Usando contraseñas hechas de palabras

0

La gente dice que no use contraseñas en el diccionario, pero si usa dos palabras, ¿está bien? Los diccionarios tienen al menos 10,000 entradas, por lo que solo dos palabras tendrán 100,000,000 posibilidades (y eso se da si el atacante sabe que es una palabra en inglés).

¿Hay algo acerca de la forma en que se almacenan las contraseñas que las hace más fáciles de descifrar si son todas numéricas o de caracteres alfabéticos?     

pregunta Celeritas 27.06.2012 - 02:02
fuente

7 respuestas

4

Un Nvidia GTX 560 Ti cuesta alrededor de $ 250 USD, y con algo como enlace te permite intentar hacer coincidir aproximadamente 1.5 billones La contraseña NTLM hash un segundo.

Esto varía en función del algoritmo de hash utilizado, pero no confiaría en usar dos palabras de un diccionario de 10,000 entradas.

    
respondido por el Phillip Nordwall 27.06.2012 - 02:49
fuente
4

Una frase de contraseña aleatoria es una buena idea, como se ha dicho varias veces aquí. Dos palabras de diccionario al azar (de un diccionario de 10000 palabras) son aproximadamente tan seguras como una contraseña de seis letras minúsculas al azar, en la práctica esto es bastante débil (10000 * 10000 ~ 10 8 , mientras que 26 6 ~ 3 x 10 8 ).

Si se obtiene el hash y es un hash simple no reforzado con clave (independientemente de si se trata de una sal o no) tomará alrededor de un segundo para resquebrajarse con una sola GPU moderna (que genera hashes simples (MD5, SHA-128 / SHA-256 / SHA-512, etc.) a una tasa de ~ mil millones (10 9 ) hashes por segundo, asumiendo que conocen el método que generó su contraseña ( Principio de Kerckhoff : siempre es una buena suposición conservadora cuando se analiza un sistema criptográfico).

En cambio, sugeriría un mínimo de una frase de contraseña de cuatro o cinco palabras; y para cosas seguras, por ejemplo, cifrar su disco duro o una lista de contraseña cifrada algo así como 7 a 9 palabras :

  

Una frase de contraseña Diceware de cinco palabras tiene una entropía de al menos 64.6 bits; seis palabras tienen 77.5 bits, siete palabras 90.4 bits, ocho palabras 103 bits, cuatro palabras 51.6 bits. Insertar una letra extra al azar agrega aproximadamente 10 bits de entropía. Aquí hay una idea aproximada de cuánta protección brindan las distintas longitudes, según las estimaciones actualizadas de A.K. Lenstra (ver www.kelength.com). No hace falta decir que las proyecciones para el futuro lejano tienen la mayor incertidumbre.

(Siete palabras de un diccionario de 10000 palabras llevarán mil millones de gpus modernos a un ataque de mil millones de intentos por segundo de 317 años por fuerza bruta).

Pero nuevamente, tenga cuidado al reutilizar frases de contraseña memorizadas en lugares aleatorios. Primero, nunca debe reutilizar contraseñas entre diferentes entidades (cualquier entidad a la que le dé su contraseña, en teoría podría escuchar y grabar en texto plano). Una entidad malintencionada puede incluso registrar contraseñas ingresadas incorrectamente y reutilizarse en otros lugares. Además, es posible que un sitio configurado de forma estúpida no permita frases de contraseña largas (no se permiten espacios o necesita mayúsculas + símbolos) o podría truncar silenciosamente su frase de contraseña (por ejemplo, solo necesita obtener las primeras / últimas 12 letras correctamente y luego no se t cuidado).

Es por eso que sugiero usar solo frases de contraseña recordadas para cosas locales, frases de contraseña para cosas que realmente necesito recordar (pero aún no comparto entre las entidades) como mi correo electrónico, y luego tener una lista cifrada de contraseñas / frases de contraseña generadas aleatoriamente. en la nube en todas mis computadoras para todo lo demás (además de una frase de contraseña débil para cosas que no me importa ser hackeado). (Utilizo keepassx como el buzón de administración de contraseñas para mantener la base de datos cifrada compartida entre las computadoras). Solía usar GPG y un script bash, pero me parece que tiene algunas funciones útiles (como la generación aleatoria de contraseñas).

    
respondido por el dr jimbob 27.06.2012 - 06:49
fuente
2

Si una contraseña está o no en un diccionario, importa si y solo si el atacante usa ese diccionario para dirigir su ataque. Si elijo una palabra Klingon para mi contraseña, me irá bastante bien si el atacante repasa un diccionario de palabras en inglés, pero caerá bastante rápido si intenta el diccionario Klingon en su lugar.

