Domanda:
Il consiglio della BBC sulla scelta di una password è sensato?
TheJulyPlot
2016-01-20 22:26:15 UTC
view on stackexchange narkive permalink

In questo articolo sul sito web della BBC offrono consigli su come sviluppare una password. I passaggi sono i seguenti.

Passaggio 1: scegli un artista (presumo un artista che registra)

Scegliamo come esempio il case study l'idolo adolescente e il cattivo ragazzo Justin Bieber. *

Passaggio 2: scegli una canzone. (Il catcher, meglio è)

Successivamente, devo scegliere una canzone dal vasto repertorio di classici di Biebs. Il mio preferito in particolare è il suo sguardo penetrante nel mondo oscuro del controllo delle relazioni "Fidanzato".

Passaggio 3: scegli alcuni testi

Ora io ho bisogno di qualche testo da "Boyfriend", vado con il ritornello leggermente minaccioso. " Se fossi il tuo ragazzo, non ti lascerei mai andare "

Passaggio 4, 5 e 6: password del testo

Ora dobbiamo prendere la prosa di Biebs e trasformarla in una password. Lo facciamo prendendo la prima lettera di ogni parola del testo "Se fossi il tuo ragazzo, non ti lascerei mai andare, non ti lascerei mai andare"

  iiwybinlyg  

Fai distinzione tra maiuscole e minuscole:

  iIwyBiNlYg  

Trasformalo in "leet speak" modificandolo con simboli e numeri:

  1Iwy&1NlY9  

La mia domanda non riguarda la forza matematica delle password che ovviamente dipenderà dal testo scelto e da come si procede password, si tratta più della prevedibilità della quantità totale di password possibili che potrebbero apparire utilizzando questo metodo.

Come tutti sappiamo, gli esseri umani possono essere creature molto prevedibili, non lo farebbe ' Non ci vuole un enorme sforzo per generare dizionari basati su determinati dati demografici, generi musicali o attacchi mirati basati sulla profilazione di individui.

Il mio pensiero iniziale su questo era che questo sarebbe stato un pessimo consiglio da dare in un'azienda in quanto porterebbe molti utenti a utilizzare la stessa formula per sviluppare le proprie password, il che sarebbe solo esacerbato rendendo le password più prevedibili. Su scala nazionale questo potrebbe essere un buon consiglio, il che mi porta alla mia domanda:

Il consiglio della BBC su come scegliere una password è sensato, visto quanto siamo prevedibili noi umani? In tal caso, in quali scenari si trova questo consiglio sensato?

* Justin Bieber utilizzato solo per motivi umoristici.

Hai visto che la tua password contiene 3 volte la lettera "i" (anche se in forme diverse)? Potrei scommettere che, a seconda della lingua, ci sono lettere che molto probabilmente troverai all'inizio delle parole rispetto ad altre, riducendo così notevolmente l'entropia della tua password finale.
Penso che Bruce Schneier abbia consigliato di usare passphrase piuttosto che password qualche tempo fa - questo è più o meno quello che è.
Prima di tutto non hai seguito i loro consigli - hanno detto espressamente un artista musicale, di cui Bieber non è né l'uno né l'altro.
Inoltre, questo è praticamente un duplicato di diverse domande qui. Ne troverò uno più vicino, quindi probabilmente verrà chiuso come duplicato :-(
In conclusione e in breve - consiglio pessimo.
@AviD Ho cercato tra le domande smiler, ma non ho visto nessuna che corrispondesse 1: 1 a questa domanda specifica.
Dato che solo una risposta è basata su argomentazioni solide e non ci sono ancora tentativi di matematica (anche a diversi ordini di grandezza di grossolanità) nelle risposte, sono tentato di avviare un voto di chiusura per "Basato sull'opinione" ... @TheJulyPlot c'è qualcosa che potresti fare per descrivere esattamente cosa ti aspetti da una risposta e quale livello di prove richiedi?
Qualcuno una volta ha usato una frase a caso da un libro a caso sul proprio scaffale come chiave del portafoglio cerebrale Bitcoin, ed è stato indovinato.
Hai sbagliato la tua password dopo il passaggio "fai distinzione tra maiuscole e minuscole". Quindi, se seguissi questo consiglio, non sarai mai in grado di accedere. Quindi deve essere una cattiva idea!
È un buon consiglio se rende il tuo schema di generazione della password più sicuro di quanto non sia attualmente. È un cattivo consiglio se rende il tuo schema di generazione della password meno sicuro di quanto lo sia attualmente. Sono abbastanza sicuro che l'utilizzo del metodo Correct Horse Battery Staple sia più sicuro, più facile da ricordare e ci sono già molti siti che ti aiuteranno a generarne uno casuale.
Vale la pena ricordare che l'articolo è stato scritto nel contesto di persone che utilizzano password come "password", "123456" e "qwerty". Per coloro che frequentano security.stackexchange.com, certo, questo metodo è tutt'altro che eccezionale. Se riduce il numero di persone che usano "123456", però, sono d'accordo.
Il messaggio interessante da portare a casa per me è che sebbene "fuckyou" non sia più il numero 1 o 2 (anzi non compare nemmeno da nessuna parte nell'elenco), ma dopo tutti questi anni "password" e "football" _still_ rimangono nel primi dieci, incontrastati, insieme esclusivamente ai sottoinsiemi di "123456789". Sbalorditivo.
Se una delle principali fonti di notizie pubblica consigli su come creare password complesse, è solo questione di tempo prima che qualcuno crei un algoritmo per violare quel tipo di password.
I passaggi 4, 5 e 6 sono i veri assassini. * Perché * lo stai restringendo a qualcosa di più difficile da ricordare e più facile da usare con la forza bruta?
Come fai a sapere se una canzone è orecchiabile se sei stato sordo per tutta la vita?
L'articolo convincerà esattamente zero persone che usano "123456" a passare a questo schema. Le persone usano "123456" perché corrisponde alla quantità di sforzi che sono disposti a spendere per motivi di sicurezza.
Mi chiedo quanti spettatori abbiano scelto "Nggyu, Nglyd". Le canzoni popolari riducono solo le possibili password.
@Fax Per confortare quelle persone, scommetto che esiste una canzone da qualche parte contenente il testo "uno, due, tre, quattro, cinque, sei" che questo consiglio potrebbe trasformare in 123456 :)
@Darthfett Nuovo gioco di puzzle: dato il passowrd, trova testi, canzoni e artisti. "GRADY"
Eh. In realtà lo faccio per le password che devo ricordare (cioè quelle che devo digitare regolarmente - per la maggior parte delle password, le metto in 1Password). Mi chiedo se l'ho letto nello stesso posto in cui l'ha letto il giornalista della BBC.
Per molti anni ho detto alle persone che ho basato le mie password su parole di canzoni che avevo scritto e non ho mai pubblicato. Il che aggiunge uno strato di oscurità. Ma soffre ancora di bassa entropia a meno che tu non abbia una buona password lunga.
@HagenvonEitzen Esempio brillante e grazie per il rickroll!
Se non riesci a memorizzare il risultato, puoi anche utilizzare un vero generatore di password.
SÌ! È una cosa fantastica! In questo modo posso rubare le tue password! Grazie BBC!
@AviD apparentemente Bieber è in realtà un bravo batterista. È vero, però, che non è la musica o l'arte che sta vendendo.
AilibxhnwhCMT pffftt.
@Zibbobz Ma questo è il punto: una * buona * password non dovrebbe essere in grado di essere violata da un algoritmo. Ecco perché la sicurezza della password non riguarda affatto l'algoritmo di creazione, ma SOLO l'entropia.
Sono tentato di segnalare questa domanda come offensiva per avermi fatto pensare a Justin Bieber.
Molte delle risposte si concentrano specificamente sui testi delle canzoni; mentre questo ha un certo senso, sono curioso di questa tecnica con frasi arbitrarie, che ho usato prima.
Diciassette risposte:
Mark Buffalo
2016-01-20 23:39:03 UTC
view on stackexchange narkive permalink

La mia domanda non riguarda la forza matematica delle password che ovviamente dipenderà dal testo scelto e da come si procede a password, ma più sulla prevedibilità della quantità totale di password possibili che è probabile che compaia utilizzando questo metodo.

