Kysymys:
XKCD # 936: Lyhyt monimutkainen salasana vai pitkä sanakirjalause?
Billy ONeal
2011-08-11 02:38:03 UTC
view on stackexchange narkive permalink

Kuinka tarkka tämä XKCD-sarjakuva on 10. elokuuta 2011?

linked and maintained alt-text

Olen aina ollut pitkään kuin pitkään puolustajana monimutkaiset salasanat, mutta useimmat turvallisuushenkilöt (ainakin ne, joiden kanssa olen puhunut) vastustavat minua siinä. XKCD: n analyysi tuntuu kuitenkin mielestäni paikalla.

Puuttuuko minusta jotain vai onko tämä nojatuolianalyysi hyvä?

Käytännön huomautus: Olen käyttänyt [Diceware] -ohjelmaa (http://www.diceware.com) auttaaksesi minua valitsemaan satunnaisia ​​sanoja aiemmin. Huomasin, että muistan viisi sanaa todella helposti. Rullasin pari kertaa löytääkseni jonon, joka tuntui hyvältä sanoa (pääni mukaan), ilman että sillä olisi välttämättä järkeä.
Uudet yleisimmät salasanat: `` kaksi kertaa kolme '' salasanan salasanan salasanan salasana `` teini-ikäisetninjaturtles ''
Luulen, että kommentaattorit ovat tuoneet kaikki nämä kohdat jo esiin, mutta tässä on sarjakuvan tekijän Randall Munroen esittely: http://ask.metafilter.com/193052/Oh-Randall-you-do-confound - olen niin # 2779020
Saa miettimään, miksi jotkut pankit rajoittavat salasanasi 6 tai 7 merkkiin.
@LotusNotes-kaivos vaatii täsmälleen VIISI! Ja jokainen tyhmä foorumi vaatii> 8 merkkiä, isot + pienet + numerot + välimerkit ...
Kommentteja ei käytetä laajempaan keskusteluun; tämä keskustelu on siirretty chattiin] (http://chat.stackexchange.com/rooms/30763/discussion-on-question-by-billy-oneal-xkcd-936-short-complex-password-or-long) .
Empiirisessä testissä tunnuslauseet eivät näytä auttavan yhtä paljon kuin XKCD uskoisi: [dl.acm.org/citation.cfm?id=2335356.2335366](http://dl.acm.org/citation.cfm ID = 2335356.2335366)
@wbt Mielenkiintoinen. On sääli, että salasanat, joihin he vertailivat, olivat kuitenkin vain 5-6 merkkiä. Olisi mielenkiintoista nähdä samanlainen vertailu todelliseen turvallisuuteen.
Viiden vuoden kuluttua tämä otetaan vihdoin huomioon [virallisissa NIST-todennusohjeissa] (https://nakedsecurity.sophos.com/2016/08/18/nists-new-password-rules-what-you-need-tietää/).
23 vastused:
#1
+1498
AviD
2011-08-11 14:14:01 UTC
view on stackexchange narkive permalink

Luulen, että tämän sarjakuvan tärkein osa, vaikka se tekisi matematiikan vääräksi ( jota se ei tehnyt), korostaa visuaalisesti, että kaksi yhtä tärkeää näkökohtaa valitaan vahva salasana (tai itse asiassa salasanakäytäntö yleensä):

  • Vaikeus arvata
  • Vaikeus muistaa

Tai toisin sanoen:

  • tietokone-näkökulma
  • inhimillinen näkökulma

Liian usein keskusteltaessa monimutkaisista salasanoista, vahvasta käytännöstä, vanhentuminen jne. (ja yleisesti ottaen - kaikki turvallisuus), meillä on taipumus keskittyä liikaa tietokoneisiin ja ohittaa inhimilliset näkökohdat.

Varsinkin kun on kyse salasanoja (ja kaksinkertainen erityisesti keskivertokäyttäjille ), inhimillisen näkökulman pitäisi usein olla ensisijainen huolenaihe.
Esimerkiksi kuinka usein tietotekniikka (kuten esimerkiksi näytetty XKCD: ssä), jolloin käyttäjä kirjoittaa salasanansa ylös ja teipaa sen hänen sc: hen reen ? Tämä on suora seuraus liikaa keskittymisestä tietokoneeseen, inhimillisen näkökulman kustannuksella.

