tua parte, e * quindi * effettuare il login. È così tanto lavoro.
Uno svantaggio di questo sarebbe che se una password trapelasse, perché qualcuno l'ha memorizzata in testo normale, la parte ricordata è compromessa .. (Il che è un problema se la parte casuale fosse accorciata per consentire l'aggiunta della parte ricordata, a causa della lunghezza restrizioni, ecc ...)
@GertvandenBerg, ma come fanno a sapere che stai usando uno schema che divide la password?
@JonnyWizz: Hack due siti e nota le parti corrispondenti? (improbabile con il cracking automatizzato però ...) La sicurezza non dovrebbe essere basata esclusivamente sul presupposto che gli aggressori non sappiano come funziona il sistema ... (Il che non significa che non funzioni mentre pochissime persone lo sono farlo in questo modo ...)
Ebbene, nell'improbabile caso in cui la parte ricordata venga compromessa in questo modo, il resto delle password nel gestore delle password saranno comunque al sicuro poiché l'aggressore conosce solo la parte ricordata.
Suppongo che ci sia un rischio reale, ovvero che se non ti fidi del gestore di password, probabilmente non dovresti presumere che non stia registrando le tue battute per catturare la parte ricordata. Fondamentalmente non puoi installare software non attendibile sullo stesso dispositivo che utilizzi per accedere ai tuoi account (per determinati valori di "stesso dispositivo": potresti essere disposto a fare qualcosa con la virtualizzazione o anche solo con account utente per assicurarti che il software non affidabile è sullo stesso dispositivo ma senza la possibilità di accedere).
Chris H
2015-10-29 20:04:28 UTC
view on stackexchange narkive permalink

La generazione casuale è l'unico modello che desideri: puoi persino usare i dadi (Wikipedia) o per stringhe di lettere casuali più brevi (ancora Wikipedia).

Se non vuoi dimenticarli e non ti fidi di un gestore di password annotali ! (Schneier.com). Considererei una qualche forma di offuscamento qui in modo che un ladro occasionale che ruba il tuo portafoglio non possa semplicemente accedere al tuo account PayPal (ad esempio), anche se è difficile da fare bene.

Con un semplice offuscamento, puoi semplicemente "spostare" le password verso il basso di 2 o 3, in modo da vedere la password sbagliata accanto al nome utente, ad es. http://paste.ubuntu.com/13005200/
@Tim, che funzionerebbe, altre idee potrebbero essere lo scambio di lettere maiuscole (forse solo in un sottoinsieme della password) se viene utilizzata una stringa alfanumerica casuale.
Sì, un altro buono. Personalmente sto attento a cambiare la password stessa - come scriverla al contrario perché mi ritrovo a dimenticarmi di tanto in tanto ... Ho un gestore di password in realtà.
@Tim anche io (o meglio sto combattendo con KeePass2 / KeeFox su linux)
@Tim Anche se provare ogni password nel database con ogni account nel database sarebbe probabilmente la prima cosa che un utente malintenzionato proverebbe. O semplicemente usando il database come un elenco di parole contro gli hash rubati.
@Blacklight la premessa di questo offuscamento è che stiamo rimanendo da un elenco scritto a mano, quindi il ladro (o il suo amico che "conosce i computer") dovrebbe digitarli tutti in un file e scrivere uno script, assumendo più di una manciata di password ovviamente.
zr_ifrit
2015-10-29 19:28:38 UTC
view on stackexchange narkive permalink

1) Se non ti fidi dei gestori di password online, puoi utilizzare gestori offline come keepass2, ma dovrai rendere il tuo file accessibile ovunque e la violazione sarebbe lì. Se davvero non vuoi fidarti dei gestori di password ... impara le tue password.

2) Ci sono diversi tipi di pattern che possono essere usati per generare password. Non sono sempre sicuri, quindi uno generato è migliore. È stato pubblicato un articolo su questo argomento su NakedSecurity qui, che presentano diversi modelli possibili.

