¿Qué tan segura es la mejora de contraseña iterativa?

16

Supongamos que tengo una contraseña maestra para mi administrador de contraseñas. Es más o menos seguro. Ahora quiero mejorarlo - e. sol. agregue 5 caracteres más en algún lugar, reemplace algunos caracteres, pero digamos que 20 caracteres de la contraseña original siguen siendo los mismos. ¿Qué tan seguro es este enfoque en comparación con inventar (y recordar) la contraseña completamente nueva?

    
pregunta Yurii 16.11.2016 - 14:05
fuente

3 respuestas

16

Para una primera aproximación, tu problema es uno de los cálculos de entropy . Calcule la entropía de su primera contraseña, luego la entropía de la segunda y compare las dos. Debería aspirar a tener al menos 128 bits de entropía. Zxcvbn es un buen estimador. También puede hacerlo a mano .

Comparado con inventar uno nuevo, haga lo que sea más conveniente para usted. Sin embargo, si reutilizó esta contraseña en parte o en su totalidad en otra parte, definitivamente debe inventar una nueva para su administrador de contraseñas.

    
respondido por el A. Hersean 16.11.2016 - 14:20
fuente
9

Depende de lo que desees proteger.

Si la contraseña anterior nunca se había comprometido, incluso parcialmente por alguien que estaba mirando por encima de ti para leer algunos caracteres, su calidad sigue siendo intrínseca , lo que significa que solo depende de la longitud total y los caracteres utilizados en él, es la entropía, como dijo A. Hersean.

Por otro lado, si se ha comprometido, el atacante que sabe que primero podría intentar variaciones en él. Y en ese caso, la calidad (entropía) solo viene dada por los caracteres nuevos o reemplazados, que es mucho menor que en el primer caso de uso.

TL / DR: si puede estar seguro de que nadie más tuvo conocimiento de la contraseña anterior, mejorar es perfectamente correcto. Pero en mi humilde opinión, como no puede estar seguro de eso (si fuera así, ¿por qué necesitaría cambiarlo?), Es mejor usar uno nuevo.

    
respondido por el Serge Ballesta 16.11.2016 - 16:45
fuente
5

Las mejoras iterativas de una contraseña son débiles si el adversario tiene acceso a cualquier información que le permita validar contraseñas más antiguas.

Por ejemplo, una copia antigua de su almacenamiento de contraseñas se puede descifrar utilizando la contraseña antigua. Una vez que el adversario conoce esta contraseña, puede probar variaciones de esa contraseña para descifrar una versión más reciente del almacenamiento de contraseñas.

Se puede utilizar la misma metodología si el atacante en lugar de un archivo cifrado con la contraseña tiene acceso a un hash de contraseña con sal.

Entonces, a menos que pueda borrar de manera confiable cada copia de cada archivo que pueda usarse para validar su contraseña anterior, entonces una nueva contraseña mejorada basada en la contraseña anterior no es mucho más segura que la contraseña antigua.

Las formas en que un adversario podría obtener acceso a tales archivos antiguos incluyen:

  • copias de respaldo
  • sectores reasignados en un disco duro
  • Sectores de repuesto para nivelación de desgaste en un SSD
respondido por el kasperd 16.11.2016 - 23:30
fuente

Lea otras preguntas en las etiquetas