Questa è una buona domanda, e qui mi discosterò dalla norma, mi metto il cappello di carta stagnola e dico "no, questo non è una buona idea. " Perché? Vediamolo nel contesto delle perdite di Snowden.

Perché GCHQ spia tutto il traffico su Internet britannico e secondo le perdite di Snowden, il tuo traffico Internet viene condiviso con i cinque occhi. Anche se stai usando HTTPS, questa è una cattiva idea.

"Ma Mark Buffalo, sei di nuovo un maniaco hattista di carta stagnola!" Pensaci. Il tempo per violare la password è stato improvvisamente e notevolmente ridotto. Come?

  1. GCHQ registra la cronologia delle tue ricerche online. Probabilmente sanno quando ti sei registrato per un determinato sito web grazie a XKeyscore.
  2. Se sanno quando ti sei registrato per quel sito web, vedranno che sei andato a Google.com in quel periodo e ha fatto una ricerca per i testi delle canzoni. Anche se stai usando HTTPS, il fatto che ti sei connesso a google.com in quel periodo e poi hai visitato un sito web che ospita testi di canzoni, è tutto ciò di cui hanno bisogno per iniziare a infrangere la tua password.

    • Anche se non possono visualizzare il traffico, possono comunque vedere che sei connesso. Anche se stai utilizzando HTTPS, ciò non impedisce loro di ospitare da soli i siti web di testi. Inoltre, ciò non impedisce alle aziende di registrare i risultati della ricerca e non impedisce alle aziende di fornire questi risultati a nessuno. Se sanno che tipo di canzoni ti piacciono o che non ti piacciono, è ancora più facile.
  3. Ora possono scrivere un algoritmo per decifrare le tue password molto, molto più facilmente che forzare ogni possibile combinazione. O ancora meglio ancora, usa un password cracker già pronto con un dizionario fornito di quei risultati.


Ma Mark Buffalo, il governo non mi sta monitorando!

Va ​​tutto bene e dandy. In genere non devi preoccuparti di loro a meno che tu non sia un criminale. Oppure sei attento alla privacy. Oppure sei un ricercatore in materia di sicurezza.

C'è un altro aspetto importante che devi considerare, che penso sia molto peggio del governo: società pubblicitarie e hacker "Ma Mark Buffalo , Io uso NoScript (ottimo) e Ghostery (Ghostery vende le tue informazioni)! " La maggior parte delle persone non li usa. E molte persone che lo fanno, inoltre, non usano quegli strumenti quando usano il loro smartphone.

Ci sono tracce di dati ovunque, soprattutto se possiedi uno smartphone (Android in particolare), e ci sono un sacco di società di marketing malvagie che venderanno i tuoi dati alla prima occasione che ne avranno. O forse non sono aziende malvagie, ma vengono violate dagli hacker.

Chiunque con un "bisogno" potrebbe acquistare quei dati e chi è abbastanza sofisticato potrebbe rubarli. Anche se questo sembra frenetico preoccuparsi per una cosa così piccola per la maggior parte delle persone, diventa molto peggio quando ti addentri nel regno dei contratti federali. Questo è uno dei modi in cui iniziano le violazioni della sicurezza.

Tutti i passaggi elencati in precedenza potrebbero essere eseguiti senza XKeyscore. Possono essere eseguiti molto facilmente con vasti database di marketing.


Ferma la carta stagnola, Mark.

Se indossassi il mio cappello di carta stagnola in questo momento, crederei a questo articolo è stato realizzato come parte di un piano per indebolire intenzionalmente gli standard. Personalmente credo che l'indebolimento degli standard sia un rischio per la sicurezza nazionale, soprattutto quando gli appaltatori federali adottano quegli standard indeboliti.

Personalmente, mi preoccuperei di più delle società di marketing e degli hacker malvagi di quanto mi preoccuperei il governo . Soprattutto quando gli standard deliberatamente indeboliti sono ciò che aiuta i paesi potenzialmente ostili ad ottenere l'accesso non autorizzato a infrastrutture critiche e proprietà intellettuale.


Ma seriamente, questo rende la tua password più debole

Ora parliamo di numeri e ingegneria sociale.

Con una normale forza bruta di questa password, probabilmente avresti bisogno dei seguenti caratteri in base a questa politica sulle password:

  abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789! @ # $% ^ & * () -_ + =  

Sono 76 possibili caratteri. Con questo metodo di password, supponendo che la maggior parte delle persone utilizzerà 6-7 parole per generare la password, e forse aggiungerà 1 simbolo - ! @ # $% ^ & * () è il più comune - più un numero , dovrai testare - per una password di 8 caratteri - 1.127.875.251.287.708 combinazioni per esaurire lo spazio della password. Ciò potrebbe richiedere un tempo incredibilmente lungo a seconda dell'algoritmo di hashing e hardware.

Usiamo md5 come esempio (è terribile, ma è computazionalmente economico. Per favore non farlo " t utilizzare md5; lo sto usando solo come esempio) . Per esaurire lo spazio dei caratteri di una password di 8 caratteri, ci vorrebbero 4 anni per decifrare con una workstation economica. Circa 4 anni 25 giorni 7 ore 46 minuti 54 secondi. Se aumentassi la lunghezza della password a 9, ci vorrebbero più di 309 anni. Tieni presente che la potenza di elaborazione sta crescendo rapidamente.

L'apprendimento di parametri aggiuntivi sulla password dell'utente consente di semplificare questa operazione. Supponiamo che tu scelga la seguente canzone: piccola colpiscimi ancora una volta . Questa è la tua canzone preferita, e lo so perché ti ho progettato socialmente per raccontarmelo. Scegliamo una frase del testo prevedibile con cui creare una password: Colpiscimi ancora una volta . Questo diventa HmBomT . Ora aggiungiamo un po 'di leet con un numero. Ora abbiamo H @ BomT3 . Ora che conosciamo la tua canzone preferita e la tua frase preferita, questo è lo spazio alfabetico della tua password:

  hHmMbBoOmMtT1234567890! @ # $% ^ & * () -_ + =  

Come puoi vedere, questo spazio alfabetico è notevolmente ridotto. È molto, molto più veloce se sai con quale carattere inizia la password, ma supponiamo di no. Supponiamo inoltre che sia stato randomizzato. Ora che hai ridotto il tempo necessario per esaurire lo spazio della password a 2.901.713.047.668 combinazioni, ci vogliono 3 giorni per decifrare la password con una workstation economica. Aggiorniamolo a 9 caratteri. Ora ci vogliono 137 giorni 15 ore 47 minuti.

Puoi calcolarlo tu stesso (set di caratteri: personalizzato). Inoltre, tutto ciò presuppone che non disponi di un cluster GPU dedicato.

È giunto alla mia attenzione che ora ci sono prove di soluzioni hardware personalizzate dedicate al cracking di bcrypt, una delle quali è molto meno costoso di un array da 25 GPU, utilizza meno energia ed è di gran lunga superiore sotto ogni aspetto. Per favore leggi questo fantastico articolo se vuoi saperne di più.


Ma non dovremmo semplicemente aumentare la lunghezza della password?

Sì, potresti . In verità, aumenta notevolmente l'entropia quando si aumenta la lunghezza della password.

Tuttavia, diventa fastidioso entrare, soprattutto per gli ambienti aziendali che richiedono di disconnettersi ogni volta che si lascia il computer. Inoltre, è molto difficile ricordare questa password.