Del mismo modo, si compongo una contraseña de varias palabras en inglés, mi contraseña funcionará bien si el atacante intenta todas las palabras en inglés single en el diccionario, pero no intenta combinar palabras. Alternativamente, si su diccionario de ataque consiste en cualquier conjunto de palabras que contenga mi contraseña exacta, carácter por carácter, entonces mi contraseña será adivinada cada vez que la encuentre.

Esto puede parecer obvio y banal, pero el punto es que no hay magia en ello. Desea asegurarse de que cualquier diccionario que contenga su contraseña tenga que ser tan grande que el atacante nunca llegue a su contraseña de todos modos. La idea es agregar muchas letras y evitar patrones comunes y obvios.

Ahí es de donde vienen todas las sugerencias de contraseña: use mayúsculas y minúsculas, evite nombres y palabras, use muchas letras, incluya símbolos - todas estas sugerencias disminuyen la posibilidad de que su contraseña, letra por letra, símbolo for-symbol, aparecerá en el diccionario del atacante.

    
respondido por el tylerl 27.06.2012 - 10:16
fuente
0

La fuerza de la contraseña se define por su entropía. Al elegir las palabras del diccionario, se queda sin caracteres especiales / numéricos, lo que reduce el valor de esa entropía. Sin embargo, por la concatenación de dos palabras del diccionario, la longitud de su contraseña aumenta, lo que aumenta el valor de la entropía.

Debes considerar algunos tipos de ataques de fuerza bruta. El primero es común, la fuerza bruta, que trata de adivinar la contraseña de un personaje tras otro. El segundo es el diccionario de ataque de fuerza bruta. El atacante sabe que su contraseña es una palabra del diccionario. ¿Por qué debería tratar de descifrar letra tras letra? Un método más rápido es obvio: intente cada palabra del diccionario. El tercer método es un híbrido de fuerza bruta. El atacante conoce la estructura de su contraseña, por ejemplo: {dictionary word}{3-digit number} . El conocimiento de la estructura de su contraseña es una herramienta poderosa para acelerar su método de descifrado.

Para resumir, la fuerza de la contraseña hecha de las palabras del diccionario es que es fácil de recordar y su estructura es desconocida para el atacante. Debe asumir que su contraseña consiste en letras desconocidas, aleatorias, sin ningún patrón. Sin embargo, si su política de contraseñas es pública y todos saben cómo se ve su estructura de contraseñas (que es una concatenación de palabras del diccionario), entonces la fortaleza de su contraseña es considerablemente menor, ya que el atacante podría acelerar el proceso de descifrado al elegir Método híbrido de fuerza bruta.

Tener cualquier algoritmo sin aleatoriedad para generar tus contraseñas es malo. Porque necesita mantener en secreto no solo sus contraseñas, sino también este algoritmo. Si su algoritmo tiene fugas, los atacantes podrían descifrar sus contraseñas más fácilmente. Su algoritmo es tomar N palabras del diccionario y concatenarlas.

    
respondido por el p____h 27.06.2012 - 06:46
fuente
0

Las personas tienden a elegir palabras comunes, palabras que son categóricamente similares, palabras dispuestas de manera tal que siguen una forma (por ejemplo, "I [verbo] [nombre]" o "[adjetivo] [nombre]") y / o palabras aparecerá en la página de registro. Esto reduce drásticamente el número de conjeturas necesarias.

Si va a tomar la ruta de combinar palabras, use 4 o 5 palabras no relacionadas poco comunes y comprenda que los humanos tienden a los patrones, por lo que realmente piense en lo que se le ocurrió.

    
respondido por el chao-mu 29.06.2012 - 15:52
fuente
0

Si el mecanismo de hashing de contraseñas es bueno entonces sí, crear su contraseña a partir de palabras elegidas al azar es un buen método de generación de contraseñas, incluso si la lista de palabras posibles es corta. Algunas notas, sin embargo:

  • " Aleatoriamente elegido " es importante. No selecciones las palabras con tu mente; los cerebros humanos no pueden hacer la aleatoriedad adecuada. Use un generador aleatorio (monedas, dados ...) para seleccionar cada palabra y atenerse al resultado (no vuelva a tirar los dados si no le gustan las palabras seleccionadas).