Ja mielestäni se on XKCD: n salvian ydinviesti - kyllä, helppo arvata on huono, mutta vaikea muistaa on yhtä lailla.
Ja tuo periaate on oikea. Meidän pitäisi muistaa tämä useammin, AKA AviD: n käytettävyyssääntö :

Turvallisuus käytettävyyden kustannuksella tulee tietoturvan kustannuksella.

Viimeinen tarjouksesi ansaitsee tuhat positiivista ääntä.
Katso syvällinen analyysi xkcd: n takana olevasta matematiikasta alla olevasta [Thomasin vastauksesta] (http://security.stackexchange.com/a/6096/33). Hänen vastauksensa osoittaa, miksi xkcd sai matematiikan oikein, mikä täydentää täydellisesti sitä, miksi sillä ei ole väliä.
salasanan kirjoittaminen ei ole niin suuri ongelma. ihmiset, jotka ryöstävät sinua, lähtevät käteisellä, koruilla, kevyillä ja aidoilla tavaroilla (kannettavat tietokoneet, tabletit ...), mutta he eivät välitä salasanasta, joka vie se työpöydällesi. Varsinkin koska a / heillä ei ole kirjautumistunnusta ja b / he eivät tiedä mihin palveluun se liittyy.
@njzk2 Kuulostaa paljon lauseelta, jota ihmiset, jotka pitävät salasanansa työpöydällä, käyttävät rauhoittamaan itseään huijaamalla itsensä ajattelemaan olevansa turvallisia. Jos kotini ryöstetään, olisin paljon huolissani siitä, että ryöstöillä on pankkisalasanani kuin käteisen, korujen jne. Menettämisestä; varsinkin jos saan selville murrosta vasta palattuani kotiin päivän päätteeksi. Ainoa kauko-ohjattava perustelu salasanojen pitämiselle pöydän postitse on, että ne ovat salasanoja jollekin ei-tärkeälle, joten ei ole iso juttu, jos joku varastaa ne.
@SantiBailors: llä, jolla on satunnainen sanajono paperinpalalle jossakin, ei ole kaukana mahdollisuudesta päästä mihinkään. se voi olla vihje, voi olla salasana, voi olla vanhentunut, se voi olla salasanan muunnos, ja silloinkin et tiedä mihin tiliin se kuuluu, eikä mikä on käyttäjänimi.
@njzk2 Kyllä, se voi olla monia asioita, mutta varasta kiinnostavia asioita on hyvin vähän, joten varas antaa todennäköisesti esimerkiksi. Internet-pankkisi joitakin laukauksia salasanalla. Ja muut asiat, jotka he varastivat kodeistasi, antavat todennäköisesti pankkisi, josta on helppo selvittää, minkä tyyppisiä käyttäjänimiä järjestelmä käyttää, ja jos se ei käytä tavallisia käyttäjänimiä (esim. Minun käyttää minun henkilötunnus), käyttäjänimi todennäköisesti kirjoitetaan samaan post-it-palveluun. Sanon vain, jos kirjoitan salasanani muistiin, en jätä niitä työpöydälle.
@SantiBailors oli samaa mieltä, se ei ole hyvä käytäntö. Mutta mielestäni on parempi jollekin, jolla olisi vaikeuksia muistaa hyvä salasana, kuin valita jotain triviaalia, kuten koiran nimi.
Yleistän sanan "vaikeus muistaa" sanoihin "vaikeus käyttää", joka sisältää sekä "vaikeus muistaa" että "vaikeus päästä".
Upea tarjous!Haluatko käyttää sitä yrityksen sisäisellä tietosivulla (lähde-URL-osoitteella)?
@johanvdPluijm, tee!Arvostan attribuutiota tai kutsun sääntöä nimellä :-)
@AviD: Laitoin sen myös tietoturvatietoisuutta koskevaan harjoitteluraporttiin: "Muita keskeisiä näkökohtia olivat osuvuus ja käytettävyys:" Turvallisuus käytettävyyden kustannuksella tulee turvallisuuden kustannuksella "(AviD, 2011)."Ole hyvä.Korjasin tämän lähteen käytön yläneiden lukumäärällä.Nyt olet osa rajoitettua määrää ihmisiä, joita uskallan lainata harjoitteluraportissani (+/- 30 atm)
Toinen asia, joka parantaa akun niittimenetelmää (AviD: n havainnolla käytettävyydestä), on mobiililaitteiden lisääntyminen.Mobiilinäppäimistössä 'leetspeak' -menetelmä vaatii paljon nokkaamista ja symbolitaulukon siirtämistä edestakaisin, kun taas akun niittimenetelmä voidaan kirjoittaa paljon helpommin pienemmällä virheriskillä.Yritä ajoittaa itse, kuinka nopeasti voit syöttää jommankumman salasanan iPhonen näytön näppäimistöllä.
en ole varma, että tämä on minulle selvää.kummalla puolella olet?
Yksi etu salasanoille, jotka ovat täydellisiä katkelmia: Jos joku sattuu vilkaisemaan yhtä näytölläsi, sitä ei voi muistaa ilman melko paljon työtä.
AviD: n käyttösääntö on samanlainen kuin Roger G. Johnstonin "I Hate You Maxim 2": _Mitä enemmän tietty tekniikka aiheuttaa hässäkkää tai ärsyttää turvahenkilöstöä, sitä vähemmän tehokas se on_.Löydät tämän ja muut älykkäät suojausmaksut [tästä PDF: stä] (http://www-personal.umich.edu/~rsc/Security/security_maxims.pdf).
#2
+526
Thomas Pornin
2011-08-11 02:54:22 UTC
view on stackexchange narkive permalink

