¿Qué tan seguras son las contraseñas de oraciones completas en inglés?

31

A menudo leo como un consejo para construir contraseñas seguras, solo para pensar en una oración y luego tomar las letras iniciales. Por ejemplo, tome una frase sin sentido como "Veo a Grey's Anatomy a las 9.40" y me da la contraseña "IwG'[email protected]".

¿Qué tan seguro es si tomo en lugar de esto solo la oración completa (incluidos los espacios en blanco)? Para ser más concretos:

¿Qué tan seguro es usar solo una oración común en inglés como contraseña, en particular con respecto a

  • un ataque de directorio sofisticado
  • un ataque de fuerza bruta

Si es una buena idea hacerlo, ¿hay alguna regla que deba seguir para construir la oración? (Número de palabras, ¿está bien si es una cita de una persona famosa o si tiene que ser una frase sin sentido ...)

¿Cómo se comparan las contraseñas de este tipo con una contraseña elegida al azar que consiste en letras mayúsculas y minúsculas, números y símbolos de longitud n?

Tengo cuatro lugares en mente donde se debe aplicar este esquema:

  1. la computadora de tu casa
  2. Cuentas de Internet (correo electrónico, tiendas en línea, redes sociales, ...)
  3. Banca por Internet
  4. Almacenar datos altamente sensibles

La contraseña debe ser lo suficientemente segura para seguir el progreso técnico en el descifrado de contraseñas y el hardware de la computadora durante al menos dos años.

¿Qué tan apropiado es el esquema de construcción de contraseñas descrito en esos casos, cómo cambiarían las recomendaciones sobre la longitud de la oración, etc. dependiendo de en qué área se usa la contraseña?

Estaría bien si la respuesta contiene algunos cálculos que estiman la seguridad de la contraseña y algunas referencias sobre este tema.

    
pregunta student 17.10.2012 - 08:50
fuente

12 respuestas

25
  

Estaría bien si la respuesta contiene algunos cálculos que estiman la seguridad de la contraseña y algunas referencias sobre este tema.

Muy recientemente, respondí casi a la misma pregunta aquí: Confundido acerca de (contraseña) ) entropía

El tiempo que se tarda en descifrar su contraseña es exactamente igual a la cantidad de tiempo que toma probar una única contraseña multiplicada por la cantidad de contraseñas que se intentarán antes de la suya. Ya que estás intentando predecir el comportamiento de otra persona, eso es todo lo que puedes decir.

Hay otras estimaciones que intentan averiguar qué número será este en algún caso general, pero necesariamente necesariamente son incorrectos, ya que el atacante no tiene que seguir el modelo matemático que construyas. Claramente, la contraseña se adivinará rápidamente si el atacante está saliendo de una lista de pulsaciones de su computadora, y claramente la contraseña nunca se adivinará si el diccionario que usa el atacante no contiene su contraseña en todos.

Ocasionalmente, la gente usará el concepto de entropía para hacer este tipo de estimación, pero nuevamente, en el mundo real, ¿qué tan bien se sostiene esto? Una contraseña que consta de la letra 'a' repetida 27 veces tiene una entropía muy baja, pero resistiría casi todos los ataques de diccionario de uso común ... hasta que las contraseñas de una sola letra extremadamente largas se conviertan en furor y los atacantes comiencen a buscarla.

Cuanto más común sea un patrón de contraseña, más probable será que los atacantes la busquen.

En general, los ataques de contraseña intentan contraseñas en este orden:

  1. contraseñas de uso común
  2. contraseñas simples basadas en diccionarios (solo letras minúsculas),
  3. contraseñas más complejas basadas en diccionarios (mayúsculas y minúsculas, esparcimiento en números y puntuación de acuerdo con algunos patrones comunes)
  4. búsqueda exhaustiva de todo el espacio de teclas, comenzando con contraseñas cortas y avanzando hacia las largas

Si puedes soportar los primeros 3 tipos y tienes una contraseña razonablemente larga, casi no tienes hogar porque no es factible realizar una búsqueda exhaustiva de un espacio de este tamaño. La mayoría de los ataques se detienen después de los tipos 1, solo los ataques concertados incluso intentan los tipos 3, y los tipos 4 son desesperados.

    
respondido por el tylerl 17.10.2012 - 12:13
fuente
14

Creo que la mejor referencia es NIST SP 800-63 Apéndice A , que establece la teoría y los cálculos. El NIST asume que la estrategia defensiva dominante es la entropía, y que las contraseñas con la máxima entropía son las más fuertes. los pajares de la contraseña de Steve Gibson desafían esa suposición y afirman que la longitud es más importante que la complejidad o la entropía (en parte debido a la magia de hashing). Para sus propósitos, creo que es suficiente suponer que la fortaleza de una credencial de autenticación (contraseña / frase de contraseña / etc.) se deriva de la longitud y la entropía.