Potresti alla fine dimenticarlo dopo aver inserito password diverse ed essere costretto a cambiare ogni pochi mesi. Ancora peggio, potresti dimenticarlo immediatamente ed essere costretto a visitare l'help desk IT per reimpostare la password. Ciò si traduce in costi per l'azienda e perdita di produttività.

In effetti, un metodo migliore sarebbe un xkcd corretto utilizzo della batteria del cavallo . Potresti usare una maiuscola da qualche parte e un numero da qualche altra parte, oppure potresti renderlo ancora più semplice aumentando l'entropia: qualcosa come corretta benzina di base della batteria del cavallo . È molto facile da ricordare, molto facile da digitare ed è molto difficile da rompere per i computer. Ricorda anche che questo dovrebbe essere generato casualmente da un elenco di 2048 parole.

Per i siti web, consiglierei un gestore di password come KeePass. Non utilizzerei LastPass, poiché è vulnerabile agli attacchi di phishing. I siti web possono sapere che LastPass è abilitato, perché il tuo browser invia queste informazioni al sito web se richiesto! Questo fa parte del modo in cui il fingerprinting del browser lavori.

Per gli accessi aziendali e di altro tipo con cui non è possibile utilizzare un gestore di password, consiglierei una variante di graffetta corretta per la batteria del cavallo con una parola in più. Forse corretta benzina di base della batteria del cavallo ? Molto più facile da ricordare.

I commenti non sono per discussioni estese; questa conversazione è stata [spostata in chat] (http://chat.stackexchange.com/rooms/34667/discussion-on-answer-by-mark-buffalo-is-the-bbcs-advice-on-choosing-a- parola d'ordine).
Il fatto che questo renda o meno la tua password più debole dipende interamente da chi sta leggendo l'articolo. Se sei il tipo di persona che leggerebbe questo consiglio e poi sceglierebbe il ritornello della tua canzone preferita come password, sei il tipo di persona la cui password senza questo consiglio è "password" o il loro compleanno. In tal caso, hmbomt è molto più forte.
+1 tutt'intorno. Un'altra modifica del metodo xkcd consiste nell'inserire una breve frase. "Adoro Stack Exchange!" è una password abbastanza lunga che soddisfa anche i requisiti di complessità di Windows (almeno) ed è facile da ricordare e digitare. Se si scelgono i testi delle canzoni in primo luogo, non è necessario "passwordificarli". Basta digitarli! "Ehi Jude, non metterlo male." È anche una password abbastanza solida. Scusa se ho appena rovinato quella password per il mondo. :-)
@Shane - Non sono d'accordo con questa affermazione. Peggio ancora che nessuna misura di sicurezza è misure di sicurezza insufficienti di cui ti fidi.
@Mauser Nessuna sicurezza vs sicurezza debole ma affidabile non è la dicotomia in gioco qui. Pensi che le persone stiano usando password che sanno essere cattive? No. Se usano la data di nascita come password, la considerano una buona password. La dicotomia in gioco qui è una sicurezza affidabile estremamente debole e una sicurezza affidabile debole.
Come plug, ho creato una piccola app Python / Flask per generare le tue passphrase in stile [corretta batteria di cavallo] (https://github.com/waynew/correcthorsebatterystaple)
"correcthorsebatterystaple" è la mia password WiFi.
@ToddWilcox, se pensi "Adoro Stack Exchange!" è un esempio del metodo XKCD, quindi non capisci affatto il metodo XCKD. Dovrebbero essere 4 o più * parole scelte a caso *.
@Ben Una cosa che Randall Munroe sbaglia è quanto sia facile memorizzare quattro parole scelte a caso. Il punto del metodo xkcd è che la lunghezza e la facilità di memorizzazione sono più importanti della complessità. Vedo la "casualità" come un aspetto della complessità e antitetico alla memorizzazione. Quando si lavora con utenti non tecnici, scegliere una frase funziona molto meglio che provare a utilizzare quattro parole casuali se non si desidera reimpostare le password dell'utente ogni lunedì dopo un lungo weekend. È anche difficile convincere gli utenti ingenui a comprendere i requisiti di complessità di Windows. Una frase si prende cura di questo.
Nonostante i voti positivi (che presumo perché è stato menzionato Snowden), questo non risponde davvero alla domanda.
@Justin Krejcha - Come non è stato? Mi sembrava una risposta abbastanza concisa alla domanda. Tldr: - q. questo metodo è sensato? un. "seriamente, questo rende la tua password più debole"
@Shane: La tua ipotesi è sbagliata. Le persone usano password che sanno essere cattive perché non gliene importa. Nell'improbabile caso che abbiano un'illuminazione e inizino a preoccuparsi, non vuoi che il primo risultato della ricerca sia spazzatura come l'articolo in questione.
@Fax d'altra parte, se a qualcuno non interessa perché "creare una password sicura è troppo difficile", si imbatte in questo articolo mentre controlla le notizie e pensa "OK, posso farlo", allora alcune password migliorano leggermente . `jb4uiwhd4eva` è molto meglio di` 123456`, anche se non è buono come `C9Tds = mTrB & VL $ SbRwW2gd! FKhW7q! JpMkCQ`. ** "Non lasciare che il perfetto sia il nemico del bene" **.
Sfortunatamente, ci sono dispositivi stupidi come la gestione fuori banda iDrac di Dell, che troncano silenziosamente la tua password a 20 caratteri quando modifichi l'account utente e per aggiungere la beffa al danno, la confrontano con l'input completo quando provi ad accedere in seguito (ma questo fortunatamente ci ha anche avvertito del troncamento). Quindi devi effettivamente ottenere un po 'di entropia decente all'inizio della tua password se non sei sicuro di quanti caratteri della password siano effettivamente controllati.
@Shane Sì, le persone usano password che sanno essere cattive, perché quelle che pensano siano buone non valgono il dolore (nella loro mente)
@Todd La differenza tra il metodo xkcd e il tuo è che il tuo è un ordine di grandezza più facile da decifrare. Le frasi hanno una chiara struttura grammaticale che limita notevolmente le opzioni. [I cracker di password lo stanno sfruttando da un po 'di tempo ormai] (http://arstechnica.com/security/2013/01/grammar-badness-makes-cracking-harder-the-long-password/). Quindi non farlo, ma se devi, almeno introdurre una cattiva grammatica (ma a quel punto perché non limitarti a 4 parole casuali?)
@Voo Non sarei sorpreso se la password più popolare sulla nostra rete non fosse "Password ", quindi una frase grammaticale sarebbe un grande miglioramento.
@Todd è certamente vero, si trattava solo del confronto tra i due metodi specifici. Ancora molto meglio della password media, ne sono sicuro.
La cosa grandiosa di questa risposta è che enfatizza un punto vitale: non diluire la sicurezza della tua password con fatti su di te che qualcuno può scoprire.
Ho sviluppato il mio gestore di password piuttosto che fidarmi di keepass o lastpass, consiglio di fare lo stesso se conosci la crittografia.
@Blowski Sospetto che l'atto di ricordare la password sia ciò che richiede di gran lunga il maggior sforzo; schiacciare i tasti casuali su una tastiera non è esattamente difficile. L'articolo della BBC avrebbe dovuto terminare dopo il passaggio 4. Così com'è, qualsiasi can-doer proverà questo metodo una volta, non ricorderà che era "3" invece di "e", quindi tornerà a "123456" dopo il noioso reimpostazione della password.
@Ben E chi dice che quelle parole non sono state scelte [a caso] (https://xkcd.com/221/)?
Questa risposta è terribile.Si prega di utilizzare MFA.Ma se non puoi, scegli una password più sicura.Oh, e usa un buon gestore di password.
Ordous
2016-01-21 02:26:05 UTC
view on stackexchange narkive permalink

È orribile :) Fornire alcuni numeri a sostegno di affermazioni di altre risposte:

Questo fornisce alcuni numeri di quante canzoni sono popolari all'anno. Nell'ultimo decennio è stato di 300-400 Top40 visite all'anno! Il numero medio di parole per una canzone è 300-600, a seconda dello stile, e fanno 7-10 parole per frase (e immagino che sia la lunghezza comoda di una password oggigiorno).

