¿Cuáles son los criterios de evaluación que un sitio utiliza para una contraseña como fuerte, moderada o menos segura?

3

He estado en una especie de jinx en cuanto a cómo un sitio web decide qué contraseña es altamente vulnerable, fuerte, etc. Últimamente me dijeron a mi cuenta de yahoo que cambiara la contraseña que uso durante mucho tiempo, ya que el sitio web se siente vulnerable. Necesito saber cómo están a la altura de esto.

    
pregunta Yatin 02.01.2015 - 19:56
fuente

2 respuestas

5

Los medidores de seguridad de contraseña están universalmente limitados por la cantidad de reglas y búsquedas puestas en comparación con la cantidad de reglas y búsquedas puestas en herramientas de ataque, particularmente de la variedad de craqueo fuera de línea como oclHashcat .

Los medidores de seguridad de contraseñas más comunes utilizan un algoritmo simplista que combina la longitud y cierta aproximación del espacio de teclas para dar su lectura. Por ejemplo, algunos considerarán una contraseña de 11 caracteres con mayúsculas, minúsculas, números y símbolos como "Muy fuerte".

  

P @ $$ w0rd123

Si piensa que la "contraseña" con un capital inicial, un poco leet-speak común, y un 123 al final es una contraseña "muy fuerte", le sugiero que lea sobre ataques basados en reglas . Tenga en cuenta que algunos de los conjuntos de reglas que vienen con Hashcat tienen más de treinta mil reglas, y los conjuntos de reglas se usan comúnmente en combinación con diccionarios de decenas de miles a miles de millones de palabras (esencialmente uniones cartesianas: para cada palabra del diccionario, aplique todas las reglas en el conjunto de reglas elegido), dependiendo de qué tan bueno fue el hash y cuánto invirtió el atacante en las GPU.

Algunos medidores de seguridad de contraseñas incluyen un diccionario de pequeño a mediano y un pequeño conjunto de reglas (que son mucho más eficientes porque operan con una contraseña de texto simple), como > zxcvbn ; sin embargo, todavía son limitados en comparación con lo que es un buen atacante (como un equipo competitivo de craqueo en un evento o una investigación de seguridad, sin contar a los actores realmente malos, usando la lista de contraseñas filtradas).

El resumen es: Si un medidor de seguridad de contraseña dice que su contraseña es débil, su contraseña es débil (o el medidor está completamente roto).

Si un medidor de seguridad de contraseña dice que su contraseña es segura, ignórela; asume que no sabe nada.

Las contraseñas largas y puramente aleatorias son tan fuertes como puedes obtener; Subido el mínimo de 14 caracteres, y eso es solo para una frase de contraseña generada de forma puramente aleatoria.

Las combinaciones aleatorias de palabras pueden estar bien, pero "la grapa correcta de la batería del caballo" como ejemplo específico es bastante mala; tres de las palabras están en una lista común de palabras del Top 5000 en inglés, y la última todavía está en el diccionario phpbb y El diccionario pequeño inglés americano de Ubuntu. Más análisis en mi respuesta si debo rechazar contraseñas obviamente pobres , pero se reduce al hecho de que un atacante usa un pequeño subconjunto de palabras en inglés encontraría este ejemplo, y muchos ejemplos que los humanos elegirían por su cuenta, sin necesidad de buscar exhaustivamente en cualquier lugar cerca del espacio de teclas en inglés de la combinación de 4 palabras.

Como mínimo, elija al azar solo palabras más largas, después de eliminar también las palabras comunes.

  • Por ejemplo, tome el diccionario de locos inglés americano de Ubuntu
  • luego elimina todas las palabras de longitud 7
  • luego elimine todas las palabras restantes que también se encuentran en el pequeño diccionario de inglés americano
  • luego usa un generador de números aleatorios para seleccionar líneas y al azar, y usa cualquier palabra que esté en la línea
  • Aún mejor, coloca algunos separadores aleatorios únicos entre ellos también

La falla en la grapa correcta de la batería del caballo y la falla en la mayoría de los estimadores de fuerza de contraseña es la misma; hacen matemáticas asumiendo que se genera al azar, y sin ayuda, muy pocos humanos se acercan. Los atacantes lo saben, y trabajan con él y los resultados de lo que los humanos han elegido antes de que ya haya sido resquebrajado (o se haya almacenado en texto sin formato).

    
respondido por el Anti-weakpasswords 03.01.2015 - 08:34
fuente
0

Además de los otros comentarios, vale la pena señalar que la mayoría de los comprobadores de complejidad de contraseñas que hay basura !

De hecho, el sitio de GRC deja en claro que solo están probando un aspecto de complejidad.

En realidad, el uso de tablas de arco iris y técnicas similares significa que puede tener contraseñas largas, pero si usa cualquier tipo de palabra o frase reconocible (incluso con mayúsculas y / o sin hablar), está reduciendo enormemente la fuerza de la contraseña.

Hay varias cosas que deben hacerse correctamente para tener una contraseña segura.

En el servidor:

  • fuertemente encriptado & hash de contraseña almacena
  • Permitiendo contraseñas largas
  • Permitiendo alfa, numérico y símbolos en contraseñas
  • Controles que evitan intentos rápidos de contraseña (aumentando los tiempos de espera y los bloqueos)
  • Controles que evitan la exfiltración de la base de datos de contraseñas (Protección de pérdida de datos)
  • Controles estrictos sobre los restablecimientos de contraseñas (para evitar ataques de restablecimiento de contraseñas en el medio)
  • Proceso de cambio de contraseña sólido pero fácil de usar (para usuarios legítimos)

Del usuario:

  • Contraseñas largas (> 12 caracteres, preferiblemente > 16)
  • contraseñas aleatorias
  • Uso de alfa, numérico y símbolos
  • Sin reutilización de contraseñas entre diferentes servicios

Recomiendo el uso de un generador confiable para contraseñas como la que se incluye en LastPass. También recomiendo el uso de almacenes de contraseñas como LastPass y / o Keepass o similares porque las contraseñas seguras son muy difíciles de mantener directamente en tu cabeza. Para los sitios que requieren el cambio frecuente de contraseñas, como los realmente molestos sitios de la nube de Microsoft, recomiendo usar un patrón que sea fácil de recordar pero que sea bastante aleatorio.

    
respondido por el Julian Knight 03.01.2015 - 00:44
fuente

Lea otras preguntas en las etiquetas