Estoy hablando de esta contraseña - 23##24$$25%%26
y las similares que consisten en caracteres especiales que aparecen en un patrón, que los usuarios actualmente usan mucho.
En el trabajo (compañía financiera), estaba creando una lista de contraseñas incorrectas que los usuarios no deberían elegir, que involucran ciertos ciclos o patrones, y el tipo anterior muestra que el rasgo de contener números consecutivos intercala caracteres especiales (se repite cierto veces, aquí dos veces).
Solo por curiosidad, lo verifiqué en un sitio web muy conocido (en su página de inicio de sesión), y declaró que tomaría siglos romperlo.
Algunos ejemplos más en la lista que tardarían años en romperse, pero son altamente vulnerables:
1!2@3#4$5%6^
%código%
2@3#4$5%6^7&
Ahora, estoy confundido con la lista, ¿debo marcar estos tipos particulares de contraseñas como vulnerables y no permitir que los usuarios los busquen, incluso si tardan mucho tiempo en romperse?
Nota 1: estamos considerando a estos vulnerables ya que muchos usuarios (y, por lo tanto, varias contraseñas similares) están siguiendo esta tendencia para recordar cosas fácilmente.
Nota 2: Estamos confundidos porque todos los tipos de seguridad tratan de aumentar la entropía, lo que están ignorando es un mayor orden de hashes similares en la base de datos.
Surgió una fricción entre los chicos en cuanto a dónde trazamos una línea, definiendo qué contraseña se debe permitir o no.
Ediciones:
-
Este sitio web del que estoy hablando, pero no mencionaré, en el que probé la contraseña es bastante conocido por todos los piratas informáticos éticos / no éticos, casi todos los usuarios de Stack Exchange y muchas empresas grandes / pequeñas ( ya que utilizan sus servicios).
No almacenamos contraseñas en texto sin formato . Utilizamos un algoritmo de hashing agradable, no hecho en casa.
Un incidente nos llevó a revisar nuestras políticas de contraseñas, y creamos una base de datos separadaa!b@c#d$e%f^
en una máquina diferente, en la que almacenamos la contraseña del usuario simplemente_hashed_newly_created (sin sal, nada, solo hash_password) sin almacenar who_created, when_created details. Hicimos esto solo por un período corto. Cualquier cambio de contraseña también entró en esta base de datos. Mientras, en nuestra base de datos originaldb-2
sat secure_salted_passwords.
También seguimos creando una listadb-1
de contraseñas vulnerables con hash, siguiendo un patrón, y nos quedamos entretenidos cuando combinamosL
&L
: vimos varios grupos de contraseñas similares, con ciertos patrones.db-2
yL
se borraron posteriormente de los sistemas.-
db-2
se mantuvo en una máquina altamente segura y fue seguro, no revelará los detalles exactos aquí. Somos conscientes de que incluso las brechas de aire o las tomas de corriente no son seguras. Tantodb-2
comodb-2
fueron destruidos. -
No se preocupe por las contraseñas publicadas aquí, ya que ya hemos realizado nuestro pequeño experimento, y se ha creado todo ese conjunto específico de usuarios para restablecer sus contraseñas (por supuesto, una nueva contraseña diferente a la anterior). Esa es la razón, vine aquí publicando algunas muestras.
Y, también he comentado aquí anteriormente, que publiqué una muestra de contraseñas de la lógica del generador que creó una lista muy grande de contraseñas con hash, que pueden estar o no enL
. Nuevamente, dado que todos esos usuarios tienen una nueva contraseña, no se preocupe, todo es seguro. -
Como sé que el generador está funcionando, probé algunas muestras de contraseñas en un sitio web y nos confundimos sobre cuáles se pueden permitir o no, sobre qué criterios.
Muchas gracias por sus respuestas, acepte mi gratitud. Basándonos en las respuestas, por el momento, hemos pospuesto cualquier tipo de restricción para que se ponga sobre la opción de contraseña.