¿Cuáles son los métodos posibles para calcular la entropía de la contraseña?

6

Noté que hay un montón de preguntas y respuestas sobre la entropía de contraseñas en este foro, algunas incluso sugieren fórmulas para calcularlo. Ninguno respondió mi pregunta exacta.

¿Cuáles son los métodos posibles o comúnmente utilizados para calcular entropía de contraseña ?

Por ejemplo, KeePass está utilizando un método para calcular algún tipo de entropía de contraseña. ¿Cómo lo calculan?

¿Se incluyen cosas como la repetición de patrones o las combinaciones predecibles / fáciles de alguna manera en esos métodos?

    
pregunta Bob Ortiz 19.06.2016 - 01:19
fuente

4 respuestas

6

La forma correcta de calcular la entropía de la contraseña es observar el método de generación de contraseñas, evaluar cuánta entropía está involucrada en el método de generación de contraseñas y luego evaluar cuánta de la entropía de entrada se conserva. El método de codificación. Como ejemplo, lanzar un dado de 6 caras justo una vez genera aproximadamente 2,5 bits de entropía (tenga en cuenta que es una pregunta abierta si los dados de la vida real son o no realmente justos).

Los medidores de seguridad de contraseñas no son entropía calculadora , estiman la cantidad máxima de entropía posible contenida en una cadena al realizar un análisis estadístico de la contraseña, según la contraseña utilizada comúnmente Métodos de generación y craqueo. En todos los casos, el estimador de entropía puede estar apagado en una cantidad bastante grande. Si bien el estimador de entropía puede ser bueno para detectar una contraseña obviamente débil, no es una buena manera de determinar si una contraseña es buena o no.

Una cadena de aspecto aleatorio puede contener poca entropía, por ejemplo, el SHA1 de una letra ASCII solo contiene entropía de 7 bits; pero la mayoría de los medidores de contraseñas pensarían que es una contraseña sólida.

    
respondido por el Lie Ryan 19.06.2016 - 17:32
fuente
4

La entropía de los datos depende del observador, no hay una medición absoluta de la entropía. Incluso es cuestionable si algo en el universo es aleatorio o no, y la "aleatoriedad" (o, más precisamente, en relación con la entropía, imprevisibilidad ) es la fuente o la entropía.

La imprevisibilidad es el término operativo: difícil de predecir para alguien.

Si usa Mersenne Twister, por ejemplo, saber la semilla de la secuencia aleatoria predice perfectamente la secuencia completa, por lo que su contraseña "aleatoria" consta de 64 bits de entropía (si usa la versión de 64 bits, es decir, ).

Si usas el juego de dados, entonces la entropía se debe a la cantidad de veces que tiraste los dados y eso es todo.

Lamentablemente, cuando se convierte en una "contraseña", la fuente de entropía está oculta.

Por ejemplo: un código seguro de tres valores donde cada valor está en el rango [0,99] tiene 3*log2(100) bits de entropía. Hasta que sepa que seleccionaron una palabra de 6 caracteres y usaron el teclado de un teléfono para convertirla en números, y ahora la entropía es log2(numberOfSixLetterWords) .

En resumen, las suposiciones utilizadas para crear una contraseña son tan fundamentales para su entropía y tan ocultas por el aspecto inmediato de la contraseña que realmente no puede estimarla ; solo puedes obtener un límite superior de la entropía de la contraseña.

    
respondido por el iAdjunct 19.06.2016 - 02:06
fuente
2

KeePass describe algo de lo que consideran aquí , y se describe con más detalle en la página 18 de este excelente artículo:

Carnavalet, Xavier De Carné De y Mohammad Mannan. "Una evaluación a gran escala de medidores de fuerza de contraseña de alto impacto". Operaciones ACM sobre información y seguridad del sistema (TISSEC) 18.1 (2015): 1.

Sería demasiado largo para parafrasearlo, pero sí, repeating patterns and predictable/easy combinations está incluido en la combinación de las calculadoras de seguridad de contraseñas más serias, incluido KeePass '. Se basan en algo que llaman static entropy encoder , que podría ser algo tan simple como un código de Huffman utilizado para comprimir datos.

    
respondido por el Jedi 19.06.2016 - 02:33
fuente
2

La entropía de una contraseña es una declaración cuantitativa sobre la distribución de probabilidad de todos los posibles contraseñas Para simplificar esto, piense en una distribución de probabilidad como una regla que, dada una contraseña, genera la probabilidad de que esa contraseña sea la elegida.

Por lo tanto, realmente no puede asignar un número a la entropía de una contraseña a menos que comience desde algún modelo que le indique la probabilidad relativa de que existan dos posibles contraseñas. Y el problema con las cuentas laicas sobre la entropía de las contraseñas, que sin duda alguna ha encontrado, es que habitualmente no explican con claridad qué suposiciones están haciendo sobre la distribución.

Hay otro conjunto de complicaciones aquí que se relaciona con el punto de iAdjunct de que "la entropía de los datos depende del observador": podemos hacer una distinción entre la distribución "verdadera" de las contraseñas (que se deduce de cómo la gente en realidad elija contraseñas) y la distribución "supuesta" (la distribución que el atacante cree que siguen). Una gran cantidad de (malas) sugerencias de contraseñas se basan en la idea de utilizar reglas de generación de contraseñas "inusuales" para que su contraseña sea un valor atípico en la distribución real o en las que eligen los atacantes.

Pero la solución más fácil es eludir todo esto mediante la selección de contraseñas de acuerdo con un conjunto de reglas que ofrezcan suficiente entropía incluso si el atacante conoce las reglas (una versión de Principio de Kerckhoffs ). Muchas de las respuestas (altamente recomendables) a las siguientes dos preguntas enfatizan este punto:

Entonces, si sigues ese consejo, entonces la entropía de tus contraseñas se puede calcular de forma directa al deletrear un esquema aleatorio de generación de contraseñas y suponiendo que el atacante lo descubrirá.

    
respondido por el Luis Casillas 20.06.2016 - 04:14
fuente

Lea otras preguntas en las etiquetas