¿Disminuir la seguridad de una frase de Diceware en una oración?

27

La longitud de la frase de paso del Diceware es en aumento : hasta seis o siete palabras ahora. El viejo adagio de que las frases de contraseña son más fáciles de recordar puede ser cierto para frases más cortas, pero seis palabras verdaderamente aleatorias pueden ser difíciles de recordar. Por otro lado, las oraciones completas pueden ser más fáciles de recordar para algunos.

Tomemos, por ejemplo, la frase de contraseña generada por Diceware tracy optic renown acetic sonic kudo . Podríamos convertir eso en una oración (sin sentido) como Tracy's optics were renowned, but her acetic sonic cost her kudos.

La frase de paso de Diceware tiene una entropía de 77.4 si el atacante sabe que estás usando seis palabras de Diceware ( 12.9 por word ) y 107.219 (según esta calculadora ) si no lo hacen. La forma de la oración tiene una entropía (según la calculadora) de 255.546. Sin embargo, ya no es completamente aleatorio, lo que se supone es uno de los grandes beneficios del enfoque Diceware.

Suponiendo que el atacante sabe de alguna manera que está usando este método de generación de frase de contraseña, ¿la forma de la oración reduce la seguridad de la frase de contraseña de alguna manera? Por ejemplo, tal vez puedan usar algún tipo de análisis de la estructura de la oración en inglés para reducir sus conjeturas requeridas?

Suponiendo que la respuesta a lo anterior es "No, la forma de la oración no disminuye la seguridad", entonces hay otra consideración:

Un beneficio del formato de la oración es que es muy largo e incluye caracteres no alfabéticos (por ejemplo, el apóstrofe y la coma). Sin embargo, ese es un claro inconveniente cuando se intenta escribir en un dispositivo móvil. Digamos que acortamos la frase de Diceware a tres palabras - tracy optic renown - y luego la convertimos en una oración [a-z] - tracy is optically renowned o quizás tracy is optically renowned worldwide (para distinguirla aún más de la lista de palabras de Diceware).

Si usáramos tres palabras de Diceware y el atacante sabe que estamos usando Diceware, tenemos una entropía de 38.7. Sin embargo, tracy is optically renowned worldwide es 100.504 bits de entropía según la calculadora.

Dadas las diferencias entre la frase Diceware de tres palabras y la forma de la oración corta, el cálculo de la entropía es más preciso: el cálculo del Diceware (es decir, las diferencias son demasiado leves para importar) o el cálculo de la calculadora (diccionario / fuerza bruta / etc.)?

Nota: asuma que cualquier longitud o combinación de caracteres es aceptable para la contraseña

    
pregunta mayhewluke 26.03.2016 - 20:42
fuente

5 respuestas

25

No disminuye la seguridad. Lo que realmente está sucediendo es que su "calculadora de entropía" le está dando una medida falsa de entropía. Sólo puede dar una estimación aproximada, después de todo. En realidad, hay pruebas interesantes que muestran que uno nunca puede saber realmente la cantidad de entropía en una cadena de texto en particular a menos que sepa algo sobre cómo se construyó. Una cadena de paso de 1000 palabras creada por un "generador de números aleatorios físicos" como una red de ruido de resistencia aparecerá para tener la misma cantidad de entropía que una cadena de paso de 1000 palabras generadas usando un Mersene Twister, hasta te das cuenta de que el tornado Mersene en realidad filtra toda su información de semilla en cualquier bloque contiguo de 624 valores. Las calculadoras de entropía solo pueden hacer suposiciones heurísticas acerca de cuán aleatorios son los datos en realidad.

Esto, por supuesto, es la razón por la que tenemos Diceware. Puede probar [una subestimación en] la entropía porque la aleatoriedad está integrada en el proceso. Para probar la seguridad de una sentencia de paso como la que está viendo, considere una prueba de Oracle. Selecciono un montón de palabras usando Diceware, y luego construyo una oración a partir de ellas. Luego te proporciono un oráculo que construye oraciones a partir de ellas. Se garantiza que, si proporciona al oráculo el conjunto correcto de palabras seleccionadas de Diceware, proporcionará exactamente la oración que usé. Para todos los otros conjuntos de palabras, producirá una oración arbitraria al usarlos. Es trivial ver que la entropía de mi contraseña no puede ser inferior a la entropía integrada en las palabras de Diceware que seleccioné. Incluso con este oráculo inmensamente poderoso para reducir el proceso muy humano de formación de oraciones a la nada, la aleatoriedad del software de dados permanecerá. No puedes adivinar mi contraseña más rápido de lo que podrías adivinar el conjunto original de palabras de Diceware que seleccioné.

Ahora hay algunas advertencias. Si usa menos palabras de diceware, como en su ejemplo más reciente, obtendrá menos bits de entropía de la capa de diceware. Esto significa que el oráculo que mencioné anteriormente es cada vez más útil para romper la contraseña basada en oraciones. Además, algunos de los conjuntos de palabras que obtienes del software de dados pueden ser particularmente difíciles de convertir en oraciones. Si alguna vez rechaza un conjunto de palabras de diceware como parte de su proceso de creación de oraciones, está cuestionando la aleatoriedad perfecta en la que se basa el software de cuenta.