Tässä on perusteellinen selitys tämän sarjakuvan matematiikasta:

Sarjakuvan pienet ruudut edustavat entropiaa logaritmisessa mittakaavassa eli "bittiä". Jokainen laatikko tarkoittaa yhtä ylimääräistä entropiaa. Entropia on mittari oikean salasanan lyömisen keskimääräisistä kustannuksista raakavoimien hyökkäyksessä. Oletetaan, että hyökkääjä tietää tarkan salasanan luontimenetelmän, mukaan lukien menetelmän satunnaisvalintojen todennäköisyysjakaumat. n bitin entropia tarkoittaa, että hyökkääjä yrittää keskimäärin kokeilla 2n-1 salasanoja ennen oikean löytämistä. Kun satunnaiset valinnat ovat vastaavia , sinulla on n bittiä entropiaa, kun 2n on mahdollista salasanoja, jotka tarkoittaa, että hyökkääjä yrittää keskimäärin puolet heistä. Keskimääräisiä kustannuksia sisältävä määritelmä on yleisempi, koska siinä otetaan huomioon tapaukset, joissa salasanan luomisprosessin aikana tehdyt satunnaiset valinnat (sellaiset, jotka yleensä tapahtuvat ihmisen käyttäjän päähän) eivät ole yhdenmukaisia. Näemme alla olevan esimerkin.

"Bittien" käyttämisen tarkoitus on, että ne laskevat yhteen. Jos sinulla on kaksi salasanapuoliskoa, jotka luodaan toisistaan ​​riippumatta, toisessa on 10 bittiä entropiaa ja toisessa 12 bittiä, entropian kokonaismäärä on 22 bittiä. Jos käytämme ei-logaritmista asteikkoa, meidän on kerrottava: 210 yhdenmukaiset valinnat ensimmäiselle puoliskolle ja 2 12 sup> toisen puoliskon yhtenäiset valinnat korvaavat 2 10 · 2 12 = 2 22 yhtenäiset valinnat. Lisäyksiä on helpompi välittää graafisesti pienillä laatikoilla, joten käytämme bittiä.

Katsotaanpa nyt kahta sarjakuvassa kuvattua menetelmää. Aloitamme toisesta, jota on helpompi analysoida.

"Oikean hevosen" menetelmä

Tämän menetelmän salasanan luomisprosessi on: ota annettu (julkinen) luettelo 2048 sanasta (oletettavasti yleiset sanat, helppo muistaa). Valitse luettelosta neljä satunnaista sanaa yhtenäisesti ja toisistaan ​​riippumatta: valitse yksi sana satunnaisesti ja valitse sitten satunnaisesti sana (joka voi olla sama kuin ensimmäinen sana) ja niin edelleen kolmannelle ja sitten neljännelle sanat. Liitä kaikki neljä sanaa yhteen ja voila! sinulla on salasanasi.

