¿Una estrategia de contraseña razonable?

3

Utilizo un administrador de contraseñas para la mayoría de mis contraseñas y todas tienen aproximadamente más de 150 bits de entropía, por lo que me siento bastante bien con ellas. :)

Pero mi contraseña maestra es algo que debo recordar y si uso una contraseña o una frase de contraseña, su entropía es mucho menor, por lo que puedo recordarla de manera realista. Aún así, está en el rango de más de 65 bits y los cálculos aproximados de craqueo de hash con sistemas moderadamente potentes tardarían una docena de años en craquearse.

Entonces, mi pregunta es: siempre que cambie mi contraseña con más frecuencia de la que se necesitaría para descifrarla, ¿puedo sentirme seguro con una contraseña más débil?

Si elijo contraseñas que solo se pueden descifrar razonablemente en 5 años, pero cambio mi contraseña cada año, debería estar bien, ¿no?

    
pregunta William Kelley 27.09.2017 - 23:34
fuente

3 respuestas

3

Creo que está intentando preguntarle si puede obtener una seguridad efectiva con una contraseña incorrecta siempre que la gire con la frecuencia suficiente. La respuesta es no, porque la rotación de contraseñas no ayuda a la seguridad antes de un compromiso; solo puede ayudar después del hecho, después de que una contraseña haya sido comprometida.

Cambiar tu contraseña no hará una diferencia contra un ataque de fuerza bruta en un sistema de autenticación en vivo.

Piense en un atacante que pueda forzar con la fuerza todas las contraseñas durante un período de 5 años. Digamos que prueba todas las contraseñas que comienzan con A-E en el año 1, F-J en el año 2, K-O en el año 3, P-T en el año 4 y U-Z en el año 5. Si su contraseña del primer año comienza con K, no la obtendrá. Pero si gira las contraseñas y el año próximo elige una que comienza con F, lo adivinará ese año. En otras palabras, si es casi seguro que el patrón de adivinación del atacante adivine su contraseña en cinco años, cada año sus posibilidades de adivinarla son 1/5, independientemente de lo que haya configurado.

La rotación de contraseñas ayuda si existe la posibilidad de que su contraseña haya sido comprometida de alguna manera sin su notificación. Por ejemplo, puede querer rotarlo si lo usó en un aeropuerto, una cafetería u otro lugar sospechoso público; si encuentras un virus u otro malware; si alguna vez ha escrito mal su contraseña en un campo de nombre de usuario; o si simplemente tiene un mal presentimiento de que podría haber sido robado. De lo contrario, es una práctica de seguridad bastante ineficaz.

    
respondido por el John Deters 28.09.2017 - 06:07
fuente
2

Su análisis me parece correcto. Incluso con un hash malo que permitiría miles de millones de conjeturas por segundo, descifrar una contraseña de 65 bits tendría enormes costos de electricidad y tiempo.

Después de algunos años de usar la misma contraseña, me preocuparía mucho más que alguien la haya capturado (o parte de ella) de alguna otra manera, como mirar por encima del hombro, un keylogger inventivo , o cualquier otro medio similar.

tl; dr : con 65 bits de entropía en tu contraseña, descifrar el hash ya no es tu punto débil.

Editar: Como se ha señalado en los comentarios, cuando cambies tu contraseña maestra también deberás cambiar todas las demás contraseñas, ya que un atacante podría descifrar la antigua contraseña maestra y usarla para descifrar la contraseña. base de datos de contraseñas antiguas.

    
respondido por el AndrolGenhald 28.09.2017 - 05:05
fuente
1

Primero, su administrador de contraseñas es una autenticación de 2 factores (suave). Necesitas un archivo que tengas y alguna contraseña que conozcas. Esto hace que sea mucho más seguro que una contraseña simple.

Cuando ahora asumes que alguien tiene tu archivo de contraseña, queda la contraseña (más débil). Y ahora obtiene una paradoja: asumir que alguien puede copiar su archivo de contraseña sin que se dé cuenta pero no obtiene su contraseña, cambiar su contraseña en realidad debilita la seguridad.

El motivo es que el atacante tiene una colección de sus archivos de contraseña (por ejemplo, 10 versiones con diferentes contraseñas maestras). Cuando ahora está usando su contraseña de fuerza bruta, solo prueba cada contraseña en todos los archivos y la posibilidad de hacerlo correctamente es 10 veces más grande que la de un solo archivo.

Tenga en cuenta que lo mismo es cierto para la mayoría de los cifrados de disco, que no vuelven a cifrar todo cuando cambia su contraseña. Un atacante que puede copiar el encabezado (es decir, LUKS) puede forzar la clave maestra en el encabezado incluso cuando se cambia la frase de contraseña.

El resultado es que cambiar una contraseña cuando sospechas que alguien puede obtener un archivo cifrado no ayuda, si existe alguna posibilidad de que ya haya recibido el archivo. Si sospechas que obtuvo la contraseña pero no el archivo, cámbiala. Como los cambios regulares empeoran las cosas, elija una buena contraseña y consérvela. También puede considerar la seguridad física para su base de datos de contraseñas, como ponerla en una memoria USB, si puede asegurarse de que no la perderá.

Con respecto a la pregunta, si un buen estiramiento de sal y hachís no evitaría el problema: Cuando cambias tu contraseña y el atacante comienza a forzar ambas cosas, tienes dos opciones:

  • La nueva contraseña es más débil: el atacante encontrará la nueva contraseña más rápido que la anterior y la seguridad general se debilita.
  • La nueva contraseña es más segura: la seguridad no cambia, ya que el atacante encontrará la contraseña del primer archivo como si nunca hubiera cambiado su contraseña.

Esto significa que no puedes fortalecer la seguridad. O se mantiene igual o incluso se debilitará.

Hashear la contraseña más a menudo hace que la fuerza bruta sea más lenta, pero solo por un factor constante (número de archivos disponibles). Comparado con un factor exponencial al agregar más caracteres al elegir una buena frase de contraseña, este no es el cuello de botella al descifrar una frase de contraseña.

Supuse aquí, que solo cambia la contraseña maestra. Si cambia todas las contraseñas almacenadas cuando cambió su contraseña maestra, esto no se aplica.

Conclusión: Elija una buena contraseña larga al principio y guárdela. Y asegúrese de que nadie tenga acceso a su base de datos de contraseñas.

    
respondido por el allo 29.09.2017 - 13:12
fuente

Lea otras preguntas en las etiquetas