¿Cuánto se reduce la entropía de una contraseña generada aleatoriamente si me regenero hasta que obtengo una contraseña que me gusta? [duplicar]

5

En muchas de las respuestas y comentarios sobre el conocido XKCD # 936: ¿Contraseña corta y compleja o frase de contraseña larga del diccionario? pregunta, se recalcó la importancia de generar la contraseña de forma aleatoria, y no solo de crear una. En particular, la segunda respuesta más votada actual sobre esa pregunta dice:

  Las

opciones aleatorias son aleatorias y uniformes . Esto es difícil de lograr con los usuarios humanos. Debe convencerlos de que utilicen un dispositivo para una buena aleatoriedad (una moneda, no un cerebro), y para aceptar el resultado. Esta es la esencia de mi respuesta original (reproducida a continuación). Si los usuarios modifican las opciones, si solo generan otra contraseña si la que obtuvieron "no les agrada", se desvían de la uniformidad aleatoria, y la entropía solo puede reducirse (la entropía máxima se logra con una aleatoriedad uniforme; no puede mejora, pero puedes empeorar mucho más.

Esto me hizo preguntarme: ¿qué sucede si no acepto el resultado y, en cambio, genero una nueva contraseña aleatoria? ¿Qué impacto tendría eso en la entropía de la contraseña final generada?

Presumiblemente, cuantas más veces me permita rechazar una contraseña, mayor será la posibilidad de reducir la entropía de la contraseña final, así que digamos, por ejemplo, que genero 8 contraseñas y elijo la que más me gusta. ¿Cuánto podría reducir potencialmente la entropía efectiva de la contraseña que selecciono? (¿Tal vez log_2(8) = 3 bits como el peor de los casos?)

    
pregunta Ajedi32 01.07.2015 - 18:13
fuente

5 respuestas

1

Su suposición es razonable. Si repetidamente generamos contraseñas verdaderamente aleatorias y seleccionamos la que más nos gustamos , entonces suponemos que es la más simple de la lista generada. Para simplificar el argumento, supongamos que las contraseñas son números entre 1 y N, inclusive, con números más pequeños "más simples", es decir: el atacante intentará los números en el orden 1, 2, 3, ... y su elección de la contraseña "más popular" es también el número más bajo entre los generados. (Puede imaginar que 1 corresponde a "1234", 2 corresponde a "contraseña", 3 corresponde a "summ3r", ..., 1000000 corresponde a "zg_uP% bwG", ...)

El valor esperado de un solo número aleatorio es N / 2, por lo que el atacante necesitará N / 2 intentos en promedio. Pero el valor esperado del mínimo de k números aleatorios es N / (k + 1), por lo que ahora el atacante solo necesitará N / (k + 1) intentos en promedio. Por lo tanto, si k no es muy pequeño en comparación con N, el atacante obtendrá una ventaja significativa.

    
respondido por el Hagen von Eitzen 01.07.2015 - 20:05
fuente
6

Su rechazo / aceptación de una contraseña generada de forma verdaderamente aleatoria, y la cantidad de veces que rechace hasta que la acepte, no afectará la entropía, ya que la entropía se determina de forma aislada de generación en generación (al igual que cada lanzamiento de una moneda no lo hace) Afecta la entropía del siguiente lanzamiento). Todas las cadenas tienen la misma entropía, solo el contexto de evaluación determina la "entropía subjetiva" (que no es relevante).

Pero, la fuerza de una contraseña no está directamente vinculada a su aleatoriedad, como sugiere, si solicita una secuencia aleatoria de 11 caracteres de letras y números, entonces podría obtener la contraseña123 como tu primera secuencia aleatoria Sería completamente aleatorio, pero no muy fuerte. Tendría la misma entropía que la próxima generación.