L'accessibilità del file delle password non ha importanza. Può essere completamente pubblico, perché è crittografato. L'anello debole è fidarsi del computer su cui * inserisci la password principale per decrittografarla. *
Tomas
2015-10-30 00:13:59 UTC
view on stackexchange narkive permalink

Vorrei fare riferimento a questo XKCD:

enter image description here

Se aggiungi ad es. un nome di sito alla fine di una password del genere (e per favore non usare "correcthorsebatterystaple" ora), sarebbe molto sicuro.

Ciò che conta davvero è la lunghezza. Quindi, se è lungo e facile da ricordare, è perfetto.

Un suggerimento se hai problemi con i gestori di password: archivia il file del gestore di password su qualcosa come Dropbox. In questo modo puoi accedervi da qualsiasi luogo ed è comunque sicuro.

I pattern possono indebolire le tue password in (almeno) due modi diversi: i pattern peggiori rendono le tue password individuali più facili da decifrare, mentre un pattern identificabile (semplice o meno) renderà le password successive più facili da decifrare dopo la prima. Questa strategia evita di cadere nella prima trappola, ma a meno che non cambi anche la base di 4 parole, cade vittima della seconda. Supponiamo che almeno una delle tue password su un sito secondario sia già stata violata - "correcthorsebatterystaplebank" potrebbe essere sicuro, ma cosa succede se l'hacker ha già "correcthorsebatterystaplestackexchange"?
Così sicuro come Dropbox è ...
@Tim Non importa quanto sia sicuro Dropbox poiché è un file crittografato del gestore di password.
@Tomas Poiché il numero di tentativi di apertura non è limitato, la sicurezza di DropBox può essere importante. Una persona che ha accesso alla tua casella personale ha accesso al tuo file crittografato. Può quindi provare un attacco bruteforce alla password principale. Non rappresenta un grande rischio se la password principale è molto lunga e complessa, ma pur sempre un rischio.
@Zrechim Bene, è per questo che cerchiamo di ridurre al minimo i rischi utilizzando buone password in primo luogo, incluso ovviamente per il gestore di password. Il rischio con una buona password di 25 caratteri è minimo.
44 bit di entropia sono troppo bassi. Le password non vengono violate a 1000 tentativi / sec, a volte vengono violate a un trilione di tentativi / sec, il che creerà la password in 16 secondi.
@AleksandrDubinsky per favore non esagerare, presumo che tu venga dagli Stati Uniti o dal Regno Unito, dove trilioni significa 1.000.000.000.000. Ciò significa che anche se l'hashing della password richiede solo 1 operazione, sarebbe necessaria una capacità di elaborazione di 1THz. Supponendo che la maggior parte del cracking non finanziato dallo stato sia fatto da bot-net, ciò equivarrebbe a 200 CPU bot a 2 core in esecuzione a 2,5 GHz (medie dal sondaggio sull'hardware di Steam). Non impossibile ma è costoso. Ma questo presupponeva 1 istruzione per hash, diventa estremamente costoso quando si utilizza ad esempio BCrypt con 2 ^ 12 round che sembra essere usato molto. Ma certo, di più è meglio.
@AleksandrDubinsky Bene, aggiungi alcuni numeri nel mix e salta a 36²⁵, che richiederebbe * un po '* più di 16 secondi per decifrare. Come per sempre.
Se utilizzi il SITO WEB per la miniatura del cappuccio non corretto, la tua password sarà * totalmente * al sicuro.
@Selenog La tua conoscenza dell'hardware è carente. Una GPU può eseguire 8.000 operazioni per ciclo di clock, ma non è questo il punto. Gli hash tipici vengono violati a centinaia di miliardi di tentativi al secondo. Gli ASIC possono fare ordini di grandezza meglio: i rig bitcoin possono fare [8 trilioni di hash SHA1 al secondo] (https://en.bitcoin.it/wiki/Mining_Hardware_Comparison) con molta meno elettricità. Gli stati nazionali hanno sicuramente costruito ASIC simili per il cracking delle password. Hai ragione che bcrypt o almeno usare più round è molto meglio. Ho usato la parola "a volte". Ma oggi, l'hashing veloce / debole viene utilizzato abbastanza spesso.
@AleksandrDubinsky Chi ha detto che doveva essere SHA1? Esiste anche un unico gestore di password offline che lo utilizza per la sua chiave di crittografia? Ne dubito.