Jokainen satunnainen sanavalinta on 11 bitin arvoinen, koska 2 11 = 2048 , ja mikä tärkeintä, jokainen sana on valittu yhtenäisesti (kaikilla 2048 sanalla on sama todennäköisyys, että 1/2048 valitaan) ja muista sanoista riippumatta (et valitse sanaa niin, että se vastaa tai ei - vastaa edellisiä sanoja, etkä erityisesti hylkää sanaa, jos se sattuu olemaan sama valinta kuin edellinen sana). Koska ihmiset eivät osaa tehdä lainkaan satunnaisia ​​valintoja päähänsä, meidän on oletettava, että satunnainen sanavalinta tehdään fyysisellä laitteella (noppaa, kolikkoläpät, tietokoneet ...).

kokonaisentropia on tällöin 44 bittiä, mikä vastaa sarjakuvan 44 ruutua.

"Trubador" -menetelmä

Tämän säännön säännöt ovat monimutkaisempia :

  1. Valitse satunnainen sana annetusta suuresta merkityksellisten sanojen luettelosta.
  2. Päätä satunnaisesti, kirjoitetaanko ensimmäinen kirjain isoilla kirjaimilla vai ei.
  3. Käytä kirjaimia, jotka ovat oikeutettuja "perinteisiin korvauksiin", korvaamaan ne (tee valinta satunnaisesti jokaiselle kirjaimelle). Nämä perinteiset korvaukset voivat olla esimerkiksi: "o" -> "0", "a" -> "4", "i" -> "!", "E" -> "3", "l" -> "1" (säännöt antavat julkisesti tunnetun tyhjentävän luettelon).
  4. Liitä välimerkki ja numero.

Sarjakuva arvioi satunnaisen sanan 16 bitiksi, mikä tarkoittaa yhtenäistä valintaa 65536 sanan luettelossa (tai epätasaista pidemmässä luettelossa). Sanoja on enemmän kuin englanniksi, ilmeisesti noin 228000, mutta jotkut niistä ovat hyvin pitkiä tai hyvin lyhyitä, toiset ovat niin harvinaisia, että ihmiset eivät muista niitä lainkaan. "16 bittiä" näyttää olevan uskottava määrä.

Ensimmäisen kirjaimen ylä- tai iso kirjain on nimellisesti yksi bitti entropiaa (kaksi vaihtoehtoa). Jos käyttäjä tekee valinnan päähänsä, tämä on tasapaino käyttäjän turvallisuustunnon ("isot kirjaimet ovat tietenkin turvallisemmat!") Ja käyttäjän laiskuuden ("pienet kirjaimet on helpompi kirjoittaa") välillä. . Tässäkin "1 bitti" on uskottava.

"Perinteiset korvaukset" ovat monimutkaisempia, koska kelvollisten kirjainten määrä riippuu perussanasta; tässä kolme kirjainta, siis 3 bittiä entropiaa. Muilla sanoilla voi olla muita lukuja, mutta näyttää uskottavalta, että keskimäärin löydämme noin 3 kelvollista kirjainta. Tämä riippuu luettelosta "perinteisistä korvauksista", joiden oletetaan olevan tietty käytäntö.

Ylimääräiselle välimerkille ja numerolle sarjakuva antaa yhden bitin valinnalle, joka tulee ensin (numero tai välimerkki), sitten 4 bittiä merkille ja 3 bittiä numerolle. Numeroiden lukumäärä ansaitsee selityksen: Tämä johtuu siitä, että ihmiset, kun heitä pyydetään valitsemaan satunnaisluku, eivät ole lainkaan yhtenäisiä; numerolla "1" on noin 5-10 kertaa suurempi mahdollisuus tulla valituksi kuin "0". Psykologisista tekijöistä "0": lla on huono merkitys (mitätöinti, tumma, kuolema), kun taas "1" nähdään positiivisesti (voittaja, mestari, huippu). Etelä-Kiinassa "8" on erittäin suosittu, koska sana "kahdeksan" lausutaan samalla tavalla kuin sana "onnea"; ja vastaavasti "4" vältetään homofonian takia sanalla "kuolema". Hyökkääjä yrittää ensin salasanoja, joissa numero on "1", jolloin hän voi hyötyä käyttäjän valintojen epätasaisuudesta.

Jos numeron valintaa ei tee ihmisen aivot vaan puolueeton laite, saamme 3,32 bittiä entropiaa, ei 3 bittiä. Mutta se on tarpeeksi lähellä havainnollistamistarkoituksiin (ymmärrän täysin, ettei Randall Munroe halunnut piirtää osaruutuja).