Una oración es más fuerte porque es más larga. Por supuesto, el texto en inglés es altamente redundante Aproximadamente 1 bit de entropía / carácter , la mayoría de los atacantes no podrán tomar ventaja de esa entropía. He estado fuera de pentesting por cerca de cinco años, pero en el momento en que hice la última prueba, las herramientas de ataque asumieron que la contraseña era más similar a una palabra que a una oración. La longitud de la contraseña para la entropía no es una función lineal por razones que Henning Klevjer ha explicado bastante bien, y el ataque Las herramientas aprovechan esas limitaciones. (IIRC, los problemas que plantea Klevjer pueden resultar en un aumento de 100 veces en la velocidad de descifrado de contraseñas).

Sobre la base de esos supuestos, la oración como frase de contraseña es particularmente fuerte. Como han señalado otros, los investigadores han atacado frases de contraseña, pero no estoy al tanto de ninguna información publicada que los atacantes del mundo real hayan hecho.

Sin embargo, hay una limitación significativa para la frase de contraseña. La parte que confía (el sitio en el que se está autenticando), debe aceptar una frase de contraseña. En mi experiencia personal, una fracción significativa, posiblemente la mayoría de los sitios de autenticación no acepten una oración como frase de contraseña. (Apreciaría a cualquiera que pueda señalarme los números difíciles en esto) Muchas implementaciones de contraseñas rechazan explícitamente contraseñas de más de 16 caracteres, o truncan frases de contraseña más largas a la longitud deseada.

Examinando sus casos de uso a su vez: 1) computadora doméstica: depende de su sistema operativo, pero existen mecanismos de autenticación sin contraseña que son mucho más fuertes y más simples. (fichas biométricas y de hardware, por ejemplo, Yubikey ) 2) Cuentas de Internet (correo electrónico, tiendas en línea, redes sociales, ...) - Dudo que pueda usar una frase de contraseña. Muchos, si no la mayoría, no aceptarán una frase de contraseña: su única esperanza es maximizar la entropía de la contraseña que proporciona y evita reutilizar la contraseña 3) Banca por Internet: como anteriormente, es poco probable que acepte una frase de contraseña. Sin embargo, un número cada vez mayor de sitios web acepta la autenticación de dos factores de RSA o Yubikey o teclas de función como el autenticador de google. 4) Almacenar datos altamente sensibles. No estoy seguro de lo que quiere decir aquí. Si está almacenando datos altamente confidenciales, su mejor apuesta es fuera de línea o encriptada. Si está hablando de cifrado real, entonces una oración debe ser más fuerte, si el producto de cifrado lo aceptará. Personalmente, prefiero la autenticación de dos factores aquí y omitir la contraseña.

También tenga en cuenta que la fuerza de la contraseña no tiene sentido si la parte que confía tiene una implementación mental: para ver ejemplos, consulte Sarah Palin Hack o Mat Honan . Su máxima entropía no puede protegerlo contra una parte de confianza negligente. Si hace que la credencial de autenticación sea lo suficientemente fuerte, un atacante objetivo recurrirá a un método alternativo (por supuesto, puede costarle tiempo y disuadir al atacante oportunista). En tales casos, debe prestar atención tanto a la prevención del compromiso como a la detección / recuperación del compromiso. Pero eso está fuera del alcance de su pregunta.

Por favor, no se distraiga del objetivo: si su objetivo real es una autenticación sólida, entonces su mejor opción es usar un federado credencial de identidad con un alto nivel de seguridad, y use una autenticación de dos factores para esa identidad.

    
respondido por el Mark C. Wallace 17.10.2012 - 13:27
fuente
5

Las oraciones completas para las contraseñas, con o sin espacios se conocen como frases de contraseña . Son más seguros simplemente porque su longitud inhabilita cualquier ataque de fuerza bruta contemporánea. Sin embargo, eso requiere que el atacante no esté al tanto de la estructura de su frase de contraseña. Una política de contraseña escrita tontamente puede requerir "una frase de contraseña que consta de al menos dos palabras", lo que hace que todo sea más fácil. Digamos que se necesitan X segundos para adivinar cada frase de contraseña en inglés de una palabra, hacer lo mismo con dos palabras toma X 2 . Los ataques de diccionario a las frases de contraseña, cuando el atacante es consciente de la estructura, pueden ser muy eficientes.