  • Querrá elegir más de dos palabras, en lugar de tres o cuatro, porque el hardware moderno es increíblemente rápido al intentar muchas combinaciones.

Entonces, terminas con el mismo método que el descrito en este famoso cómic y está bien. Tiene el inconveniente de que una contraseña larga, bueno, es larga; como tal, puede resultarle molesto al escribirlo (dependiendo de su velocidad de escritura y del dispositivo de entrada, por supuesto). Algunas interfaces de entrada de contraseña limitan arbitrariamente el tamaño de la contraseña a valores bajos (por ejemplo, 16 caracteres como máximo), sin ningún motivo, pero sin embargo lo hacen, y esto los hace incompatibles con las contraseñas de lista de palabras.

Existen mecanismos de hashing de contraseña incorrecta . En particular, el infame LanMan hash en el antiguo sistema de Windows "hashes" una contraseña de 14 caracteres como dos palabras separadas de 7 caracteres , y los dos hashes son independientes el uno del otro. Esto permite romperlos uno por uno, lo que, por supuesto, es mucho más fácil que tratar de encontrar la combinación correcta de inmediato. Consulte esta respuesta para obtener más información sobre este tema.

Si el mecanismo de hashing de contraseña realmente funciona como una función hash criptográfica , como debería, entonces use letras minúsculas y Las palabras en inglés no ofrecen atajos al atacante.

    
respondido por el Thomas Pornin 17.01.2013 - 15:50
fuente
0
  

La gente dice que no uses contraseñas en el diccionario, pero si usas dos   palabras no está bien?

Vamos a hacer una copia de seguridad un poco. No hay nada de malo en usar varias palabras del diccionario para crear una frase de contraseña. Después de todo, el sistema Diceware no usa más que palabras de diccionario. Sin embargo, hay todo mal cuando esas palabras del diccionario no se eligen al azar . Y al azar, no quiero decir que estés soñando con 7 palabras de tu cabeza.

Ahora, si tomaste un diccionario y ...

  • eligió al azar un número de página,
  • eligió aleatoriamente una columna en la página, y
  • eligió aleatoriamente una entrada en la columna

luego su frase de contraseña, creada a partir de su lista de palabras, tendrá la máxima entropía (incertidumbre, caos, factor de conjetura) posible.

Las contraseñas / contraseñas seguras son fuertes porque tienen mucha entropía. La entropía es un producto del mecanismo de creación, ¡no del contenido de la frase de contraseña! Es por eso que todas las contraseñas que inventaste en tu cabeza no tienen ningún valor, porque tiene muy poca entropía, porque el mecanismo de creación no fue aleatorio.

¿No estás convencido? Probemos un ejemplo con un analizador en línea que puede medir la diferencia en la entropía entre una contraseña creada aleatoriamente y una contraseña "humana". Analicemos Cool Super Password .

Y como somos tan inteligentes, lo cambiaremos un poco a k0Ol suP @ h p4 $$ wUrd .

Ahora, en su cara, si se creara al 100% de forma aleatoria, esta frase clave de 95 19 se sincronizaría alrededor de 112.34529 bits , porque cada símbolo tendría aproximadamente 6.5699 bits de entropía (6.5699 × 19 grafemas). Eso es un máximo. (Configure el analizador a Incertidumbre calculada para ver esto).

Pero ... acabo de hacer esta frase de contraseña; no es realmente aleatorio en absoluto. Entonces, no puedo asignar objetivamente a cada símbolo tanta entropía. Tengo que acercarme a la realidad como 2.3 bits de entropía por símbolo (Shannon, 1948) . Y si me sintiera despiadado, elegiría 1.1 bits de entropía (Takahira, 2016) , pero usemos la métrica 2.3. (El analizador te permite elegir.)

En 2.3 bits por símbolo, no tengo más de 39.33 bits de entropía total. Mi frase de contraseña de 19 caracteres es basura, y tomaría un Brutalis de 987 milisegundos para romperla.

La diferencia entre una contraseña aleatoria y una humana no se puede enfatizar lo suficiente. El problema no es si utiliza palabras del diccionario en su frase de contraseña, el problema es cómo se seleccionan esas palabras. Se trata del mecanismo de creación, no de los contenidos.

[DESCARGO DE RESPONSABILIDAD] Creé la contraseña. Analizador de vida [/ DESCARGO DE RESPONSABILIDAD]

    
respondido por el Mac 04.12.2017 - 05:07
fuente

Lea otras preguntas en las etiquetas