Neljä välimerkkibittiä on vähän aliarvioitu; ASCII: ssä on 32 välimerkkiä, jotka kaikki on suhteellisen helppo kirjoittaa yhteisellä näppäimistöllä. Tämä tarkoittaisi 5 bittiä, ei 4. Sielläkin, jos ihminen valitsee merkin, jotkut merkit ovat yleisempiä kuin toiset, koska ihmiset ajattelevat harvoin '#' tai '|' "välimerkkeinä".

28 bitin kokonaissumma on silloin suunnilleen oikea, vaikka se riippuu joidenkin satunnaisten valintojen tarkoista yksityiskohdista ja "perinteisten korvausten" luettelosta. (mikä vaikuttaa hyväksyttävien kirjeiden keskimääräiseen määrään). Tietokoneella luodulla salasanalla voimme toivoa noin 30 bittiä. Se on edelleen vähän "oikean hevosen" -menetelmän 44 bitin suhteen.

Sovellettavuus

Yllä olevat kappaleet osoittavat, että sarjakuvan matematiikka on oikein (ainakin tarkkuudella, joka voidaan odottaa näissä olosuhteissa - se on verkkokomedia , ei tutkimusartikkeli ). Se vaatii edelleen seuraavat ehdot:

  • Hyökkääjä tietää "salasanan luontimenetelmän". Tätä osaa @Jeff ei usko. Mutta sillä on järkeä. Suurissa organisaatioissa turvallisuusvastaavat julkaisevat tällaiset ohjeet salasanojen luomista varten. Silloinkin, kun ei, ihmisillä on Google ja kollegat, ja heillä on tapana käyttää jotakin noin kymmenkunnasta sääntöjoukosta. Sarjakuva sisältää säännöksiä siitä: "Voit lisätä muutaman bitin lisää sen huomioon ottamiseksi, että tämä on vain yksi harvoista tavallisista muodoista".

    Pohjarivi: vaikka pidätkin menetelmääsi " salaisuus ", se ei ole tuo salaisuus, koska seuraat enemmän tai vähemmän tietoisesti" klassista "menetelmää, eikä niitä ole niin paljon.

  • Satunnaiset valinnat ovat satunnaisia ​​ ja yhtenäisiä . Tätä on vaikea saavuttaa ihmisillä. Sinun täytyy vakuuttaa heidät käyttämään laitetta hyvään satunnaisuuteen (kolikko, ei aivot), ja tuloksen hyväksymiseen. Tämä on ydin alkuperäisestä vastauksestani (toistettu alla). Jos käyttäjät muuttavat valintoja, vain luomalla uuden salasanan, jos saamasi salasana "ei miellytä heitä", he poikkeavat satunnaisesta yhdenmukaisuudesta, ja entropia voidaan vain laskea (suurin entropia saavutetaan yhtenäisellä satunnaisuudella; et voi paranna, mutta voit saada paljon pahempaa).

Oikea vastaus on tietysti vastauksen @AviD. Sarjakuvan matematiikka on oikein, mutta tärkeä asia on, että hyvien salasanojen on oltava molemmat vaikeasti arvattavia ja helposti muistettavia. Sarjakuvan pääviesti on osoittaa, että yleiset "salasanan luontisäännöt" epäonnistuvat molemmissa pisteissä: ne vaikeuttavat salasanojen muistamista, joita ei kuitenkaan ole vaikea arvata.

Se kuvaa myös ihmisen mielen epäonnistumista turvallisuuden arvioinnissa. "Tr0ub4dor&3" näyttää enemmän satunnaiselta kuin "correcthorsebatterystaple"; ja samat mielet antavat jälkimmäisille hyviä pisteitä vain väärän syyn vuoksi, ts. yleisen (mutta väärän) uskomuksen mukaan salasanan pituus tekee vahvuudesta . Se ei. Salasana ei ole vahva, koska se on pitkä; se on vahva, koska se sisältää paljon satunnaisuutta (kaikki entropiabitit, joista olemme keskustelleet koko ajan). Lisäpituus vain antaa enemmän voimaa antamalla enemmän tilaa satunnaisuudelle; erityisesti sallimalla "hellä" satunnaisuus, joka on helppo muistaa, kuten sähköinen hevosjuttu. Toisaalta hyvin lyhyt salasana on välttämättä heikko, koska entropiaa on vain niin paljon, että mahtuu 5 merkkiin.