Ahora, ¿por qué el ataque del oráculo? Los oráculos son herramientas muy poderosas para probar la teoría criptográfica. En realidad, tracy is optically renowned worldwide es en realidad mucho más fuerte que los 38.7 bits de las palabras diceware tracy optic renown . Romper esa oración requerirá más trabajo que las palabras, aunque probablemente no sean los 100.504 bits completos que la calculadora de entropía estima heurísticamente. Entonces, ¿cuánto más fuerte? No lo sabemos Ese es el punto de los ataques de Oracle. En un ataque de Oracle, decimos que "asumamos que esto es difícil de calcular. Una parte del proceso ofrece una mayor seguridad en cero . Ninguna en absoluto. El proceso sigue siendo seguro ? " Si es seguro bajo esta suposición extrema, entonces es claramente seguro contra ataques de la vida real donde el atacante no necesariamente tiene a su disposición un oráculo tan mágicamente poderoso.

    
respondido por el Cort Ammon 26.03.2016 - 21:58
fuente
4

Suponiendo que va con las palabras que rueda (en lugar de rodar hasta que encuentre algo de lo que pueda hacer una oración y use ellos en el orden en que fueron enrollados (no reorganizarlos para hacer un mejor oración), este esquema no puede disminuir la entropía. Va a aumentalo pero hasta qué punto, es difícil de cuantificar.

Supongamos que en el peor de los casos, el atacante sabe que estás usando esto. esquema. La entropía de las palabras de diceware no ha cambiado. Si usted fuera usando esas palabras solo, el atacante tendría que probar cada tupla de palabras de dadosware. Pero ahora el atacante tiene que tomar cada tupla e insertar en una de varias formas de oración posibles.

Las formas de oraciones que tienen sentido gramaticalmente variarán de acuerdo con Las partes del discurso de las palabras diceware. Algunos pueden tomar múltiples partes de la oración; "anual" podría ser un adjetivo o un sustantivo, por ejemplo. También es posible que uses una gramática incorrecta a propósito.

Por lo tanto, el número de posibles frases de contraseña ha aumentado, y también lo ha hecho el entropía Sin embargo, dado que la cantidad de aumento de entropía es difícil cuantificar, asumiría que es cero y usar tantas palabras de diceware como Usted usaría sin este esquema. La ventaja cuantificable es que la frase expandida es más fácil de memorizar.

    
respondido por el Tom Zych 27.03.2016 - 12:36
fuente
3

Dice ware tiene su seguridad en el número de bits de entropía por palabra. Comenzaremos asumiendo que ha seleccionado las palabras al azar con un orden particular.

Si agrega palabras intermedias para convertirlo en una oración, todavía tiene la misma entropía y, por lo tanto, es igual de seguro. (Hay un posible problema aquí si incluye sus palabras agregadas en la contraseña que ingresó en el formulario en la computadora porque pueden proporcionar sugerencias a alguien que haya descifrado la mitad de la contraseña 'si sus palabras son "pizza come", podría memorizar es por "pizza es lo que yo como", pero si entras por completo y alguien se da cuenta de que "pizza es lo que yo ..." Entonces no es difícil adivinar "comer", pero si solo escribes "pizzaeat" entonces no lo haces. no tengo ese problema)

Sin embargo, si reorganiza las palabras, disminuye su seguridad porque el número de opciones por palabra es más pequeño (porque limita artificialmente el número de opciones para cada palabra a las que funcionarían bien con la siguiente palabra). Por ejemplo, elimina opciones como "comer pizza" porque no tendrían sentido y, por lo tanto, el número de opciones para la primera palabra es menor porque "pizza" ya no es una de ellas).

    
respondido por el iAdjunct 26.03.2016 - 21:04
fuente
2

tl; dr : P1: un poco, P2: acerca de la entropía de los utensilios de dados originales

versión más larga

Agregar simplemente caracteres adicionales, incluso si no son aleatorios, no debe dañar la fuerza de la frase de paso, de manera abstracta.

Sin embargo, hay algunas preocupaciones; lo más importante es que aquí quizás: un atacante que tenga conocimiento acerca de su técnica probablemente podría deducir que usted escriba su contraseña:

  • la longitud del conjunto de dados con la que empezaste
  • cuáles son las palabras agregadas para generar una oración a partir de eso (porque generalmente son cortas)
  • las palabras en las que las posiciones son más probables (debido a que la gramática; no todas las palabras del diccionario de artículos de dados (dependiendo del diccionario, por supuesto) se pueden modificar en una palabra que se ajuste a la estructura de la oración)

Este último punto reduce las posibles combinaciones con las que puedes comenzar, que el atacante puede tener en cuenta. A partir de ahí, es posible que parte de su contraseña ya se haya filtrado; las palabras intermedias siguen reglas gramaticales estrictas y, por lo tanto, son relativamente fáciles de adivinar.

Esta es también la respuesta a tu segunda pregunta. La entropía que está agregando para crear una oración válida es baja, ya que la mayoría es sintaxis con muy poco espacio para jugar. Así que la calculadora está sobreestimando su construcción con diferencia.

Aún así, si no estoy pasando por alto algo aquí, la fuerza general del resultado de su conjunto de dados modificado generalmente debería estar a la par con el original.

    
respondido por el Tobi Nary 26.03.2016 - 21:46
fuente
-3

La entropía se reduce una vez que se revela el diccionario de la metodología que está utilizando, en comparación con la implementación original, por lo que si usa una calculadora de entropía en línea para calcularla y lo hace desde una máquina que usa la misma esquema o de un conjunto de máquinas que son identificables con las palabras utilizadas, entonces su entropía es cero.

    
respondido por el Munchen 27.03.2016 - 22:21
fuente

Lea otras preguntas en las etiquetas