@Tomas 36 ^ 25 si applica a 25 caratteri alfanumerici casuali. Una passphrase di 25 caratteri non è un insieme di caratteri casuali. Ha molta meno entropia. Non illuderti qui. Anche un hacker che non ha letto il tuo post qui sa che c'è, diciamo, una probabilità del 10% che tu abbia scelto la strategia "scegli quattro parole e aggiungi alcuni numeri", quindi puoi aggiungere al massimo 3 bit di entropia all'account per lui non conoscendo con certezza la tua strategia.
I gestori di password @Tomas di solito usano un hash veloce come SHA1, ma lo usano in più round che aggiunge 10-20 bit di entropia. Tuttavia, se si utilizza una tale passphrase (più il nome del sito Web) su ogni sito (come previsto dall'OP) e uno di questi siti utilizza SHA1 a round singolo (che in abbondanza lo farà), allora questo è il tuo collegamento più debole.
@AleksandrDubinsky * Una passphrase di 25 caratteri non è un insieme di caratteri casuali. Ha molta meno entropia. * Come fai a saperlo? C'è una differenza tra le password memorizzate * nel * gestore di password e la password usata per * bloccare * il gestore di password. stai solo cercando di "vincere" la discussione?
@AleksandrDubinsky * I ​​gestori di password di solito usano un hash veloce come SHA1 * Come lo sai? KeePass, ad esempio, utilizza AES.
@Tomas AES viene utilizzato per la crittografia. AES utilizza una chiave di crittografia che * non è * la tua password. Questa chiave è derivata dalla tua password da una funzione di hashing. Come affermato qui nella [sezione di derivazione della chiave] (http://keepass.info/help/base/security.html) questa funzione di hashing è SHA-256, più N round di AES con una chiave pubblica (ok, quindi fa utilizzare AES per la derivazione della chiave). N è uguale a 6000 per impostazione predefinita. Nessuno dei due è SHA1, ma sia SHA2 che AES sono veloci * come * SHA1. KeePass non usa bcrypt o scrypt.
@AleksandrDubinsky Permettetemi di darvi un suggerimento: [Quanto è difficile decifrare la password principale di Keepass?] (Http://security.stackexchange.com/questions/8476/how-difficult-to-crack-keepass-master-password).
@Tomas per KeePass in particolare, ho trovato [un programma] (http://sourceforge.net/p/keepass/discussion/329220/thread/ab72879e). Fa solo 1000 tentativi / s, ma è scritto in C #. Se può essere riscritto in modo efficiente per una GPU, mi aspetto almeno 1.000.000. Sono circa 3 mesi per 44 bit. Non istantaneo, ma troppo vicino per il comfort.
@Tomas Il richiedente in quella domanda ha proposto di utilizzare una password a 66 bit (cioè, una che è 4.000.000 di volte più complessa della tua) e chi ha risposto non aveva sentito parlare di una GPU. Non usare frasi come "lascia che ti dia un suggerimento". Sei scortese.
Le funzioni hash @Aleksandr Dubinsky utilizzate per le password dovrebbero essere ad esempio con più round per renderle inefficienti sulle GPU. Questo perché i server tendono a non avere GPU, quindi perché dare agli attaccanti un vantaggio. Ci sono altri modi per renderli inefficienti con le GPU ofc.
@Selenog L'uso di più round non influisce sull'efficienza della GPU. Le funzioni di hash che sono inefficienti sulle GPU utilizzano memoria aggiuntiva. Tuttavia, l'utilizzo di una funzione di hashing veloce e con poca memoria molte volte non rappresenta un problema per una GPU. La GPU rallenta di un fattore N proprio come una CPU, ma mantiene il suo ampio vantaggio.
@Aleksandr Dubinsky Credo di sì, una GPU è buona nell'esecuzione simultanea ma a causa della velocità di clock inferiore è pessima nell'esecuzione sequenziale. Una CPU ha le proprietà inverse ofc. Ma questo era solo un esempio, aggiungi ad esempio alcune ramificazioni (le GPU non hanno o mancano di predizione di ramificazione) e diventa sempre meno attraente usare una GPU, puoi ancora ma non otterrai il fattore 1000 e simili che vedi con hash orientati alla GPU. Tuttavia è un punto giusto far apparire le GPU poiché hai ragione sul fatto che molti siti utilizzano funzioni hash scelte male.
In pratica, le passphrase non sembrano aiutare tanto quanto XKCD vorrebbe far credere: https://dl.acm.org/citation.cfm?id=2335356.2335366
Gert van den Berg
2015-10-29 20:47:53 UTC
view on stackexchange narkive permalink