Huomaa, että "vaikea arvata" ja "helppo muistaa" eivät kata kaikkea, mitä sanotaan salasanan luomisesta; siellä on myös "helppokäyttöinen", mikä yleensä tarkoittaa "helppo kirjoittaa". Pitkät salasanat ovat ongelma älypuhelimissa, mutta numerot, välimerkit ja sekoitetut kotelot ovat epäilemättä vielä pahempia.


Alkuperäinen vastaus:

Sarjakuva olettaa, että satunnaisen "yleisen" sanan valinta tuottaa noin 11 bitin entropian - mikä tarkoittaa, että yleisiä sanoja on noin 2000. Tämä on uskottava määrä. Temppu on tietysti todella satunnainen valinta. Esimerkiksi seuraavat toiminnot:

  • valitse neljä sanaa satunnaisesti ja muista ne sitten järkevimmässä järjestyksessä;
  • jos nämä neljä sanaa näyttävät liian vaikeata muistaa, romuta ne ja valitse neljä muuta;
  • korvaa yksi sanoista jalkapalloilijan nimellä (hyökkääjä ei arvaa sitä koskaan!);

... kaikki vähentää entropiaa. Ei ole helppoa saada käyttäjiä käyttämään todellista satunnaisuutta ja hyväksymään tulos .

Samat käyttäjät todennäköisesti valittavat pitkän salasanan kirjoittamisen vaivaa (jos kirjoittaminen älypuhelin, minun on sanottava, että ymmärrän ne melko hyvin). Onneton käyttäjä ei ole koskaan hyvä asia, koska hän alkaa etsiä vastatoimenpiteitä, jotka helpottavat hänen elämäänsä, kuten salasanan säilyttäminen tiedostossa ja "kirjoittaminen" copy&paste. Käyttäjät voivat usein olla yllättävän luovia tällä tavoin. Siksi pitkillä salasanoilla on taipumus palata turvallisuuden kannalta.

Kommentteja ei käytetä laajempaan keskusteluun; tämä keskustelu on siirretty chattiin] (http://chat.stackexchange.com/rooms/30766/discussion-on-answer-by-thomas-pornin-xkcd-936-short-complex-password-or-long) .
Yksi keskeinen asia, jonka uskon tämän vastauksen puuttuvan, on maininta sanakirjoista.Kaikille, jotka ovat perehtyneet tähän juttuun, voi olla ilmeistä, että sanakirjahyökkäykset otetaan huomioon entropialaskennassa, mutta joka kerta kun olen kuullut jonkun kritisoivan tätä xkcd-nauhaa, se johtuu siitä, että kirjoittaja pitää vain raakojen voimien hyökkäyksiä ja että todellinenhyökkääjä voi käyttää hienostuneempaa sanakirjahyökkäystä.Ajattelu on väärä, mutta mielestäni sanakirjahyökkäykset tarvitsevat maininnan vain sanomattomien sanojen sanelemiseksi ja hämmennyksen poistamiseksi täällä.
Virhe tässä: 4 satunnaisesti valitun sanan merkkijono sanakirjassasi ... on myös merkkijono, joka valitaan 26 kirjaimen aakkosesta .... ja sen entropia on myös nähtävä tässä suhteessa.Siksi merkkijonossa olevien kirjainten kokonaismäärän on oltava sellainen, että ne eivät vähennä entropiaa "Word" POV: sta nähtynä.
@Score_Under Päinvastoin, tämä vastaus olettaa sanakirjahyökkäyksen, samoin kuin sarjakuvan.
Rakastan kuinka sinä ja AviD linkititte toistenne vastauksiin.
@NH [Se tapahtuu.] (Https://xkcd.com/978/)
@ARi Käyttämällä mainitsemasi raakavoiman menetelmää ja olettaen, että käytät vähintään neljää 5-kirjainta sanaa, toisella menetelmällä olisi vähintään [112,4 bittiä] (https://www.wolframalpha.com/input/?i=log2 ((5 * 4)% 5E26)) entropiasta.(Sanakirjahyökkäyksen käyttäminen vähentää sen 44 bittiin, kuten kuvassa.) Tietenkin tämä kaikki edellyttää, että hyökkääjä tietää salasanan pituuden, mikä tekee siitä hieman optimistisen.
@Score_Under Katso edellä raakavoiman menetelmä.(Löysin sen vahingossa.)
@ARi, oletko varma, että se on 'aakkosesta valittu merkkijono', joka lisäisi sen entropiaa?eikö se ole nimenomaan EI?Tiedän mitä tarkoitat: se on merkkijono, mutta se ei ole merkkijono * satunnaisia * merkkejä.Vahvuus ei ole 26 ^ 25.
"entropia on vain niin paljon, että mahtuu 5 merkkiin."- Unicode määrittelee> 100 kt merkkiä, mikä antaa merkille samanlaisen entropian kuin englanninkielinen sanakirja (~ 17 bittiä).5 merkillä satunnaisessa Unicode-koodissa on enemmän entropiaa (~ 85 bittiä) kuin 6 sanalla Diceware (~ 78 bittiä).Joissakin laitteissa on kuitenkin vaikeampaa syöttää.
@LukeSawczak täsmälleen!Sitä Score_Under sanoo ... Käytä sanaa "sanakirjahyökkäys" vain selkeämmäksi.On todella helppo erehtyä ajattelemaan, että laskelmat perustuvat merkkikohtaiseen raakaan pakottamiseen.
WRT älypuhelin-asia, olen sitä mieltä, että oikean hevosen tyyppinen salasana on helpompi antaa kuin trubadour-salasana, koska * sinun ei tarvitse vaihtaa pieniä, isoja, kirjaimia, numeroita ja symboleja joka toinen kirjain *.Ja bonuksena se myös vähentää huomattavasti pistevirheiden mahdollisuutta, koska ne ovat sanoja, jotka osaat kirjoittaa, joten lihasmuistisi havaitsee virheet oikein, vaikka et näe kirjoittamaasi.
Eikö 'Trubador' ole kirjoitettu 'meidän' kanssa?onko siis 'ou' tai 'o' korvike?jos ei, niin yksi kirjain on poistettu eikä sitä ole käsitelty.
#3
+248
Jeff Atwood
2011-08-11 04:34:29 UTC
view on stackexchange narkive permalink