Tutto questo si è accumulato: il corpus di basi di password per le persone che ascoltano musica popolare sarà di circa 40.000 all'anno, escluse le ripetizioni (e sappiamo tutti che le canzoni popolari non hanno un ripetendo una riga!).

In quanto tale, scegliere una parola comune e comune a caso e aggiungere la tua cifra preferita alla fine è una password altrettanto sicura (supponendo che la tua canzone preferita ha meno di un anno - molto vero per così tante persone!). Che, se chiedi a personale IT o di sicurezza, non è affatto sicuro. In effetti, è strettamente peggiore del famoso tr0ub4dor&3 di XKCD, a causa di un corpus più piccolo e di una lunghezza media delle parole inferiore, e questo è stato discusso in massa.

Per aggiungere la beffa al danno: nessuno dei passaggi nel consiglio è davvero buono.

  • La maggior parte delle persone tende ad ascoltare la stessa musica. Basta andare a un concerto di una boy-band e guardare l'enorme dimensione della folla (rispetto al numero di parole che il cantante borbotta).

  • Dubito sinceramente la maggior parte delle persone prenderà la metà laboriosa di un verso. Trovo molto più plausibile che sia il ritornello orecchiabile che verrà scelto (dopotutto, devi ricordare la riga parola per parola, non solo il significato generale o il tempo!)

  • Prendere la prima lettera delle parole è orribile. 7 lettere coprono il 65% della lingua in questo modo. Ovviamente questo non ha analizzato i testi in modo specifico, ma dubito che sia meglio lì 1 .

  • La distinzione tra maiuscole e minuscole va bene, ma solo se rendi le posizioni maiuscole veramente casuali. Cosa che non farai. È troppo facile se il primo è maiuscolo. E non li metti insieme, nonono. E deve esserci un numero decente, ma non troppo, giusto?

  • L'immissione di una password è perlopiù priva di significato. Delle lettere più comuni, solo una coppia può essere sostituita e la sostituzione è nota in anticipo. E non casuali correttamente quali caratteri vengono sostituiti e quali no.


1 Cercando di fare un argomento, in realtà ha calcolato l'entropia di Shannon dall'articolo sopra. Si è scoperto che è ~ 4.075, contro 4.7 per una distribuzione casuale di lettere. Non è così male come mi aspettavo, anche se significa che una password di 10 caratteri è 70 volte più facile da indovinare se è composta dalla prima lettera, piuttosto che da lettere casuali

Rats, praticamente mi hai battuto alla mia risposta, con numeri migliori. :-) Vorrei anche sottolineare che questo non è solo un attacco teorico, ma in realtà viene fatto, estraendo frasi da "siti web di notizie, forum multilingue, log IRC pubblici, Wikipedia, Pastebin, e-book, copioni di film e testi delle canzoni ": http://arstechnica.com/security/2013/10/how-the-bible-and-youtube-are-fueling-the-next-frontier-of-password-cracking/. Non menziona specificamente il prendere la prima lettera di ogni parola, ma sono sicuro che questa è una delle regole mutevoli che proveranno presto se non lo sono già.
E se uso canzoni oscure e impopolari?
@Zenadix Questa è stata una valutazione del consiglio per il pubblico in generale. La musica popolare non sarebbe "popolare" se non fosse popolare. Quindi questo è applicabile per un'ampia percentuale di persone. Se usi brani oscuri che solo tu ei tuoi amici conoscete, il punto elenco (1) non è applicabile, ma tutti gli altri lo sono. Ma a quel punto, importa che provenga da una canzone?
La mia modifica è stata rifiutata, quindi eccolo qui come commento: anche per canzoni oscure, il corpus è troppo piccolo. [Billboard stima circa 75000 canzoni pubblicate in un anno] (http://www.billboard.com/biz/articles/news/1179201/business-matters-75000-albums-released-in-us-in-2010-down- 22-from-2009) per il 2010. Quindi il corpus totale dei punti di partenza dei testi delle canzoni, in 60 anni, per TUTTE le canzoni, sarebbe di circa 2 miliardi. Ciò rientra ancora nella gamma dei moderni metodi di cracking (che possono provare centinaia di miliardi di password al * secondo *).
@Zenadix quanto sei sicuro che il testo non sia mai uscito da qualche altra parte? Diceware è bravo in questo problema. Scrivere canzoni non lo è.
Può essere orribile da un punto di vista purista, ma considera il pubblico per il quale l'articolo è stato scritto. È più probabile che queste persone abbiano una password come lastName-DoB rispetto a `ansASdhsad398ds = a`. In tal caso la nuova password basata sul brano non è poi così male.
Sembra che io abbia solo bisogno di ascoltare musica più oscura e il problema è risolto. :)
@Casey No. Il problema qui è che crea password dall'aspetto sicuro che in realtà non sono forti. Se un utente malintenzionato sa che questa è una strategia (e sì, ora è abbastanza conosciuta), può semplicemente raschiare un sito Web di testi e provarli tutti. Come Ben ha sottolineato sopra, le persone hanno utilizzato l'intera Wikipedia per questo scopo, non è inimmaginabile che utilizzino un database di testi. Ho usato la musica popolare perché è facile da valutare ed è applicabile alla maggior parte delle persone (e dà risultati orribili), ma l'uso di musica oscura probabilmente ti metterà al confine tra "decisamente cattivo" e "non sicuro"
@Ordous Anche se non ero del tutto serio, mentre, sì, potrebbero farlo, se hanno intenzione di raschiare il testo di ogni canzone in ogni lingua e poi escogitare ogni password che potrebbe essere creata con questo metodo da esso è praticamente un semplice vecchio attacco di forza bruta.
@Casey Stai sovrastimando il corpus del linguaggio naturale. Tutte le wiki in tutte le lingue contengono ~ 23 miliardi di parole. Quindi ci sono meno frasi. Anche se lo aumenti * significativamente * e dici che invece ci sarebbero 23 miliardi * distinte * frasi, (cioè ~ 2.3e + 10), puoi facilmente vedere la differenza con uno spazio di ricerca della password casuale di 10 caratteri (70 ^ 10 ~ 2.8e + 18). È 100 milioni di volte inferiore ed è più vicino a una password di 5-6 caratteri. E questa è una grave sottovalutazione. Di solito la diminuzione dell'entropia di un fattore 2 è chiamata "difetto di sicurezza critico", non "suscettibile alla forza bruta"
`Prendere la prima lettera di parole è orribile.7 lettere coprono il 65% della lingua in questo modo.`Dove dici *" lingua "*, penso che intendi *" inglese "*.Lo dice anche nell'articolo collegato.Ovviamente non ridimensiona il tuo punto di vista, ma penso che sia una correzione che vale la pena aggiungere.
Lie Ryan
2016-01-20 23:11:44 UTC
view on stackexchange narkive permalink

È più sicuro di quello che fa la maggior parte delle persone, ovvero usare una sola parola del dizionario. Il metodo della BBC inizia con una o due frasi, invece di una sola parola. Tuttavia, è meno sicuro di quello che avrebbe potuto essere.

In primo luogo, se stai usando un coro ben noto, aumenti le possibilità che altre persone abbiano password simili alle tue.

Secondo, personalmente penso che sia più facile digitare parole intere che lettere scollegate, anche se aumenta il numero di tasti che devi premere. Usare solo le prime lettere di una frase elimina l'entropia.

Il mio consiglio se hai bisogno di una password che deve essere ricordata (cioè non può essere salvata in un gestore di password) è di generare casualmente una frase usando qualcosa come diceware.