Una buena idea es usar una frase de paso como "Espero que nadie note el olor de mis pies" y agregue algunos errores ortográficos o caracteres especiales. Así que "Hope naune nytices mafit smell" es una mejor contraseña si el atacante puede adivinar o conocer la estructura . Esto es más importante para frases más cortas. "¡Ay! Duperlarge% Dactionery" no será vulnerable a un ataque de diccionario y es lo suficientemente largo como para evadir ataques de fuerza bruta.

Malas prácticas (lista no exhaustiva):

  • contraseñas cortas
  • Pocas palabras directas del diccionario
  • Sustituyendo caracteres con signos similares (es decir, pa $$ w0rd). "Pissword" es casi tan bueno ...

  • Números en secuencia

Históricamente, una contraseña segura es larga y aleatoria. Dado que no todos somos capaces de recordar "% W¤GHAF034jio43Q¤ #% q3æPÅJ (%", así como "LookattemGo, thefatteys!", Sugiero frases de contraseña. Y escríbalas si puede hacerlo de manera segura.

Para responder completamente, puede usar una cita, pero no "sin autorización". En el caso de LinkedIn (LinkedIn perdió muchos hashes de contraseñas), citas de la Biblia y las películas escritas directamente como contraseña fueron resueltas con éxito.

Conclusión: piense en la cita "No existe tal cosa como un buen impuesto". y que sea algo similar. "No_sych_thang: taxorama", simplemente no lo explique directamente.

"Su madre huele a spray de almendra", por tiempo es suficiente, pero nuevamente, si la política de contraseñas dice "La frase de contraseña debe ser de siete palabras y ofensiva para el pariente de alguien" ...

Para su computadora doméstica, si usa Windows, puede tener Ctrl + retroceso como contraseña, y probablemente nadie lo intentará.

    
respondido por el Henning Klevjer 17.10.2012 - 09:15
fuente
3

Lo que importa no es la longitud de la contraseña, sino su entropía. La entropía de una contraseña es el número esperado de intentos que un atacante tendrá que intentar antes de encontrar su contraseña en un intento de fuerza bruta. (Número de intentos "esperados" porque un modelo realista del atacante es probabilístico: si supiera exactamente en qué orden iba a enumerar los candidatos a la contraseña, solo debería elegir uno que esté lo suficientemente lejos en la lista para que pueda ' Nunca lo encontré en tu vida.)

Si aplica una transformación predecible a un patrón de contraseña, la entropía de la contraseña no cambia mucho. Si la transformación es de muchos a uno, la entropía disminuye en consecuencia. La cantidad por la cual la entropía podría aumentar representa la propensión de que el atacante se arriesgue a suponer que podría aplicar esta transformación. Es probable que las transformaciones memorables, como tomar la primera letra o el habla en 1337, se intenten bastante rápido (adivinen qué, las personas que escriben herramientas para descifrar contraseñas no son ni estúpidas ni ignorantes). Por lo tanto, una transformación como la que usted describe podría agregar un poco o dos de entropía a lo sumo, o podría reducir la entropía considerablemente: si el atacante decide que es más probable que las personas apliquen dichas transformaciones, primero intentará la forma corta; y si la transformación colapsa muchas frases de contraseña en una, eso reduce el número de intentos en consecuencia.

Tener puntuación no intrínsecamente hace que una contraseña sea más segura. La ventaja de una transformación como la que usted describe es que hace que su contraseña sea más corta de escribir. Tenga en cuenta que puede ser más difícil escribir incluso si es más corto, especialmente en dispositivos móviles con teclados en pantalla en los que la puntuación está algo fuera de alcance. La oración completa tiene al menos tanta entropía, y eliminar toda su puntuación, espacios y poner todas las letras en minúsculas no reduce significativamente la entropía.