Kaksi salasanaa, jotka perustuvat rumkin.comin salasanan vahvuuden tarkistukseen:

Tr0ub4dor&3

  • Pituus: 11
  • Vahvuus: Kohtuullinen - Tämä salasana on salattu melko turvallinen, ja ammattitaitoiset hakkerit saattavat tarvita hyvää laskentatehoa sen purkamiseen. (Riippuu suuresti toteutuksesta!)
  • Entropia: 51,8 bittiä
  • Merkistökoko: 72 merkkiä

ja

oikea hevosen akun niitti

  • Pituus: 28
  • Vahvuus: Vahva - Tämä salasana on tyypillisesti tarpeeksi hyvä vartioimaan arkaluonteisia tietoja, kuten taloudellisia tietoja.
  • Entropia: 104,2 bittiä
  • Merkistökoko: 27 merkkiä

On totta, että pituus, kun kaikki muut asiat ovat yhtä suuret, pyrkii saamaan aikaan erittäin vahvat salasanat - ja näemme sen vahvistavan täällä.

Vaikka kaikki yksittäiset merkit olisivatkin rajoitettuja [az] , eksponentti, johon viitataan "lisäsimme toisen pienen merkin, joten kerro 26: lla taas ", dominoi tuloksia.

Toisin sanoen, 72 11 < 27 28 .

Nyt mitä ei ole selkeästi käsitelty:

  1. Ovatko nämä salasanat on syötettävä manuaalisesti? A ja jos on, kuinka vaikeaa on mekaanisesti kirjoittaa salasanan kukin merkki? Näppäimistöllä se on helppoa, mutta älypuhelimella tai konsolilla ... ei niin paljon.

  2. Kuinka helppoa nämä salasanat muistaa ?

  3. Kuinka hienostuneet ovat salasanahyökkäykset? Toisin sanoen, yrittävätkö he tosiasiallisesti yleisiä järjestelmiä, kuten "sanavälillä erotetut sanasanat" tai "täydellinen lause välimerkeillä" tai "leet-speak numb3r-korvaaminen", kuten xkcd viittaa? Tärkeää on, kuinka XKCD oikeuttaa ensimmäisen salasanan entropian leikkaamisen puoliksi!