Un'altra alternativa è iniziare generando una password casuale di n lettere. Ma poi prova a trovare un mnemonico per questo. Questa differenza nell'ordine è cruciale; se inizi con lo mnemonico e poi inserisci la password nel mnenomico, probabilmente sarai meno casuale rispetto a quando avessi generato prima la password.

+1 per prima cosa casuale e impara a memorizzare, è molto più facile capire l'entropia, e non è così difficile davvero. Probabilmente meno difficile e meno rischioso che scegliere qualche altro schema e (eccessivamente) analizzarlo.
È peggio di "meno sicuro di quanto avrebbe potuto essere" è "un'idea immediatamente peggiore dopo la pubblicazione da parte della bbc in quanto diventerà immediatamente parte dei dizionari standard dei cracker"
TheHidden
2016-01-20 22:34:40 UTC
view on stackexchange narkive permalink

sì, non è un brutto consiglio anche se dipende da quanto fortemente le persone lo seguono, a differenza di te non sbatterei il mio artista preferito là fuori (sappiamo tutti che ti piace JB ..)

seguire questo consiglio sarebbe di più probabilmente fanno sì che molti scelgano il loro artista PREFERITO e la loro canzone PREFERITA e molto probabilmente il ritornello o la linea molto nota (quelli con cui canti e non borbotti) rendendo molto facile elaborare la password media delle persone, ma, così com'è seguire questo metodo renderebbe molto più difficile indovinare ma anche molto più difficile da ricordare. creare buone password e ricordarle è un dono che alcune persone non hanno.

il mio contro consiglio sarebbe generare casualmente tutte le tue password e memorizzarle in un portachiavi mantenendo solo la tua password e-mail principale e la password del tuo portachiavi memorizzata nella tua testa.

ma ancora una volta solo così non sembro così negativo, questa è un'opzione migliore di ilovejb2016 ... non è un brutto consiglio per le persone non tecnologiche.

Volevo parlarne di nuovo, aggiorna la mia risposta.

Non sto dicendo che va bene per qualcuno come noi su questo sito che conosce la sicurezza e è attento alla sicurezza seguire questo consiglio, molto probabilmente indebolirebbe le nostre password seguendo questo metodo. MA MA MA questo consiglio aiuterebbe persone come i miei genitori, mia nonna, i bambini. quelli che le password potrebbero e molto probabilmente sono parole terribili che seguono la lettera maiuscola standard come primo carattere minuscolo e un numero (molto probabilmente la loro età, anno di nascita, 1, 11, 123, 321) e la password stessa è un parola normale relativa alla loro vita quotidiana. per esempio. il nome del loro ippopotamo domestico .. Chubby123 per esempio!

QUESTO È UN BUON CONSIGLIO PER QUELLE PERSONE. ma non noi, devi ricordare le persone, le persone non sono molto brave con i computer o essendo sicuro potrei hackerare tutte le tue nonne scrivendo parole comuni.

-1 per aver detto che non è un cattivo consiglio, ma +1 per aver sottolineato i punti in comune risultanti da un insieme limitato di probabili preferiti e preferendo un gestore di password ...
Sono d'accordo con @AviD. Scusa, ma non sono d'accordo. Credo che questo sia un cattivo consiglio perché rende molto più facile decifrare le password.
Concordo con il punto che le persone usano molto, molto spesso strategie peggiori di questa per selezionare le password. Ma non sono d'accordo sul fatto che ciò renda questa strategia "buona".
Vado contro il consenso e non sono d'accordo sul fatto che renda più facile crackare le password. "più facile" è un termine relativo che implica che attualmente gli utenti stanno scegliendo buone password e se seguono questo schema saranno peggiori. Questo non è oggettivamente vero, la maggior parte degli utenti sceglie password molto più prevedibili di quelle generate da questo schema. Questo schema non fornisce password "valide", ma può fornire password "migliori" rispetto a quelle attualmente scelte dalla maggior parte degli utenti ...
il punto, ragazzi, non è che sia un buon consiglio ma è un consiglio migliore di quello che le persone hanno già. è meglio che mettere una password ovvia .... questo è più facile da indovinare di l33tsp34k ... se capisci cosa intendo, non è un cattivo consiglio, anche se non un buon consiglio.
@RоryMcCune Buon punto e prospettiva.
@silverpenguin Ora che ho capito il tuo punto, ho ritirato il mio voto negativo. Potresti forse modificarlo per dire che è molto meglio di quello che la maggior parte delle persone ha attualmente?
Anche se è molto meglio di quello che la maggior parte delle persone usa attualmente ... perché sostituire i metodi sbagliati con un metodo diverso * leggermente * meno cattivo? Se offri già consigli, perché non offrire * buoni * consigli?
@Ben, Ho un algoritmo che uso per quasi tutte le mie password. Il mio algoritmo è sensato? Questa è la domanda a portata di mano. Diciamo che ti ho detto che le mie password sono almeno 12 ma non più di 25 caratteri. Diciamo che ti ho detto che non sono parole del dizionario. Diciamo che ti ho detto che usa maiuscole, minuscole, numeri e simboli. Quanto è più facile infrangere le mie password rispetto a quelle che consideri "buone"?
Dipende completamente dal modello utilizzato per generare la password. Se il tuo algoritmo è "digita due volte il nome del sito web all'indietro e aggiungi" 123! ", Allora direi che è banale da decifrare. Se è "usa 20 tiri di dado equi per scegliere lettere e numeri casuali", allora è abbastanza forte. La chiave è: esiste QUALCHE schema che un utente malintenzionato possa utilizzare per semplificare il proprio lavoro? In tal caso, quante variabili deve tenere conto dell'aggressore? Cioè quante possibili password potrebbe produrre il tuo metodo? "Miliardi" di possibilità * non sono sufficienti *.
@TracyCramer fintanto che non usa parole semplici e schemi comuni e tieni quell'algoritmo per te stesso, dovrebbero volerci almeno 8 anni per decifrare le tue password (ish ... 8 anni ish ...)
Steve Sether
2016-01-21 02:33:54 UTC
view on stackexchange narkive permalink

Come la maggior parte delle cose in materia di sicurezza, dipende da cosa si sta cercando di proteggere e da chi si sta cercando di proteggerlo.

La risposta breve è: per accedere alla maggior parte dei siti web, è probabile sicuro per gli aggressori che cercano di indovinare le password provando più accessi.

Per qualsiasi scenario in cui un utente malintenzionato può eseguire un attacco offline, è improbabile che questo sia un buon metodo per prevenire un determinato aggressore poiché gli attacchi offline possono eseguire milioni, a volte miliardi di tentativi al secondo. Questo sarebbe vero per le password Wi-Fi, le passphrase di crittografia o se un utente malintenzionato ottiene gli hash da un sito web.

Un hacker può fare miliardi di ipotesi indipendentemente dal tipo di password che scegli ... la domanda, a mio avviso, è se hanno maggiori probabilità di successo se crei la tua password con questo metodo piuttosto che con uno diverso.
@Casey Il numero di tentativi al secondo in un attacco offline dipende dalla difficoltà di hashing della password.
Michal Koczwara
2016-01-20 23:45:28 UTC
view on stackexchange narkive permalink

La lunghezza delle password è più importante della complessità quando si tratta di sicurezza.

1Iw&iNLy3 quindi questa password ha 9 caratteri che è piuttosto bassa e può essere violata in una questione di tempo.

Quindi, quando provi ad aumentare la forza delle tue password / passphrase, il mio consiglio è di considerare la lunghezza tanto o più di quanto consideri la complessità. Rendi le tue password / passphrase / passphrase di root e amministratore di 18 o più caratteri e dimentica la complessità a più di 18 caratteri, sono praticamente indistruttibili.

Controlla tu stesso qui la forza:

https://howsecureismypassword.net/

Questa password 1Iw&iNLy3 può essere violata in 275 giorni, mentre questa passphrase I_Like_Sausages_and_Eggs_For_Dinner impiegherà 64 quattuordecilioni di anni per decifrare.