Puoi utilizzare una strategia di generazione di password basata su hash. Combina una password principale con il nome del sito (e i suoi requisiti di complessità) per generare una password univoca per il sito.

Presenta alcuni vantaggi e svantaggi rispetto a un gestore di password:

  • Non esiste un database crittografato che si possa perdere / essere rubato e attaccato
  • È necessario ricordare le impostazioni utilizzate per far funzionare l'approccio per siti con requisiti di complessità diversi
  • A cattiva implementazione, come prendere 8 caratteri da un hash md5 può ridurre significativamente lo spazio delle chiavi.
  • I casi in cui sei costretto a cambiare la tua password sono difficili da gestire

Ci sono alcuni strumenti che possono essere utilizzati:

  • normali funzioni di hashing (dovresti evitarlo) es L ' esempio presentato qui (quel post ha anche i punti di forza e di debolezza dell'approccio)
  • Strumenti per automatizzare il processo, come supergenpass (MD5 basato su impostazione predefinita che non è l'ideale, un hash più lento rende più complicato il recupero della password principale se una password generata + il nome del sito è noto a un aggressore) (Anche se probabilmente dovresti avere una password principale che è abbastanza lunga e casuale da essere difficile da bruta- force) (Ne esistono altri, come la Master Password, vedi sotto)

(Via Matty: Master Password sembra utilizzare un modo molto migliore per generare password rispetto a qualsiasi degli altri menzionati in precedenza)

Alcuni degli altri esempi includono http://plevyak.com/dpg.html (probabilmente basato su un hash migliore, ma qualcosa di intenzionalmente lento come bcrypt, PBKDF2 o scrypt avrebbe comunque i suoi vantaggi)
Questo è un approccio interessante. Il suo grande vantaggio è che non è necessario tenere traccia di un file (e preoccuparsi di perderlo). Tuttavia, non è più sicuro. Se, in precedenza, un utente malintenzionato doveva impossessarsi del file per iniziare a craccare, ora deve solo ottenere una delle tue password.
Per i siti in cui continuano a farti scegliere una nuova password (da cui il nome del sito), puoi scriverla in un file di testo normale o in un taccuino. La strategia continuerà a funzionare (se la password principale è sufficientemente sicura).
Oh, inoltre non sei sposato a una singola app, dal momento che non c'è nessun formato di file di cui preoccuparsi. I generatori di hash sono disponibili anche come pagine Javascript.
Questa è la strategia utilizzata in http://masterpasswordapp.com/ "passwordmanager". Cambiare le password lì è facile, basta usare un numero accanto alla password principale e al nome del sito che aumenti ogni volta che devi cambiare la password.
@Matty: Sembra davvero un buon inizio con ... (Sui contatori: devi ancora tenerne traccia ...)
@AleksandrDubinsky: Elimina molti dei punti deboli dei gestori di password, ad eccezione della password principale, ma ne introduce invece di nuovi. (Il vero problema è che dobbiamo tenere traccia di centinaia di password in primo luogo, il che è più difficile da risolvere, OpenID lo ha reso un po 'migliore: posso accedere qui usando il mio account Facebook, ma è ancora un problema)
Ho capito il trucco. Non è possibile modificare la password principale (senza modificare tutte le password).
WBT
2015-11-02 10:13:40 UTC
view on stackexchange narkive permalink

