¿Las contraseñas predeterminadas de pwgen son "suficientemente buenas" para las cuentas en línea y el cifrado?

4

Encontré la utilidad pwgen de Linux que parece proporcionar contraseñas fáciles de recordar y razonablemente seguras. Pero la página del manual dice:

  

El programa pwgen genera contraseñas que están diseñadas para ser   Fácilmente memorizado por los humanos, mientras que es lo más seguro posible.
  Las contraseñas humanas y memorables nunca serán tan seguras como   contraseñas completamente completamente al azar. En particular, contraseñas   generado por pwgen sin la opción -s no debe usarse en   Lugares donde la contraseña podría ser atacada a través de un fuera de línea   ataque de fuerza bruta.

¿El uso de una de esas contraseñas pwgen generadas con la configuración predeterminada representa un riesgo real para la seguridad, en el caso de un ataque de fuerza bruta? ¿Es posible evitar la limitación configurando un tamaño de contraseña más grande, como pwgen -n 13 ?

Mis casos de uso son principalmente el administrador de contraseñas, la cuenta de usuario local de Linux y el Full Disk Encryption, todos los cuales requieren contraseñas resistentes a la fuerza bruta.

    
pregunta Arno 18.09.2016 - 12:49
fuente

1 respuesta

1

Es un tanto difícil cuantificar lo que es un "riesgo de seguridad real". Una contraseña creada con los valores predeterminados de pwgen (todas letras minúsculas, 8 de longitud) almacenada con un hash rápido (MD5 o SHA1) podría romperse sin conexión con una GPU moderna en cualquier momento, desde unos pocos minutos (solo en minúsculas) hasta alrededor de 9 días contra todos los personajes (intentando minúsculas, mayúsculas, números, símbolos). Si esta misma contraseña se almacena utilizando un algoritmo de hashing más fuerte (scrypt, bcrypt, argon2, etc.), se puede descifrar utilizando una fuerza bruta contra letras minúsculas, pero probablemente no con una fuerza bruta completa contra todos los caracteres (porque tomar demasiado tiempo).

Su administrador de contraseñas y el cifrado de disco deberían utilizar estos algoritmos de hashing más lentos para la obtención de claves. Con las cuentas en línea a menudo no sabes qué tipo de hash implementaron, por lo que la apuesta segura es asumir hashes rápidos.

Según mis cálculos, pasar a una longitud de contraseña mínima de 11 caracteres para hashes lentos y un mínimo de 14 caracteres para hashes rápidos debería ayudar a compensar la debilidad de usar contraseñas construidas con solo caracteres en minúscula. Puede aumentar la fuerza rápidamente agregando más longitud a medida que lo permitan sus políticas de memoria (o contraseña).

Le advierto que estas estimaciones suponen que los atacantes deben usar ataques de fuerza bruta (incluso si están en contra de una selección restringida de caracteres, como minúsculas) para adivinar su contraseña. Mi comprensión de pwgen es que, de forma predeterminada, no crea aleatoriamente las contraseñas y en su lugar intenta estructurarlas en una disposición más amigable con la memoria de consonantes y vocales. Esto probablemente causa una reducción significativa en el número de contraseñas posibles del conjunto total de contraseñas aleatorias en minúsculas.

Entonces, teóricamente, un atacante podría identificar solo las posibles contraseñas generadas por pwgen y apuntar a aquellos en sus intentos de descifrado de contraseñas para ahorrar tiempo. Si este grupo de contraseñas de pwgen es el 15% de las posibilidades totales en minúsculas (no tengo idea de lo que realmente es), entonces 11 caracteres probablemente no tengan una longitud mínima suficiente. Tendría que ir con un mínimo de 12 caracteres, agregando más caracteres para satisfacer su paranoia particular y sus preferencias de prueba de futuro.

    
respondido por el PwdRsch 18.09.2016 - 21:53
fuente

Lea otras preguntas en las etiquetas