Un buen esquema de contraseña es tomar varias palabras de diccionario al azar y unirlas. Tenga en cuenta que es vital que las palabras del diccionario se elijan al azar. Usar una oración significativa ayuda a la memorización, pero también ayuda al atacante. Una ventaja de usar un esquema de generación de contraseña aleatoria simple es que puede evaluar su entropía fácilmente. Si su diccionario tiene 2 ^ D palabras (D ≈ 10 para inglés básico, D ≈ 14 para palabras razonablemente comunes, D ≈ 19 para el OED) y elige N palabras para su contraseña, entonces su contraseña tiene N D bits de la entropía. Como la generación de contraseñas es aleatoria, no hay forma de que el atacante obtenga más información, tendrá que hacer 2 ^ D N / 2 intentos de descifrarla en promedio. Si algún sistema requiere caracteres especiales en las contraseñas, pegue un 1 al final o una letra mayúscula al principio: la entropía proviene de las palabras aleatorias, no de los caracteres especiales. Este mecanismo de generación de contraseñas se ilustra en XKCD 936 , con una comparación con 1337speak (mucho peor); el cómic ha sido más discutido en este sitio .

    
respondido por el Gilles 17.10.2012 - 15:32
fuente
2

¿Qué haría usted si tuviera que descifrar una contraseña y no tuviera tiempo para probar todas las combinaciones posibles? Probablemente harías algo como esto:

  1. intente combinaciones de uso frecuente como "admin" o "12345"
  2. intente palabras individuales de un diccionario
  3. intente combinaciones aleatorias hasta aproximadamente 7 caracteres
  4. prueba pares de palabras de un diccionario
  5. Probar citas bien conocidas

Usar varias palabras en lugar de una sola contraseña es realmente una buena idea, pero solo porque hay tantas palabras posibles disponibles. Puedes calcular las combinaciones posibles tú mismo:

Random characters:
26 characters in alphabet ^ 8 places = 2.0E11 combinations
52 case sensitive characters ^ 8 places = 5.3E13 combinations

Sentence with words:
135'000 words in dictionary ^ 4 places = 3.3E20 combinations

Por lo tanto, usar frases de contraseña es bueno, siempre y cuando no se usen a menudo (bien conocido). Cuantas menos palabras uses, más fácil será descifrarlas, 4 palabras me parecen un mínimo.

Usar solo las primeras letras de las palabras de una frase de contraseña es más cómodo, porque tiene que escribir menos. Es bueno siempre que esto lleve a usar más palabras. Si su frase de contraseña usa pocas palabras, su contraseña entrará en la categoría 3 (combinaciones aleatorias hasta? Caracteres).

    
respondido por el martinstoeckli 17.10.2012 - 11:21
fuente
2

El problema con las grietas, es que no sabes en qué contexto agarrar las oraciones para que coincida con el contexto que la persona usó para elegir la contraseña.

Esto se vuelve terriblemente difícil cuando se usan textos que tienen diferentes fuentes, como archivos PDF, archivos TXT, documentos de Word, etc.

Por ejemplo, digamos que tengo un libro y tiene las siguientes dos oraciones:
María tenía un corderito cuya lana era blanca
como la nieve María decidió un día hacer cordero. Guiso y así María ya no tenía un corderito.

Por lo tanto, para mi contraseña, elijo la frase 1 "Mary tenía un corderito cuyo vellón era blanco"

Pero ahora, como alguien que intenta descifrar eso, construyo mi lista de palabras obteniendo el "LIBRO" en formato TXT. El archivo de texto se ve así:
May tenía un corderito cuya lana era blanca como la nieve. María decidió entonces
para hacer estofado de cordero y así María ya no tenía un corderito.

¿Ves el problema aquí? Mi candidata va a ser "Mary tenía un corderito que el vellón era blanco como la nieve. Mary decidió", y no importa lo que haga con esa frase cuando la mezclé y la comparé, nunca coincidirá con la "real" utilizada. inicialmente.

Entonces, ¿cómo se podría saber dónde truncar las oraciones para construirlas en un diccionario? Las posibilidades son infinitas: oraciones con 1 palabra, 3 palabras, 10 palabras, 9 palabras?

Obviamente, sería fácil pasar de un punto de puntuación a otro como un "punto" a un "período", ¿pero eso es suponiendo que las personas eligen oraciones para las contraseñas basadas en eso? Si lo hacen, me sorprendería (y me preocuparía); si no lo hicieran, nuevamente, las posibilidades son bastante difíciles.

