¿Qué tan genuinos son los cálculos de entropía de contraseñas?

6

Pido disculpas por tal vez el título confuso, intentaré elaborar un poco mejor.

Muchas de las discusiones que veo sobre la entropía de las contraseñas se centran en el contexto específico del rango de opciones disponibles para los datos nominados. En el aislamiento, esto es lo suficientemente justo, pero parece ignorar la posibilidad de elegir ese rango de datos en primer lugar. Quizás un ejemplo ilustraría mejor.

En otra pregunta muy reciente, se consideró que un versículo bíblico tiene inconvenientes para una contraseña, ya que (aparentemente) hay unos 33,000 versículos bíblicos. Esto lleva a una entropía de 16 bits de mi comprensión. Al mirar, digamos, una contraseña del alfabeto latino que no distingue entre mayúsculas y minúsculas, tiene 4.7 bits de entropía por símbolo, por lo que si compara entropías una contraseña de mayúsculas / minúscula de 4 dígitos (4.7 * 4 = 18.8 bit) la contraseña debería ser más difícil de adivinar que Un verso de la Biblia elegido al azar.

¿No sería justo decir que una contraseña es mucho más probable que se realice un ataque de fuerza bruta en lugar de ser verificada como versículos válidos de la Biblia? ¿No es la contraseña de 4 dígitos significativamente más débil que un versículo bíblico? ¿Podemos alguna vez juzgar la entropía de una contraseña ignorando la probabilidad de la selección del rango de datos? Solo siento curiosidad por lo válida que es decir que la contraseña XYZ es mala porque no hay mucha variedad en los conjuntos de datos, dado que es extremadamente improbable que un atacante pueda limitar el conjunto de datos utilizado para la elección de la contraseña tan específicamente. .

Disculpe, novato en seguridad, pero me pareció extraño que alguien pueda usar la entropía para justificar por qué algo como un versículo largo de la Biblia puede ser una contraseña incorrecta.

    
pregunta Peleus 20.02.2013 - 03:33
fuente

1 respuesta

10

"Entropy" para una contraseña es (aproximadamente) una descripción de cuántas contraseñas diferentes podría haber obtenido. En el caso de la contraseña de "versículo bíblico", el proceso de generación de contraseña es una opción entre aproximadamente 33000 versos posibles, lo que significa aproximadamente 15 bits de entropía (porque 2 15 = 32768). Entropy califica el proceso, no el resultado.

La postura de seguridad habitual es asumir que el atacante es inteligente . En particular, más o menos sabe qué proceso de generación de contraseña usamos. Esto tiene mucho sentido en las corporaciones y grandes organizaciones, donde los administradores de seguridad publican una guía para los usuarios sobre cómo elegir una contraseña: parece justo suponer que la mayoría de los usuarios seguirán estas reglas, especialmente si los administradores de seguridad implementaron herramientas automáticas para verificar (hasta cierto punto) que la contraseña sigue estas reglas. Para las contraseñas "personales", los atacantes pueden asumir que el usuario está siguiendo uno de los pocos "métodos de generación de contraseñas" que se publican en Internet. De hecho, en este mismo sitio, estamos discutiendo los métodos de generación de contraseñas, y lo hacemos a simple vista.

Cualquier razonamiento en la línea de "el atacante seguramente intentará primero las contraseñas aleatorias" o "el atacante nunca pensará en usar una oración del libro X" tiene fallas inherentes de la siguiente manera: asume que el atacante es solo un hacker anónimo aleatorio que descifra las contraseñas por diversión, sin saber a quién ataca. Es un atacante domesticado que tiene permitido probar contraseñas pero no intentarlo muy duro. Niega la existencia de atacantes inteligentes que están detrás de ti, específicamente . La incompetencia es el rasgo humano más extendido y muchos atacantes, por ser personas, están afligidos por ella; pero la experiencia demuestra que, sin embargo, existen atacantes inteligentes.

Los mecanismos psicológicos detrás de esto son razonablemente claros: queremos considerarnos "inteligentes". Es una experiencia humillante darse cuenta de que, posiblemente, los atacantes no solo son malos y traviesos, sino que también son más inteligentes que nosotros y que no necesariamente podremos vencerlos en una "batalla de ingenio". Esta podría ser la información más importante que los aprendices de criptógrafos deben obtener en un momento de su aprendizaje: no derrotamos a los atacantes siendo más inteligentes que ellos; Los derrotamos lanzándoles matemáticas. En el caso de las contraseñas, las "matemáticas" son "aleatoriedad cuantificable".

Cuantificable significa que puedes medir qué tan aleatoria es tu contraseña. "Ocho letras aleatorias" es altamente cuantificable: eso es 26 8 = 208827064576, es decir, alrededor de 37.6 bits de entropía. "El atacante nunca pensará en eso": ¿cuánto representa esto "nunca"?

En gran medida, este es el mismo problema que seguridad a través de la oscuridad . Lo que es no se recomienda para casi el mismas razones.

    
respondido por el Thomas Pornin 20.02.2013 - 15:21
fuente

Lea otras preguntas en las etiquetas