Utilizza una scheda password.
Ecco un esempio:

Con una scheda password, scegli un punto di partenza e un percorso da cui partire lì (su, giù, sinistra, destra, diagonali o qualche combinazione) e ricordalo. (Oppure, più punti di partenza e percorsi per password.) Non devi fidarti dei gestori di password del software perché la scheda cartacea è il tuo gestore di password e l'hash in fondo è la "password principale". Devi comunque tenere traccia di alcune informazioni (punto di partenza e percorso) separate dal gestore, quindi anche se perdi il portafoglio le password non vengono eliminate.

dal loro sito web, "Goditi la tua nuova sensazione di sicurezza e tranquillità ... :-)".Sembra la definizione di [teatro di sicurezza] (https://security.stackexchange.com/q/173943/149193).
Paul Walker
2015-11-01 03:48:40 UTC
view on stackexchange narkive permalink

Penso che "Off The Grid" ( https://www.grc.com/offthegrid.htm) potrebbe soddisfare le tue esigenze. Si basa su una griglia generata casualmente e un metodo basato sul nome di dominio per generare la password da quello. Le pagine di quel sito descrivono il modo "standard" di utilizzare la griglia, ma ci sono anche suggerimenti su come potresti modificarla, quindi anche se qualcuno si impossessasse della tua griglia e conoscesse il metodo "standard", non lo farebbe comunque essere in grado di elaborare le tue password.

Ken Brockert
2015-10-30 19:17:15 UTC
view on stackexchange narkive permalink

Mi piace usare citazioni popolari dai film. Prendo la prima lettera di ogni parola e le trasformo in una lettera maiuscola, una lettera minuscola, un simbolo o un numero diversi e cerco di usarne 4 e mantenerle diverse.

Non ho mai sentito parlare di un paese, parlano inglese in "cosa"?

diventa "W @ 4c! 3% 7D ^ S9Iw?". Mi piace taggare una piccola serie di simboli e lettere che ricordo se è troppo breve. come 456 con il turno tenuto ogni altro. "W @ 4c! 3% 7D ^ S9Iw? $ 5 ^"

Non riesco a immaginare che sarebbe molto meglio che usare la citazione stessa. Non sarebbe così male se scegliessi frasi a caso da una raccolta di opere, ma dal momento che stai usando virgolette _popolari_ ...
Inoltre non risolve il problema di ricordare password diverse per siti diversi ...
Per me era un po 'come un palazzo della memoria. Invece di associare una stanza a qualcosa da ricordare, associo il film e la citazione a un server o un sito web. Mi ha aiutato a ricordare password più lunghe e sicure e a cosa servivano.
Credo che questa tecnica sia ora nei cracker di password ...
sayan
2015-11-01 09:46:14 UTC
view on stackexchange narkive permalink

Quello che farei è utilizzare una stringa di base complessa per la password come AdasfbkSDUn7657AJDadadsag e quindi per il sito Web, per il quale sto creando la password, aggiungerei il suo nome all'inizio. Se ricordare la password sembra scoraggiante (il che dovrebbe essere, utilizza un gestore di password offline ).

Esempio di password per - www.website.com

web_AdasfbkSDUn7657AJDadadsag 


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...