Quindi rispondere alla tua domanda è un pessimo consiglio.

https://www.explainxkcd.com/wiki/index.php/936:_Password_Strength

http://crambler.com/password-security-why-secure-passwords-need-length-over-complexity/ https://stormpath.com/blog/5 -myths-password-security /

"" che è abbastanza basso e può essere rotto in una questione di tempo "." Tutto è una questione di tempo. : P
Ovviamente, ma questo 1Iw e iNLy3 verrà crackato molto più velocemente di questo I_Like_Sasagues_and_Eggs_For_Dinner
Sono d'accordo. Sono solo pedante. : P
Puoi fidarti dell'utilizzo di un sito come howsecureismypassword.net? Non potrebbero semplicemente raccogliere password?
"La lunghezza delle password è più importante della complessità quando si tratta di sicurezza." Non necessariamente. È molto, molto più probabile che la password non vada di nuovo affamata di 6J; snQv8e! FKn2a lo è, nonostante la prima stringa sia molto più lunga della seconda. Perché qualsiasi indovino o cracker decente proverà ogni dizionario di parole / frasi / citazioni / ecc. riescono a pensare prima di ricorrere a semplici indovinelli di forza bruta. (Almeno dove l'attaccante sa che esiste una sorta di politica di lunghezza minima per proibire le password più stupidamente brevi, comunque.)
Sì, questo presuppone la forza bruta.
@PyRulez Dovresti modificare la tua risposta per specificare che stai parlando solo di forza bruta allora.
@PwdRsch Uhm, questa non è la mia risposta, né la mia domanda.
@Almo Ma dicono di no. Non oserebbero mentire su Internet, vero?
mostlyinformed
2016-01-21 00:54:08 UTC
view on stackexchange narkive permalink

In un mondo in cui le persone divulgano molto spesso informazioni sui social media sui loro artisti musicali preferiti, canzoni, generi e persino testi preferiti specifici, è questa una buona strategia per la password da utilizzare?

Umm .. . no.

Resisterà a un semplice attacco di supposizioni utilizzando, diciamo, 500 password usate molto di frequente? Sicuro. (A meno che il creatore del dizionario non sia stato saggio in questa tattica e tu abbia scelto un testo scelto molto, davvero, davvero comunemente, immagino.) Ma se fossi interessato a fermare un attaccante che era disposto a fare anche Riconoscimento del targeting molto semplice / raccolta di informazioni su di te - o già ti conoscevo in una certa misura (ad esempio, un collega) - questa sarebbe una pessima strategia per la scelta della password.

Dmitry Grigoryev
2016-01-22 18:10:07 UTC
view on stackexchange narkive permalink

Per giocare a Devil's Advocate, questa tecnica può essere usata se ti ritrovi con una password abbastanza lunga (potresti voler usare due righe per questo). Ed è sicuramente un miglioramento se la tua vecchia password è harry1990 o qwerty123 . Tuttavia, questa tecnica è (a) eccessivamente complessa e (b) la password risultante non è ottimale. Credo che questo famoso fumetto XKCD spieghi meglio cosa c'è di sbagliato in complesse regole contorte che definiscono la tua password: enter image description here

Questa tecnica è ingenua quanto quella della BBC, sfortunatamente. Sono davvero solo 44 bit di entropia se il tuo aggressore sta provando ogni possibile combinazione di caratteri e, nel mondo reale, sta usando gli attacchi del dizionario. http://arstechnica.com/security/2013/03/how-i-became-a-password-cracker/
@JustinLardinois La cifra di 44 bit è corretta. Vedere [Diceware] (http://www.diceware.com/) per un calcolo. Vedere il [lungo argomento nel forum xkcd] (http://forums.xkcd.com/viewtopic.php?f=7&t=73384) per ulteriori informazioni. Nel caso xkcd, ha assunto un dizionario di circa 2000 parole comuni, quindi è un numero di quattro cifre in base 2048, o 44 bit totali.
Non importa allora. Questo è quello che ottengo per non aver controllato prima la matematica.
Sono un po 'stanco di vedere questo fumetto, ma mi piace che ad ogni fuga di password si vedano decine di persone che usano la password esatta "corretta batteria di cavallo".
user72066
2016-01-21 00:11:39 UTC
view on stackexchange narkive permalink

Considerando che la maggior parte delle persone probabilmente sceglierebbe il ritornello di una canzone popolare (specialmente dal momento che vuoi "più accattivante, meglio è") e cambierebbe solo lettere come E e A rispettivamente con 3 e 4, non sarebbe oltre i limiti della ragione per generare un elenco di parole da canzoni popolari in questo modo con relativo successo.

Count Iblis
2016-01-21 01:53:53 UTC
view on stackexchange narkive permalink

Gli esseri umani sono davvero molto prevedibili, molto di più di quanto normalmente pensiamo di essere già, vedi ad es. qui. Quindi, non dovresti mai scegliere le tue password utilizzando uno schema che coinvolge informazioni significative per te.

Certo che è meglio ma poi non te lo ricordi.
morganwahl
2016-01-21 11:06:52 UTC
view on stackexchange narkive permalink

La risposta breve è "no". Questo articolo di Jeff Atwood dimostra che qualsiasi password di meno di 12 caratteri non è sicura.

Riepilogo: quanto sopra va bene per lo scenario qualcuno che prova le password (~ 1000 tentativi al secondo), ma lo stesso vale per la frase "Se fossi il tuo ragazzo, non ti lascerei mai andare "come password. La maggior parte delle persone ha così tante password, a un certo punto alcuni servizi che usano avranno tutti gli hash delle password scaricati. Questo è lo scenario di controllo "offline" degli hash. Se il servizio utilizza un hash non sicuro, la tua password non ha importanza. Se ne usano uno sicuro, ma qualcuno pensa che ci siano soldi per decifrare le password, il tempo sulle macchine "cloud" con GPU per calcoli hash veloci è economico. Questa pagina mette il tempo per forzare la tua password di esempio in meno di 2 ore in uno scenario del genere.

JamEngulfer
2016-01-21 20:15:09 UTC
view on stackexchange narkive permalink

No. Non è un buon consiglio per creare una password. Non riesco davvero a vedere alcun vantaggio specifico nel metodo della password.

È più facile da indovinare perché probabilmente utilizza una frase comune (ricorda, come criminali stiamo cercando di violare il maggior numero di password nel database possibile, non uno specifico. Sì, tu potresti usare una frase oscura, ma scommetto che la maggior parte delle persone userà un ritornello da una canzone popolare).

Non è nemmeno sicuro per gli attacchi di forza bruta. La lunghezza della password che produce è breve, quindi puoi forzarla in modo relativamente rapido. Forse resisterebbe a una forza bruta un po 'più a lungo di una password di uguale lunghezza senza caratteri, poiché i criminali probabilmente eseguiranno prima una forza bruta solo su caratteri alfanumerici.

È anche meno sicuro perché è difficile da ricorda. Se riesci a ricordare facilmente la tua password, non scriverla sul post-it sotto la scrivania o nel file passwords.txt sul desktop.

L'unico vantaggio di questo metodo è la resistenza agli attacchi del dizionario, poiché non contiene parole del dizionario.

Come altri hanno già detto, il metodo Correct Horse Battery Staple è il metodo migliore per creare una password memorabile che resista praticamente a ogni attacco. Attualmente ci sono 1.025.109 parole inglesi tra cui scegliere. 4 parole danno 1.1 ^ 24 possibilità e 7 parole ti danno più combinazioni rispetto al numero di possibili hash MD5. Se scegli anche una password di 4 parole e sostituisci un carattere casuale con un carattere / simbolo ASCII casuale, hai sostanzialmente reso impossibile gli attacchi del dizionario e applicabile solo la forza bruta. Supponendo una lunghezza media di una parola di 5 caratteri, il numero totale di combinazioni sarebbe ~ 20 ^ 254, che è troppo grande per essere calcolato anche dalla calcolatrice di Google.