De manera similar, aunque la entropía no es mayor o menor, si continúa generando cadenas aleatorias hasta que le guste una, es más probable que seleccione una cadena aleatoria de caracteres más débil (bueno, si su 'gusto' se basa en consideraciones humanas típicas, como la memorablidad o calidad lírica o pronunciabilidad, etc.)

Por lo tanto, la entropía y el gusto humano no están conectados, pero el gusto y la fortaleza de la contraseña ciertamente lo están.

    
respondido por el David Scholefield 01.07.2015 - 18:40
fuente
3

Para que el rechazo por parte del usuario de selecciones de palabras aleatorias específicas tenga un impacto significativo en la seguridad de la contraseña, dichos rechazos deberían ser predecibles. De lo contrario, no hay forma de que un atacante elimine ciertas palabras o combinaciones de palabras y ahorre tiempo en sus intentos de adivinar la frase de contraseña, que es la principal forma en que esta práctica los beneficiaría. Como señala David Scholefield, una selección aleatoria de palabras en particular no tiene menos entropía que otra.

Si tuviéramos datos de que el 90% de las personas no elegirán una frase de contraseña generada aleatoriamente que contenga la palabra "asíntota" (ya sea porque no tiene sentido para ellos o se preocupan por la falta de ortografía), entonces un atacante podría eliminar todo potencial. Frases de contraseña que contengan esa palabra o les dé una prioridad previa para que se prueben al final del proceso de adivinación. Excluir esa palabra elimina cientos de millones o billones de conjeturas (dependiendo del tamaño del diccionario de palabras que se utiliza para generar las frases de contraseña y la longitud de la frase de contraseña).

Entonces, como puede imaginar, ser capaz de recopilar datos sobre los rechazos típicos de palabras de usuario para un diccionario completo de palabras sería muy valioso para un atacante, ya que probablemente les permitiría eliminar partes significativas del trabajo que normalmente se necesita para forzar la fuerza bruta. frase de contraseña No tengo conocimiento de ninguna investigación pública sobre la previsibilidad de la aceptación por parte del usuario de palabras aleatorias específicas para el uso de frases de contraseña.

Pero hay información sobre palabras que la gente conoce y usa comúnmente, lo que podría relacionarse con su preferencia de usar esas palabras en frases de contraseña. Existe una investigación similar sobre palabras que comúnmente aparecen en las contraseñas. Tampoco me sorprendería saber que hay investigaciones no publicadas sobre las preferencias de palabras de contraseña que una o más agencias de inteligencia mantienen para sí mismas.

Entonces, para estar más seguro, debes resistir la tentación de rechazar una frase de contraseña en particular, ya que puedes estar cayendo en un patrón predecible que es conocido por los atacantes. Sin embargo, es difícil cuantificar si rechazar la contraseña aleatoria ocasional con preferencia a otra afectará su seguridad lo suficiente como para superar los beneficios potenciales de usabilidad.

    
respondido por el PwdRsch 01.07.2015 - 19:21
fuente
0

Creo que la aleatoriedad se reduciría para apoyarse en la intuición humana que hace que la contraseña que elegiste sea "mejor".

Se pueden utilizar patrones lingüísticos, fonéticos, lógicos y otros para generar un diccionario de ataque de este tipo.

Si se puede crear un diccionario, entonces no es una "entropía perfecta", por lo que elegir una contraseña la reducirá un poco ... pero dada la restricción de 8 contraseñas, no creo que la reducción de seguridad sea significativa.

    
respondido por el random65537 01.07.2015 - 20:23
fuente
-1

Depende de los parámetros de lo que te guste. Digamos que prefiere una contraseña que puede escribir en su dispositivo móvil sin cambiar los teclados. Puede calcular la entropía de contraseñas compuestas únicamente por los caracteres del teclado principal. Si lo que te gusta es más subjetivo, la pregunta se vuelve mucho más difícil de responder.

    
respondido por el Kevin Krumwiede 01.07.2015 - 20:52
fuente

Lea otras preguntas en las etiquetas