Quizás con algo de codificación se pueden generar listas de oraciones de una fuente basadas en numerosas iteraciones de palabras + "x" en la oración y luego canalizarlas en un cracker de contraseñas. Aunque no estoy seguro de la efectividad o la velocidad.

    
respondido por el RuraPenthe 17.10.2012 - 15:10
fuente
2

Supongamos que el algoritmo hash y el método (con sal / no) son los mismos. Supongamos que puede crear una lista hash y usar un cracker de GPU como ocl hashcat en su contra (he visto puntos de referencia que afirman 59 Gps para adivinar, eso es Billion en 55.077.000.000 de adivinaciones por segundo. Eso rompe el espacio completo de una contraseña de 8 caracteres utilizando 76 posibles Personajes en aproximadamente 3 horas. Supongamos que tiene 3.000 palabras comunes en uso. Supongamos que 300 de esos son verbos (esto se basa en el análisis léxico publicado en Internet - ymmv). Supongamos que los verbos aparecen normalmente en las primeras tres posiciones de una oración. Suponga que las palabras comunes como "a, dos, por, cuatro, uno, ganado, cinco", etc. son intercambiables con su contraparte numérica, y suponga que su puntuación será espacios entre palabras y puntos, signos de exclamación y signos de interrogación (o nada) al final. No asuma mayúsculas excepto la primera letra. Supongamos frases de cinco palabras (en mi opinión, un buen promedio, incluso personas con mentalidad de seguridad rara vez superan las 12).

Puedes descifrar eso sin conexión en aproximadamente dos meses usando las palabras como fragmentos.

Pero, las oraciones elegidas con nombres, palabras poco comunes, errores ortográficos intencionales, símbolos distintos del espacio, mayúsculas aleatorias o palabras sin sentido serían teóricamente más seguras porque las pautas de entropía romperían mis suposiciones.

Esto es todo teoría, por supuesto. Muchas personas a las que les das tu contraseña todavía no las tienen. Muchos todavía no usan una sal. Muchos otros utilizan algoritmos de hashing inseguros probados. Algunas tecnologías no requieren que se rompa un hash para poder abusar de él. Incluso los proveedores seguros no protegen las sugerencias de contraseña u otros canales en las cuentas. Y muchos buenos proveedores que realmente intentan incluso utilizan el captcha malo para adivinar el "límite humano".

Por lo tanto, diría: la no reutilización (de sugerencias, respuestas o contraseñas) es más importante, la longitud sí importa y presiona a los custodios de sus contraseñas para que utilicen mejores prácticas. Es un mejor uso de su tiempo que un debate como este.

    
respondido por el Davien the moose. 17.10.2012 - 16:42
fuente
2

¿Qué hay de las frases de contraseña generadas con diceware ? A partir de la discusión, se argumenta que 5 o 6 palabras elegidas al azar de una lista de 7776 palabras (la clave es que sean realmente aleatorias) tienen tanta entropía como usar los números de 5 o 6 tiradas de 5 dados

    
respondido por el Keith Wolters 17.10.2012 - 17:09
fuente
1

Si las letras iniciales de su oración dan como resultado una contraseña lo suficientemente larga para resistir casi todos los ataques de fuerza bruta, en mi opinión, usar la oración completa puede reducir la seguridad de la contraseña. Mis razones son:

  1. La contraseña podría estar truncada, en el peor de los casos, lo que da como resultado 8 caracteres con la baja entropía del inglés.

  2. Le dará a los observadores más oportunidades de observarlo con éxito mientras escribe la contraseña. Debido a la redundancia de Englisch, las claves perdidas en la observación se corrigen fácilmente. Si eres como yo, también ingresarás tu contraseña de manera incorrecta más a menudo debido a su gran longitud. De nuevo, esto resulta en observaciones adicionales para el atacante.

  3. Esto es inverosímil, pero de todos modos: el atacante podría ser alguien que pudiera observarte tecleando contraseñas sin contraseña durante mucho tiempo. Ahora puede saber el ritmo con el que escribe las palabras en inglés. No puede conocer el ritmo de una contraseña aparentemente aleatoria, ya que no la escribiría en un contexto no seguro (es decir, sin diálogo de contraseña). Por lo tanto, usar oraciones en inglés podría hacer que un ataque use únicamente un micrófono. O tal vez, simplemente observar la sincronización de los paquetes de red que transportan su contraseña podría ser suficiente ahora. Esto es más difícil que usar un micrófono debido a cosas como el algoritmo de Nagle en TCP y la necesidad de algún tipo de capacidad de escucha de la red. Incluso podría ser imposible que la contraseña solo se transmita como un todo o, como se recomienda, un hash.

respondido por el Peter G. 18.10.2012 - 09:29
fuente
1

La entropía de las contraseñas y la complejidad del espacio de teclas son realmente interesantes de calcular y son útiles para comprender la posible duración de la supervivencia del hash de la contraseña en un ataque de fuerza bruta. Si bien ese es solo un tipo de ataque, y la entropía es solo un aspecto de lo que puede o no ser una contraseña "segura", merece la exploración. Aquí hay un par de cálculos que hice recientemente. Revelación completa: lo siguiente proviene de mi propio blog, así que si los moderadores quieren rechazar esta respuesta, no me ofenderé.

