[Divulgación: trabajo para AgileBits, los creadores de 1Password.]
Para otorgar crédito cuando se debe crédito (los cómics rara vez tienen notas a pie de página), este esquema se llama " Diceware "y debe ser acreditado a Arnold Reinhold, quien lo describió en 1995.
Lo que es absolutamente crucial para el esquema es que las palabras deben ser elegidas de la lista por un proceso aleatorio uniforme. (El esquema de Reinhold consistía en tirar dados). Los humanos, especialmente cuando intentan ser inteligentes en la selección de contraseñas, no son al azar.
Uso de mayúsculas y símbolos (la pregunta real)
el hashcat, tal como está hoy, no es bueno para aplicar transformaciones (por ejemplo, cambios de casos) a las suposiciones que se realizan mediante la combinación de palabras (necesarias para Diceware = sistemas similares). Entonces, en cierto sentido, el uso de algunos símbolos y un caso mixto para este tipo de contraseña realmente dificultará las cosas para el hashcat. Sin embargo, esa sería una razón estúpida para hacer algo así. Después de todo, hace una semana, solo usar una frase de contraseña de más de 15 caracteres sería un obstáculo para el hashcat.
No es prudente basar una política de selección de contraseña en idiosincrasias potencialmente transitorias de una herramienta de craqueo en particular. Es importante darse cuenta de que otras herramientas de descifrado de contraseñas, John the Ripper , por ejemplo, no tenían esa limitación de 15 caracteres. Y, como sabemos, estas limitaciones idiosincrásicas sí cambian.
Mira solo teniendo en cuenta cuántas conjeturas se necesitan
La lista de Diceware contiene 7776 palabras (las obtienes a través de cinco tiradas de un dado o una tirada de cinco dados), por lo que una contraseña sería de aproximadamente 12.9 bits por palabra. Por lo tanto, una contraseña de Diceware de cinco palabras tendría aproximadamente 64 bits. Si el hashcat pudiera verificar 300,000 por segundo, serían aproximadamente 1.5 millones de años para descifrar una contraseña de cinco palabras. Cuántas conjeturas por segundo hashcat puede lograr (en el mismo hardware) depende enormemente de cómo se hashse la contraseña (hash directo, PBKDF2, scrypt ...).
La razón por la que estoy seleccionando 300,000 conjeturas por segundo en mi ejemplo es porque ese es el número que obtenemos contra una forma común de la Contraseña Maestra de 1Password (PBKDF2-HMAC-SHA1 10000 rondas), que escribió sobre en abril. Hay más números en ese artículo, junto con enlaces a otros artículos sobre el uso de Diceware (incluido el artículo, Hacia contraseñas maestras mejores que pueden haber despertado un interés en Diceware justo antes del cómic XKCD, y aboga por un sistema de Diceware modificado para las pocas contraseñas seguras que necesita recordar.
límite de caracteres hashcat
El movimiento de Hashcat de un límite de 15 caracteres a un límite de 55 caracteres solo es importante si elegiste específicamente una contraseña con más de 15 caracteres para evitar estar en el dominio de algo en lo que el hashcat podría funcionar. Espero que nadie esté haciendo eso.
En ese artículo que escribí en abril, no hice mención a no del límite de 15 caracteres (que tenía plena conciencia) por la sencilla razón de que quería ofrecer pesimismo (desde el punto de vista del defensor). de vista) las estimaciones del tiempo de craqueo no se basaban en lo que yo veía como limitaciones temporales.