¿Es realmente el "momento de agregar una palabra" si no hay herramientas para descifrar frases de contraseña de 3 palabras o más?

2

Es "el momento de agregar una palabra", dice Arnold Reinhold, el creador de Diceware, en su blog (3/2014). A partir de ahora, recomienda utilizar frases de 6 palabras (o 5 palabras con un carácter adicional elegido y colocado al azar). Las razones indicadas incluyen que predijo la probabilidad de un cambio en 2014 en 1995, y que "las pandillas criminales de hoy probablemente tengan acceso a más poder de cómputo que la NSA"

Hay evidencia y hay sugerencias ( Wikipedia (por otra parte ..) y stackexchange (mi comentario sobre la respuesta de Goldberg ) que hay (¿leves?) debilidades en las listas de palabras de Diceware (no en el método). Comprender la evidencia en " Mejorar el sistema de generación de frase de contraseña memorable de Diceware " está más allá de mis capacidades matemáticas. Sin embargo, entiendo que el tiempo de recuperación promedio de una oración de 4 palabras puede reducirse porque las oraciones de ~ 22 caracteres son las más probables Y si el recuento de caracteres de la frase de contraseña se conoce de alguna manera, incluso el tiempo de recuperación exhaustivo puede reducirse.

Sin embargo, Arstechnica mentiones 3/2014 (actualización) un correo electrónico recibido de Gosney en el que habría escrito "Dado que actualmente no hay herramientas que combinen tres o más palabras, no sabemos con certeza cuánto más lento sería < a href="http://arstechnica.com/security/2012/12/25-gpu-cluster-cracks-every-standard-windows-password-in-6-hours/"> comparado con sus 25 grietas de monstruos de GPU . "

¿Realmente no hay herramientas y medidas de rendimiento disponibles para descifrar frases de Diceware de 3 palabras o más? He intentado encontrar medidas y solo puedo encontrar pruebas basadas en gramática del principio de recuperación de frases.

Se agregó en 2 pasos después de las respuestas de Thomas Pornin y Arnold Reinhold

Arnold Reinhold reconoce la debilidad de una lista de palabras (las palabras de Diceware pueden ejecutarse juntas, "actuar" y "ión" forman "acción"). Arnold Reinhold: "Ahora recomiendo que los usuarios de Diceware pongan un carácter de espacio entre cada palabra, lo que elimina completamente este problema". Sin embargo, ¿cuál es una nueva fórmula para calcular la entropía de una frase de contraseña cuando no se usan espacios?

    
pregunta Dick99999 16.07.2014 - 09:40
fuente

2 respuestas

7

No puedes saber qué herramientas existen. En realidad, si el patrón de ataque puede ser enunciado ("solo use tres palabras aleatorias de una lista de palabras comunes") entonces se puede traducir al código en cuestión de minutos. El hecho de que la herramienta ya compilada y lista para ejecutarse no sea accesible desde una sola búsqueda en Google y un par de clics no significa que no exista, solo que los atacantes preescolares de nivel cero pueden tener algunos problemas para intentarlo. para descifrar su contraseña. Pero, ¿consideraría su objetivo de seguridad alcanzado cuando haya derrotado a niños aburridos?

Cualquier afirmación que compare las capacidades de computación con la de "la NSA" debe ser descartada por no tener sentido. No puede usar como base de una escala de medida una cantidad que ya es desconocida; Sería como describir su nuevo camión como "más largo que Nessie ". Una frase como:

  

Hoy en día, las pandillas criminales probablemente tengan acceso a más poder de cómputo que la NSA

realmente se lee como:

  

No sé qué pueden hacer o no las "bandas criminales" y "la NSA", pero quiero que te asustes y te aplastes por el peso de tus propias fantasías en ese momento.

Lo que importa es entropía : una noción matemática y precisa de lo que el atacante no sabe. Debe usar un proceso de generación de contraseñas que le permita no solo alcanzar una alta entropía, sino que también le permita calcular esa entropía con los menores supuestos posibles; en particular, no debes tener que suponer que algunas herramientas "no están disponibles para el atacante", porque no se pueden cuantificar fácilmente. En cuanto a las frases de contraseña de varias palabras, consulte esta respuesta para cálculos de entropía.

    
respondido por el Thomas Pornin 16.07.2014 - 13:27
fuente
5

No hay nada complicado en crear una herramienta para descifrar las frases de paso del Diceware, suponiendo que tenga un oráculo, como un hash de la frase de paso, que le dirá cuándo tiene la respuesta correcta. La herramienta de craqueo simplemente pasaría por todas las combinaciones posibles de hasta n palabras de la lista de Diceware. También es sencillo estimar cuánto tiempo llevaría un ataque de este tipo: 7776 hasta la enésima potencia multiplicada por el tiempo necesario para probar una frase de contraseña candidata. Esa cantidad de tiempo garantiza que encontrarás la frase de contraseña, tienes un 50% de posibilidades de tener éxito en la mitad de ese tiempo. Si se utilizan varios motores de cálculo, divida por el número de motores. La fortaleza de Diceware proviene del hecho de que 7776 hasta la enésima potencia llega a ser un número muy grande para n = 5 o más.

No estoy tratando de asustar a nadie. Hay suficientes historias en la prensa sobre violaciones de seguridad para servir a ese propósito para cualquiera que se preocupe. Cuando propuse Diceware por primera vez en 1995, n = 5 parecía proporcionar suficiente protección para la mayoría de las necesidades de seguridad de los usuarios, al menos durante las próximas dos décadas. La potencia de cálculo disponible para una cantidad determinada de gastos ha aumentado constantemente desde entonces, como se esperaba, y hoy alcanza el mismo nivel de seguridad que 5 palabras de Diceware proporcionadas en 1995, a mi juicio, requiere una sexta palabra. Si todos los sistemas usaran técnicas como el estiramiento de las teclas para proteger las contraseñas almacenadas, cinco palabras serían suficientes, pero desafortunadamente, el estiramiento de las teclas es más la excepción que la regla.

Si las palabras de Diceware se ejecutan juntas, existe la posibilidad de que dos palabras más pequeñas se combinen para formar otra palabra de Diceware, por ejemplo, "actuar" y "ión" se combinan para formar "acción". Cuando esto sucede, la fuerza de la frase de contraseña se reduce en una palabra. Ahora recomiendo que los usuarios de Diceware pongan un carácter de espacio entre cada palabra, lo que elimina completamente este problema. Cuando surgieron informes sobre la captura de contraseñas a través del análisis acústico, propuse eliminar los espacios. Desde entonces, ha quedado claro que hacer esto no anulará el análisis acústico y hay otros métodos disponibles para alguien que puede acceder a su teclado o acercarse a donde está escribiendo su frase de contraseña, por ejemplo. software de captura de clave, un cable con fallas o vigilancia por video. Así que vuelvo a recomendar espacios, lo cual es más natural al escribir una cadena de palabras. También reduce la susceptibilidad de las frases cortas de Diceware al ataque de fuerza bruta letra por letra, que es la amenaza más común en la naturaleza.

Arnold Reinhold diceware.com

    
respondido por el user52619 24.07.2014 - 20:14
fuente

Lea otras preguntas en las etiquetas