Es extraño pensar que una contraseña en minúscula de 7 caracteres es mejor que una alfanumérica de 5 caracteres con puntuación:

95^5 = 7,737,809,375
26^7 = 8,031,810,176

La contraseña de siete caracteres en minúscula tiene un poco más (294,000,801) de caracteres. Pero si aumenta cada tipo de contraseña en un carácter más, la contraseña en minúscula tiene aproximadamente 3 y media veces menos caracteres.

95^6 = 735,091,890,625
26^8 = 208,827,064,576

Me pregunto si van y vienen de esa manera a medida que agrega más caracteres a sus contraseñas. Me pregunto si los tiempos de craqueo de hash son correspondientes a esto.

    
respondido por el Luke Sheppard 18.10.2012 - 17:20
fuente
0

(Número de caracteres de conjunto de contraseñas universales) ^ (longitud de la contraseña) no siempre es igual a combinaciones posibles

Debido a que la seguridad de las contraseñas se ve muy afectada por los algoritmos relacionados con las contraseñas.

Por ejemplo, el sistema operativo Windows almacena las contraseñas que tienen menos de 14 caracteres con el algoritmo hash LM. El algoritmo hash de LM rellena cada contraseña de usuario de menos de 14 caracteres con caracteres nulos para extender su longitud. Luego, el resultado se divide en dos partes de 7 caracteres, cada una de las cuales se cifra por separado. Junto con un valor de paridad predecible, los resultados se procesan, se concatenan y se almacenan. Entonces, desde el punto de vista de los atacantes, las peores combinaciones posibles son: (Número de caracteres del juego de caracteres de contraseña) ^ (longitud de la contraseña) / 2 + (Número de caracteres del juego de caracteres de contraseña) ^ (longitud de la contraseña) / 2

Que es mucho menos que el cálculo anterior. Espero que esto te brinde otro punto de vista cuando decidir que una contraseña es lo suficientemente fuerte o no.

    
respondido por el Ömer Mert Ekşioğlu 17.10.2012 - 14:40
fuente
-2

Usar una oración en lugar de una sola palabra es una frase de contraseña, y como será más larga que una contraseña, es intrínsecamente más difícil de descifrar que una contraseña desde una perspectiva de fuerza bruta. PERO , sin agregar ninguna complejidad, no son tan fuertes como podría pensar, ya que todo lo que un atacante debe hacer es usar palabras como bloques de construcción en lugar de letras. Tome la contraseña Kafka57 * como ejemplo. Es complejo y tiene 8 caracteres. Luego tome la frase de contraseña "kafka escribió algunas obras geniales pero extrañas", que son 42 caracteres en 7 palabras separadas por espacios. Puede parecer más fuerte, pero lo considero más débil que la contraseña de 8 caracteres de alguna manera:

  • Se basa en palabras del diccionario. Si un atacante asume que la frase de paso se estructurará de esa manera, es una cuestión simple construir una tabla de arco iris basada en cadenas largas de palabras del diccionario. De acuerdo, el diccionario de inglés es mucho más grande que un conjunto de caracteres, así que hay más posibilidades, pero sospecho que un atacante podría usar un diccionario de 500 palabras con gran éxito.
  • Es de baja complejidad. Sin la complejidad del conjunto de caracteres, un atacante podría usar palabras simples del diccionario.
  • Sigue un patrón predecible. Todo está en minúsculas y separado por espacios

No estoy diciendo que sería trivial romper la frase de contraseña, ciertamente no lo sería, pero hay maneras de hacerlo mucho más difícil. Debe usar un separador de palabras no estándar o sin palabras, y aumentar el conjunto de caracteres. Gire "kafka escribió algunas jugadas geniales pero extrañas" en "Kafk4_wr0t35umGr8 juega But * str4ng3" y tiene algo realmente complejo y extremadamente fuerte, pero complicado de escribir. Algo así como "Kafka wr0t Gr8-pl4yz!" es un buen término medio ya que es complejo, no tiene un patrón obvio y es razonablemente fácil de recordar y escribir.

    
respondido por el GdD 17.10.2012 - 13:44
fuente

Lea otras preguntas en las etiquetas