Frase de contraseña usando la misma palabra varias veces

5

Utilicé una palabra trivial de diccionario de 3 letras cinco veces seguidas ( smth similar a pwdpwdpwdpwdpwd ), y me sorprende encontrarme en la lista de cuentas pirateadas en una prueba de penetración con un Ataque de diccionario. Aunque sí pasé el ataque de fuerza bruta.

Después de revisar la entropía de la idea de unir palabras repetidas en una contraseña, ya no estoy sorprendido. Aquí está mi análisis simple como lo entiendo: ( parte superior de la entrada del blog , y lo siento si es un poco trivial, estoy tratando de explicarle a mi GF ( persona no matemática ) varios aspectos de TI)

Pregunta: ¿Existe alguna situación concebible en la que repetir una palabra en una contraseña para alcanzar > 15 caracteres de forma útil proporcione más seguridad?

idea de ejemplo:

  1. pwd="neumonía" (9 caracteres) = > pwd (15)="pneumoniapneumo" (15 caracteres)
  2. pwd="cherrycake" (10 caracteres) = > pwd (19)="cherrycakecherrycak" (19 caracteres)
  3. pwd="alienígenas" (6 caracteres) = > pwd (15)="aliensaliensali" (15 caracteres)

¿Quizás el concepto de usar una pwd / frase de contraseña corta y repetirla hasta algún punto de corte (recuerde el número de caracteres o la última letra de corte) es un enfoque de contraseña viable?

    
pregunta Rafael Emshoff 19.02.2013 - 18:54
fuente

2 respuestas

5

Su análisis es correcto en esto: aleatoriedad lo es todo . El atacante intentará "contraseñas potenciales" y será derrotado solo al elegir su contraseña en un conjunto lo suficientemente grande, de modo que la cantidad de "contraseñas potenciales" exceda en gran medida lo que el atacante puede probar prácticamente con la potencia de cálculo y el tiempo libre disponible para él. .

En la práctica, repetir la misma palabra varias veces es un truco clásico, que muchas personas usan debido al mito generalizado de que las contraseñas más largas son más fuertes : esto está mal, pero muchas personas lo creen. Como muchas personas siguen la estrategia de palabras repetidas, las herramientas de descifrado de contraseñas también lo siguen.

Por lo tanto, lo mejor que podría esperar para la entropía de una contraseña de palabra repetida es la suma de la entropía de la palabra base y la entropía del conteo de repetición (o longitud total de la contraseña) (esta es una suma porque yo Estoy expresando la entropía en bits, que es una escala logarítmica). Por ejemplo, si elige la palabra base en una lista de un poco más de 30000 palabras posibles (que es un vocabulario ya bastante extenso, para los estándares de hoy), entonces eso es 15 bits para la palabra base. Si luego repite la palabra para lograr cualquier longitud entre 12 y 27 caracteres, y la longitud se elige al azar, entonces eso es 4 bits adicionales (16 opciones para la longitud), para un total de 19 bits de entropía, es decir, no una mucha entropía después de todo.

Un punto adicional a considerar es que la longitud de la contraseña puede perder . No en el hash, sino en otros contextos:

  • Los "surfistas de hombro" pueden echar un vistazo a tu pantalla cuando ingresas la contraseña. Solo verán una colección de viñetas (los campos de entrada de la contraseña están ocultos), pero podrían ver cuántas aparecen esas balas, lo que arroja la longitud de la contraseña.

  • En un contexto similar, las personas que están al alcance del oído pueden intentar calcular la cantidad de pulsaciones de teclas, lo que nuevamente genera la cantidad de contraseñas.

  • En un contexto HTTPS (es decir, un formulario de inicio de sesión de la Web), la contraseña que escriba será Enviado al túnel SSL, encapsulado en un formulario web. Eavesdropper en la línea no podrá ver la contraseña (SSL hace el cifrado) pero sí podrá ver la longitud de la solicitud HTTP, porque la longitud de los datos se filtra de SSL (con una precisión de un byte cuando se utiliza una suite de cifrado basada en RC4, ya que los servidores web son propensos a imponerse en un intento un tanto equivocado de derrotar el ataque BEAST, que ya no funciona , por cierto).

Resumen: la estrategia de palabras repetidas no produce mucha seguridad adicional, posiblemente ninguna si la contraseña longitud se ha filtrado, lo que ocurre con el uso de varias contraseñas contextos Como tal, esta estrategia no es un buen uso de la disposición del usuario para escribir una contraseña compleja o larga (y que es un recurso escaso).

    
respondido por el Tom Leek 19.02.2013 - 19:15
fuente
2

"¿Existe alguna situación concebible en la que repetir una palabra en una contraseña para alcanzar > 15 caracteres de forma útil proporcione más seguridad?"

Sí.

No estoy completamente seguro de estar de acuerdo con tu blogpost. Tanto la longitud como la aleatoriedad añaden resistencia a una contraseña; de los dos, la longitud es mucho más barata que la aleatoriedad. Cuánto depende de las técnicas de ataque y las motivaciones de tu adversario. Si su único objetivo es sobrevivir a un ataque oportunista (para ser mejor que el otro), entonces la duración tiene el análisis de costo-beneficio. Si su objetivo es sobrevivir a un ataque dirigido, entonces la contraseña es su problema: debe pasar a una credencial de seguridad más alta.

Es posible que desee leer el análisis de Steve Gibson sobre Haystacks de contraseña .
Update La cita relevante es aproximadamente 2/3 del camino por la página desorganizada y desordenada,

  

Una vez que comienza una búsqueda de contraseña exhaustiva,   ¡El factor más importante es la longitud de la contraseña!

Lo más importante es leer la crítica de technoprobe sobre el argumento de Haystacks. Aquí el concepto central es que el atacante adaptará su estrategia basándose en el conocimiento de la técnica del defensor. 'Suponiendo' que las motivaciones del atacante requieren adaptación.

También puede ser relevante para su pregunta leer lo que SEC: SE parece reconocer como trabajo seminal sobre la longitud de la contraseña . El argumento aquí no es meramente de longitud, pero nuevamente, al hacer suposiciones razonables sobre la estrategia del atacante (y suponiendo que el atacante no adapta sus tácticas en respuesta a la publicación de la suya), el argumento es que la longitud puede contribuir más que a la complejidad. aumentando la capacidad de recuperación de contraseñas.

Usted preguntó si había situaciones donde la longitud importaba más que la complejidad. Sí hay. La pregunta más importante es si esas situaciones son comunes y si la situación que enfrenta es una de esas situaciones.

    
respondido por el Mark C. Wallace 19.02.2013 - 19:20
fuente

Lea otras preguntas en las etiquetas