¿Por qué las contraseñas de baja entropía se consideran correctas en muchos casos?

6

Cuando se habla de cifrado simétrico, se sabe que una clave de 56 bits es muy débil. Si lo usas para tu cifrado, eres considerado un perdedor, ya que no sobrevivirás a la fuerza bruta.

Sin embargo, cuando se habla de contraseñas, el estándar en estos días es de aproximadamente 8 caracteres seleccionados de aproximadamente 94 caracteres en el teclado. Esto se traduce en aproximadamente 94 ^ 8 contraseñas posibles, lo que significa aproximadamente 52 bits de entropía.

Ahora, 52 bits es obviamente menos de 56 bits. Pero de alguna manera, una clave de 56 bits se considera débil mientras que una contraseña de 52 bits se considera segura (es decir, muchos sistemas lo obligan a usar los 8 caracteres). Por qué esto es tan; Quiero decir, ¿por qué los estándares son más bajos cuando hablamos de contraseñas, pero tanto las contraseñas como las claves están sujetas a los mismos tipos de ataques de fuerza bruta?

Sé que a los humanos les resultaría imposible mantener una contraseña de 128 bits. Sin embargo, me pregunto si hay alguna razón técnica por la que una contraseña de 52 bits no sea tan débil como una clave de cifrado de 52 bits.

    
pregunta Minaj 05.06.2016 - 06:12
fuente

3 respuestas

2

"Descifrar" una contraseña en un sitio web no es subject to the same kinds of brute-force attacks como claves de cifrado. A menos que su fuente sea una base de datos violada, la velocidad a la que puede utilizar la fuerza bruta está limitada por el sitio web, que puede introducir un bloqueo o bloqueo basado en la fuente, límites de intentos, aumentar las banderas, etc., lo que hace que sea más difícil hacer una fuerza bruta simple. / p>

Sin embargo, si se han filtrado hashes y hay una entropía adicional insignificante, entonces las contraseñas de 8 caracteres no son seguras, como @Lie Ryan sugiere.

    
respondido por el Jedi 05.06.2016 - 18:35
fuente
1

Hay una diferencia entre una contraseña (frase de contraseña) y una clave de cifrado. Ambos se utilizan para diferentes propósitos. En caso de que una contraseña se use directamente como clave de cifrado, nunca se considerará segura, tal como lo describió.

En muchos casos, puede ver los KDF implementados para obtener claves criptográficamente seguras de las contraseñas de usuario (generalmente PBKDF2 (o aún mejor, KDF con memoria dura, es decir, scrypt )). Este enfoque también limitará la capacidad del atacante para realizar un ataque eficiente de fuerza bruta en la contraseña. Un ejemplo podría ser WPA2-PSK .

El párrafo anterior fue solo un ejemplo, para mostrar la diferencia. Puede haber otras medidas para prevenir ataques de fuerza bruta en las contraseñas (límites de reintentos, generalmente vistos con tarjetas inteligentes (PIN), captchas, etc.). Depende del escenario concreto. Sin embargo, en caso de que consigas un texto cifrado, nada te impide intentar forzar la clave de cifrado real y, por eso, estas claves deben ser sólidas.

    
respondido por el bayotop 05.06.2016 - 10:38
fuente
1

El requisito de complejidad depende del ciclo de vida de un secreto (y el valor del secreto). Si el tiempo de vida es muy corto porque caduca y / o se renueva regularmente, no será necesario el mismo nivel de complejidad.

Un bloqueo de cuenta puede acortar la vida útil de una contraseña inmediatamente. Si un atacante puede acercarse solo a 5 conjeturas antes de que esto suceda, incluso un PIN numérico corto podría ser suficiente: de todos modos, es imposible ejecutar todo el espacio clave.

Pero el cifrado generalmente funciona de manera diferente. Si un atacante es capaz de interceptar y registrar datos encriptados, podría tener "todo el tiempo del mundo" para adivinar la contraseña correcta. Incluso si a partir de ahora se establece una clave de cifrado diferente, que no afectaría a los datos cifrados anteriores. Es por esto que las claves de cifrado tienden a esperar mucha más complejidad.

    
respondido por el Marc Ruef 05.06.2016 - 11:29
fuente

Lea otras preguntas en las etiquetas