Las filtraciones de contraseñas de la gran web (particularmente RockYou, donde la filtración fue de contraseñas de texto simple, por lo que incluso las contraseñas más fuertes son visibles) se han analizado varias veces. Ver por ejemplo Imperva y Troy Hunt - o simplemente tome algunas de las listas de contraseñas y realice su propio análisis para calcular la entropía, etc.
Troy y un grupo de Cambridge encontraron una contraseña significativa reutilización en sitios de alrededor del 70%.
Un interesante CISCO, RedJack y el documento del Estado de Florida proporciona algunas estadísticas sobre la combinación de caracteres / entropía de las contraseñas filtradas (las contraseñas más largas tienden también a tener una mayor combinación de caracteres) y el efecto de las políticas de contraseña como "debe contener un dígito" en la fuerza de la contraseña. Este análisis muestra que la mayoría de los usuarios (> 70%) que enfrentan una política de "debe contener un dígito" usarán un prefijo / sufijo numérico simple, y muchos de los restantes usarán sustituciones de l33t-speak (ninguno de los cuales ofrece mucha protección contra JtR). -tipo herramientas); de manera similar, el 30% de las contraseñas que contienen un "carácter especial" tienen solo una, al final. El documento también muestra que el "modelo de entropía" del NIST es un indicador deficiente de la capacidad de descifrado de contraseñas en la naturaleza, ya que no tiene en cuenta el uso de palabras comunes como la base de la gran mayoría de las contraseñas.
Ese documento hace referencia a otro , que mostró lo que todos sabemos: el resultado de las políticas de caducidad de la contraseña en los usuarios que realizan pequeños cambios incrementales para generar una nueva contraseña cada vez que caduque, y que los atacantes podrían utilizar este conocimiento para romper contraseñas "nuevas" dadas una anterior mucho más rápido de lo que permitirían los ataques de fuerza bruta o diccionario. Ese documento recomienda de manera tentativa contraseñas que no caducan con requisitos de longitud / complejidad mucho más estrictos (por ejemplo, una frase de contraseña del estilo de palabras clave).
En su presentación OWASP 2011 KoreLogic mostró una diapositiva con la "proporción resquebrajada" para varias filtraciones de contraseñas (con hash / cifrado), lo que sugiere que menos del 10%, y probablemente < 2%, de los usuarios tienen contraseñas lo suficientemente complejas y lo suficientemente largas como para resistir una combinación de diccionarios , ataques de arco iris y fuerza bruta. También podemos inferir que los ataques de fuerza bruta son notablemente peores que los ataques de arco iris: los dos ejemplos en esa diapositiva que incluyen sal tienen proporciones significativamente más bajas que en los casos simples de MD5 / sin sal.
Re: ¿La gente usa contraseñas más seguras para sus cuentas bancarias, etc.?
El análisis de KoreLogic indica que las contraseñas "corporativas" son bastante más complejas que las típicas "contraseñas web". Esta diferencia parece deberse a las políticas de contraseñas corporativas típicas (por ejemplo, que exigen una duración mínima y el uso del conjunto de caracteres), lo que hace que la contraseña típica sea más "compleja" pero también conduce a algunos patrones de derivación de contraseñas que se repiten con frecuencia. No creo que podamos asumir que las contraseñas en los sitios bancarios / financieros serán más complejas en ausencia de la aplicación de políticas de estilo corporativo.
La entrada "en blanco" en la captura de pantalla de Hash EXchange en la presentación de KoreLogic probablemente se relaciona con el "sitio financiero sin nombre". Puede que no sea un banco, pero el 70% de la proporción de grietas nos da una indicación de que, si bien los usuarios podrían usar contraseñas más sólidas allí (en comparación con Gawker, etc.), una gran mayoría aún usa contraseñas débiles.