Tuttavia, se riesci a ricordare 4 parole e una sostituzione , la password è incredibilmente facile da ricordare.

Quindi, fondamentalmente, il metodo della BBC è meno sicuro della generazione casuale di una password. Non usarlo.

woodvi
2016-01-21 22:15:14 UTC
view on stackexchange narkive permalink

Utilizza un gestore di password.

Un gestore di password molto popolare tra i tecnocrati è KeePass .

Il mio responsabile IT dice " LastPass per i bambini" (sottintendendo che è più semplice).


modifiche: link rimosso a causa di obiezioni all'articolo credibilità. Risposta diretta aggiunta su richiesta.

Per quanto riguarda la domanda, dirò che è un consiglio buono (ma non eccezionale). Esistono sicuramente password peggiori di 1Iw&iNLy3 , ed è più una linea guida che un algoritmo: mentre stai usando Justin Beiber, potrei usare citazioni da I Ching, Yogi Barra o Rocky IV e la mia 'passwordification' può essere più o meno complessa della tua. Quindi il loro consiglio è un ottimo punto di partenza per le persone che rifiutano l'uso di un gestore di password.

Quell'articolo giunge alla conclusione corretta (usa l'autenticazione senza password o usa un gestore di password e password casuali) ma ottiene * tutto il resto * sbagliato. Prima di tutto, le password create con il metodo XKCD * NON VENGONO SCELTE DALL'UTENTE *. Sono casuali. Perché * tutti * pensano sempre che il fumetto stia dicendo "prendi 4 parole dalla cima della tua testa"? Sta raccomandando diceware. In secondo luogo, bcrypt, scrypt, ecc. Sono resi popolari principalmente perché rallentano gli attacchi del dizionario tanto quanto gli attacchi di forza bruta, quindi quel metodo diventa insostenibile anche per buone password.
Infine, le grandi aziende (Linkedin, Ashley Madison, patreon, Walgreens / CVS / ecc., LastPass (ironia della sorte)) perdono gli hash delle password abbastanza frequentemente che non penso sia giusto sventolare via la minaccia di hash delle password trapelate. Soprattutto per le persone che riutilizzano le password, questa è ALMENO una minaccia quanto gli attacchi online. Anche se probabilmente una minaccia minore del phishing.
@Ben Buoni punti. Tuttavia, per quanto riguarda "` Prima di tutto, le password create con il metodo XKCD NON SONO SCELTE DALL'UTENTE` ", in molti posti, * non * puoi * usare un gestore di password. A mio parere, l'articolo di xkcd è ancora un buon consiglio quando si sceglie una password.
Sì, sono d'accordo che il metodo sia buono, questo era il mio punto. L'articolo afferma che il metodo XKCD è sbagliato perché l'utente "non è molto creativo" e può scegliere una password come "letmeinfacebook".
Mi piacciono i gestori di password ma non sono molto pratici per qualcosa a cui ti aspetti di dover accedere spesso lontano dal tuo personal computer.
@Casey Perché no? Molti gestori di password (ad esempio KeePass) hanno una versione portatile oppure puoi installare app mobili per accedere sul tuo telefono o tablet.
Marquis of Lorne
2016-01-22 06:36:59 UTC
view on stackexchange narkive permalink

In una parola, no. È estremamente stupido. Tutto ciò che riduce lo spazio di ricerca per gli aggressori è insicuro. Non farlo. Qualcuno dovrebbe chiedere alla BBC di renderne conto.

silly_user
2016-01-23 17:30:46 UTC
view on stackexchange narkive permalink

Questo è un consiglio davvero pessimo, concordo con il consenso generale.

Ma il pubblico di destinazione di questo consiglio sono le persone che usano password come password123 o il0vecarr0ts, quindi questo migliorerà le loro password, anche se con un errore password ... ma meno imperfetta. Che è una buona cosa.

Deve essere considerato anche il rischio di ciò che stai proteggendo, ad esempio se una ragazza di 14 anni usa una canzone JB per seminare la sua password per Facebook, allora questo è probabilmente un rischio ragionevole da correre.

Se, tuttavia, se qualcuno come BA Obama usasse tutte le donne single di Beyonce per seminare la password che protegge il proverbiale grande pulsante rosso sull'arsenale nucleare statunitense ... beh, sarebbe un po 'troppo rischioso.

Non è presente alcuna password sul grande pulsante rosso. Troppo rischioso. Gli arsenali nucleari non sono sicuri, sono mortali.
Sarebbe un miglioramento rispetto a "00000000" che è stato [usato per decenni] (http://www.dailymail.co.uk/news/article-2515598/Launch-code-US-nuclear-weapons-easy-00000000. html).
Cody P
2017-07-15 01:34:25 UTC
view on stackexchange narkive permalink

Questa password è migliore di altri schemi ingenui che generano password come Texas89, ddddd, zxczxc, Judges12: 6, purple1 o 65432? Sì, molto meglio. Lo consiglierei ad un amico? Probabilmente no.

Un buon schema di generazione di password bilancia le priorità di trilioni o più password univoche (non solo migliaia) ed è facile da ricordare e digitare. Questo schema di password, specialmente come descritto dalla BBC, rende troppo facile creare una password non sicura per quanto siano difficili da ricordare.

Qual è il nostro modello di minaccia?

  • Un hacker sta usando una password trapelata da qualche altra parte per vedere se l'hai usata? Lo schema suggerito semplifica la generazione di molte password uniche memorizzabili rispetto ad altri schemi (come l'aggiunta di 0 a una parola casuale), quindi puoi proteggerti qui finché ricordi le centinaia di password che stai creando.
  • Un amico, un collega o un ingegnere sociale sta cercando di indovinare la tua password in base alla tua conoscenza di te? In questo caso probabilmente non indovinerebbero mai la password anche se hanno indovinato correttamente che era basata su una delle tue canzoni preferite.
  • Un hacker sta cercando di violare la tua password offline (ad esempio dopo una perdita di database)? Questa è la minaccia più pericolosa e quella con le implicazioni più complesse sulla politica delle password. Ne discuteremo più dettagliatamente.
  • Esistono anche metodi come il phishing, la reimpostazione della password e il furto di un database in chiaro. In tutte queste minacce non importa quanto sia complicata la tua password; è andato comunque.

Tuttavia, vale la pena sottolineare che l'utilizzo efficace di un gestore di password è una soluzione migliore a tutte le minacce di cui sopra, sebbene introduca un piccola minaccia aggiuntiva di perdita del database del tuo gestore di password.

Che vantaggio c'è nell'usare solo la prima lettera?

Ci sono migliaia di parole in lingua inglese e solo ventisei lettere. Anche le frasi inglesi naturali e non casuali ti danno più entropia rispetto alla raccolta delle loro prime lettere (vedi più sotto). "ijamwnsasth" potrebbe significare "Sono solo un uomo che aveva bisogno di qualcuno e di un posto dove nascondersi", "è solo una bellissima camicia e gonna nuova che aveva" o "immagina che chiunque possa lavorare vicino a Seattle e mostrarglielo qui", "in un modo che le è sembrato soddisfacente" o centinaia di altre frasi.

Ovviamente, i cracker di password a volte hanno database di testi di canzoni da cui attingere, quindi questo schema di password suggerito sta probabilmente tentando aggirare gli attacchi basati su tali database. Il problema è che stanno riducendo significativamente la complessità del processo. Puoi aggiungere forza a una password togliendo lettere (ad esempio, letein è migliore della password estremamente comune letmein), ma questo schema suggerito sembra eliminare troppa casualità per rendere la password più forte.

L'unico motivo realistico che posso vedere per utilizzare questo schema invece di utilizzare le parole complete è se il servizio utilizzato ha una lunghezza massima della password. Poiché molte password sono compromesse da metodi diversi dal cracking offline, una lunghezza massima della password elevata è talvolta considerata non necessaria dalle aziende. Molte aziende hanno ancora 16 caratteri o meno per la lunghezza massima della password, nonostante i consigli di OWASP in merito.

