Estoy seguro de que los atacantes usarán contraseñas comunes primero antes de comenzar un intento de fuerza bruta. Incluso si los dispositivos CAPTCHA (y otros dispositivos de detección / prevención) están en su lugar, la lista de contraseñas comunes es mucho más pequeña que las palabras en un diccionario.
Tomaré una postura diferente y sugeriré que tiene sentido rechazar contraseñas comunes en la mayoría de los casos de uso. La fuerza de una contraseña está ligada a la dificultad para que el adversario obtenga acceso no autorizado. Las cualidades que la comunidad acepta actualmente como una contraseña fuerte se basan en la dificultad para que un adversario obtenga acceso, ya sea por forzamiento de la fuerza bruta, craqueo u otros métodos (es decir, las frases de aprobación y los dispositivos mnemónicos aumentan la dificultad para un transeúnte para memorizar). XKCD representa esto con bastante precisión en este cómic . El uso de diferentes casos, símbolos, etc. aumenta la aleatoriedad de la contraseña de tal manera que el ataque tomaría más tiempo para ejecutarse con éxito y también aumenta la probabilidad de que se detecten intentos.
Mirando más de cerca los métodos de ataque, la contraseña del top 25, junto con muchas otras, se rellena comúnmente en los diccionarios. Los atacantes suelen estar interesados en las contraseñas comunes y, a menudo, intentan ejecutar la lista corta primero. Es similar a la práctica común de que muchos proveedores envían dispositivos con contraseñas conocidas (es decir, cisco / cisco, admin / admin) y no obligan al cambio de las credenciales predeterminadas conocidas. Desde la perspectiva del pago, generalmente vale la pena probar primero las contraseñas comunes. La única razón por la que un atacante podría no adoptar este enfoque es cuando el ataque está dirigido. En cuyo caso, el atacante puede ser más precavido porque no quiere lanzar banderas rojas.
Retrocediendo un paso, uso el término "atacante" de manera general. Un atacante puede significar un bot (o secuencia de comandos automatizada), un script para niños (no capacitados o menos capacitados) o una persona capacitada. Muchos argumentos de seguridad enturbian el terreno entre la protección contra el atacante automático / no calificado y experto. Aunque las técnicas utilizadas para detectar y prevenir a los atacantes automáticos / no calificados generalmente siguen el sentido común, es probable que el atacante experto esté al tanto de las estrategias tradicionales de detección / prevención y ajuste sus intentos de acuerdo con ello. Supongamos que me estoy refiriendo al atacante automático / no calificado a menos que califique el nivel de habilidad.
Tras el intento de ejecutar contraseñas comunes, los métodos de ataque en línea adicionales como la fuerza bruta son más difíciles de iniciar con éxito si existen sistemas adecuados de prevención o detección (es decir, registros de acceso / registros de auditoría, detección de fuerza bruta). Alternativamente, los métodos de ataque fuera de línea requieren acceso a un archivo de contraseña protegido, si un atacante puede obtener acceso a la información de la credencial (ya sea que esté bloqueada, encriptada o protegida de otro modo). Los evaluadores de lápiz (whitehats) a menudo siguen el flujo de trabajo de usar cuentas conocidas para obtener acceso inicial a un sistema para obtener un acceso más profundo a las redes. Independientemente, si un atacante tiene acceso sin conexión a un almacén de credenciales, hay problemas más grandes que las contraseñas.
La práctica de la seguridad realmente implica hacer concesiones con la accesibilidad. El sistema menos accesible es generalmente más seguro que uno más accesible. La persona de UX / UI lanzará historias para hacer sus vidas mucho más fáciles (sistema más accesible). La persona de seguridad tendrá que lanzar un sistema menos accesible. En última instancia, ambos tendrán que establecerse en una postura que sea aceptable por la BU / patrocinador. Combine el punto anterior con la tendencia de la mayoría de las personas a culpar (o quizás a la falta de voluntad para aceptar el fallo) y el principio de que la rueda más chirriante se engrasa primero. Si el usuario tiene un rango libre para elegir una contraseña, y un atacante obtiene acceso no autorizado y causa estragos, la primera respuesta de la "víctima" será "¿cómo sucedió esto?" Los dedos comienzan a señalar todo el lugar y, a menudo, acaban en la persona responsable de la seguridad con la pregunta: "¿por qué me dejaron elegir esta contraseña?" No estoy afirmando que esto sea común, pero la persona responsable de la seguridad es en última instancia responsable de seguir las políticas destinadas a proteger a los usuarios (y la marca / empleador). Mi punto aquí es que a veces no es una buena práctica dejar que los usuarios elijan sus contraseñas.
De nuevo, el valor de acceso depende del valor de la información proporcionada y la identidad del usuario.