Entropia della password

Gli esseri umani sono piuttosto cattivi nel dire quanto sia complessa una password guardandola, quindi non fidarti solo del tuo giudizio. Possiamo misurare la complessità della password in bit di entropia e ci sono diversi modi per farlo. Il modo più ingenuo è presumere che l'aggressore stia tentando di forzare la password utilizzando tutti i caratteri nel set di caratteri consentito, nel qual caso la lunghezza della password e il set di caratteri consentito sono gli unici criteri. L'entropia a piena conoscenza, d'altra parte, presuppone lo scenario peggiore in cui l'attaccante comprende appieno il tuo schema di generazione della password. In pratica la vera difficoltà della tua password di solito sta da qualche parte tra le due, di solito più vicina all'entropia a piena conoscenza a causa della sofisticazione dei moderni cracker.

Per quanto riguarda l'entropia cieca, questo schema sembra sufficiente quando una password lunga si usa. Tuttavia, l'articolo della BBC non indica alcun suggerimento per la lunghezza della password , che considero una svista importante. Poiché la difficoltà di cracking della password aumenta in modo esponenziale, specialmente quando si forza brute-force un grande set di caratteri, l'aggiunta di solo due caratteri casuali alla tua password può rendere la tua password 1000 volte più difficile da decifrare. Sia la password suggerita qui che sul sito della BBC sono lunghe almeno dieci caratteri, fornendo una grande quantità di entropia.

La prima lettera è davvero migliore dell'intera parola?

Noi sapere da Claude Shannon e da risultati più moderni che la lingua inglese ha almeno 1,1 bit di entropia per carattere non spaziale, possibilmente fino a 1,75 bit (vedere anche qui). Altri studi mostrano che si può stimare che ogni parola aggiunga 5,97 bit di entropia.

In confronto, l'entropia delle lettere casuali nell'alfabeto inglese è di 4,7 bit e l'entropia delle prime lettere è di circa 4,1 bit per lettera. Ciò significa che le prime lettere in una frase di 6 parole scelta a caso sono casuali quanto le prime quattro parole intere nella stessa frase, o che anche una singola lettera casuale è complessa quanto circa quattro lettere di una frase normale. (Nota che queste cifre non si applicano quando le singole parole vengono scelte casualmente, come nello schema xkcd.)

Ma i testi delle canzoni non sono più prevedibili? Non molto più prevedibile di altre frasi inglesi purché i testi siano scelti a caso. Un'attenta analisi della distribuzione di frequenza del set di dati MusixMatch rispetto ad altri corpora inglesi mostra che le differenze non sono enormi e alcune delle differenze possono probabilmente essere attribuite a differenze nei metodi di conteggio . Vedi la tabella qui sotto. Tuttavia, tutto questo presuppone che stiamo scegliendo le nostre frasi in modo completamente casuale da ciascuna fonte. Se scegli una frase comune da entrambi potresti essere beccato.

enter image description here

Quindi, in sintesi, anche se l'attaccante sa che stai scegliendo 10 lettere abbastanza casuali e il tuo vicino ne sta scegliendo 10 intere parole dai testi, la password del tuo vicino è più complessa, supponendo che i testi siano scelti a caso. Cambiare le maiuscole o usare la sostituzione dei caratteri comuni maschera solo questo problema.

Perché sostituire i caratteri con i numeri e cambiare le maiuscole?

Potresti dire a te stesso "L'inglese di 26 caratteri è un set di caratteri troppo piccolo. Sostituirò @ con a e l'attaccante sarà costretto a usare dozzine di simboli nel set di caratteri". In realtà, gli hacker sanno che farai sostituzioni come questa, quindi p @ ssw0rd è ancora una password orribile. Quindi sì, cambiare maiuscole e minuscole in modo casuale e sostituire i caratteri renderà la tua password più casuale, ma non aspettarti che la tua password sia più di 2-4 volte più difficile da indovinare per carattere quando si utilizzano entrambi questi metodi.

Detto questo, la maggior parte dei servizi ora ti obbliga a utilizzare una password alfanumerica e questo ti assicura di soddisfare tali vincoli. Tuttavia, sono cauto nell'usare i simboli come metodo principale per applicare la complessità della password poiché rendono molto più difficile ricordare la password, gli hacker sanno che farai queste sostituzioni e diversi studi hanno dimostrato che aumentare la lunghezza, non complessità dei caratteri, è spesso il modo migliore per generare password sicure. (vedi questo studio o questo)

Actual Password Cracking

La tua password dello schema BBC verrebbe probabilmente violata usando plain forza bruta. Una password viene in genere violata eseguendo ogni combinazione di un set di regole di composizione su ogni password con hash nel database rubato. Le regole di composizione della password includono dizionari di parole comuni, numeri e sostituzioni di caratteri. Puoi saperne di più qui.

Ad esempio, se hai usato diverse parole intere e la tua password era abbastanza breve, l'aggressore potrebbe eventualmente decifrarla usando un attacco dizionario. Nel libro Financial Cryptography and Data Security, i ricercatori hanno condotto un esperimento in cui il 37% delle loro password crackate corrispondevano ai testi, ma solo il 5% di queste password dei testi non è stato trovato utilizzando attacchi basati su dizionario o altri database di password.

Tuttavia, poiché i tuoi personaggi sono abbastanza casuali, non credo che nessuna delle regole comunemente usate possa aiutare qui. L'approccio migliore sarebbe la forza bruta sul set di caratteri di caratteri alfanumerici e simboli di sostituzione comuni come @. Non sono esperto nella stima del tempo di cracking, ma in base ai risultati come questi qualsiasi password di questo tipo di 6 o meno caratteri sarebbe molto insicura, ma qualsiasi password in questo schema di 11 o più caratteri dovrebbe essere ok per l'utente medio. Una tale password sarebbe così difficile da usare con la forza bruta che un utente malintenzionato dovrebbe eseguire un hardware personalizzato, avere enormi quantità di tempo / denaro e / o decifrare un hash insicuro come md5.

Quindi, in sintesi: sì, se scegli i testi delle canzoni nel modo più casuale possibile e ti assicuri che sia abbastanza lungo, questo schema suggerito dalla BBC genererebbe un sicuro (ma difficile da ricordare ) parola d'ordine. È meglio della maggior parte degli schemi ingenui che le persone comuni usano per le password. Tuttavia, si basa su alcuni principi traballanti, come presumere che la prima lettera sia migliore dell'intera parola, e l'articolo della BBC omette alcuni dei punti più importanti come l'importanza della lunghezza. Esistono modi migliori per creare e gestire le password. Non lo consiglierei a un amico.

Wolfram Kluge
2016-01-20 23:04:44 UTC
view on stackexchange narkive permalink

Facendo i conti la tua password diventa più sicura (maggiore entropia) se non è più complessa. Idealmente è lungo e complesso ma chi può ricordarlo. Quindi c'è sempre un compromesso tra usabilità e sicurezza.

Ecco due buoni post del blog che ne discutono in dettaglio:

https://pthree.org / 2011/03/07 / strong-passwords-need-entropy /

http://crambler.com/password-security-why-secure-passwords-need-length -over-complessità /

Puntare ai post del blog piuttosto che riassumere le informazioni non è una buona pratica per StackExchange, poiché i blog tendono a scomparire. Oltre a questo dettaglio, la maggior parte delle persone non riesce a capire il fatto che l'entropia dipende dalla relativa probabilità di una specifica informazione esistente in natura rispetto ad altre. Non tutte le password sono uguali. Non tutte le lettere, simboli o caratteri aggiuntivi aggiungono la stessa quantità di entropia. E questi post del blog che stai indicando contengono matematica sbagliata.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...