Kohta 3 on melkein vastaamaton ja mielestäni henkilökohtaisesti erittäin epätodennäköinen käytännössä. Odotan, että se on aivotonta raakaa voimaa koko matalan roikkuvan hedelmän saamiseksi, ja loput jätetään huomiotta. Jos ei ole vähän roikkuvaa salasanahedelmää (ja niin, aina on), he siirtyvät vain seuraavaan potentiaaliseen uhripalveluun. sarjakuva on aineellisesti tarkka matematiikan suhteen, mutta jumalalliset ennustavat salasanahyökkäykset, jotka se merkitsee, ovat suurelta osin myytti. Mikä tarkoittaa, IMHO, että nämä kaksi erityistä salasanaa ovat tavallaan pestyjä käytännössä ja tarjoavat samanlaisen suojaustason.

@Jeff, tämä vastaus on virheellinen. Luotat rumpkiniin salasanan entropian arvioinnissa, mutta rumpkinin arviot ovat ilmeisesti vääriä. Katsokaa xkcd-sarjakuvaa uudelleen: se kuvaa visuaalisesti sen entropiarvion perustelut (sitä pienet laatikot tekevät). xkcd: n entropiarvostelut näyttävät minusta oikein, ja entropiarvioinnit näyttävät vääriltä (liian optimistisia). Olen täysin eri mieltä johtopäätöksestäsi, enkä näe mistä se on peräisin.
Kommentteja ei käytetä laajempaan keskusteluun; tämä keskustelu on [siirretty chattiin] (http://chat.stackexchange.com/rooms/30767/discussion-on-answer-by-jeff-atwood-xkcd-936-short-complex-password-or-long- d).
#4
+73
nealmcb
2011-08-11 04:28:31 UTC
view on stackexchange narkive permalink

Olen samaa mieltä siitä, että pituus on usein parempi kuin monimutkaisuus. Mutta mielestäni kiista on vähemmän sen ympärillä ja enemmän siitä, kuinka paljon entropiaa haluat olla. Sarjakuva sanoo, että "uskottava hyökkäys" on 1000 arvausta sekunnissa:

"Todennäköinen hyökkäys heikkää etäverkkopalvelua vastaan. Kyllä, varastetun hashin murtaminen on nopeampaa, mutta se ei ole keskimääräistä käyttäjän tulisi huolehtia "

Mutta näen enemmän yksimielisyyttä siitä, että verkkosivustojen ylläpitäjät eivät voi pitää hash-tietokantojaan turvassa hyökkääjiä vastaan, joten meidän tulisi suunnitella salasanat ja hash-algoritmit kestää hajautusten varastamista offline-hyökkäystä varten. Ja offline-hyökkäys voi olla massiivinen, kuten on kuvattu artikkelissa Kuinka suojata salasanoja turvallisesti?

Tämä vaikeuttaa ongelmaa entisestään, ja sivustojen tulisi todella etsiä vaihtoehtoja sen lisäksi, että käyttäjiltä vaaditaan muistaa omat salasanansa jokaiselle verkkosivustolle, esim kautta OpenID ja OAuth. Tällä tavalla käyttäjä voi saada yhden hyvän todennustavan (ehkä jopa laitteistotunnuksen) ja hyödyntää sitä verkkoyhteydessä.

Mutta hyvä salasanan hajautus voidaan tehdä myös hyvillä algoritmeilla, hieman pitemmällä ja kirjanmerkkityökalut. Käytä palvelimessa yllä olevassa kysymyksessä kuvattuja tekniikoita (esim. Bcrypt, scrypt tai PBKDF2) ja neuvoja osoitteessa Onko olemassa menetelmää luoda sivustokohtaisia ​​salasanoja, jotka voidaan suorittaa omassa päässäni? SuperGenPass: n (tai SuperChromePass) käytöstä käyttäjän / asiakaspäässä.

mielenkiintoista, joten tämä tarkoittaa käyttäjän näkökulmasta, että salasanan valinta on melkein merkityksetöntä - paitsi "Password1" -tyyppisiä aivovaurioita!
Aivan, se riippuu uhasta. Voin vain alkaa kirjoittaa riski = uhka x haavoittuvuus x altistuminen jokaiseen kysymykseen. Ja Thomasille nämä ovat moniulotteisia tuotetoimintoja, ja oletan oikeakätisen koordinaatiston Euklidisen avaruudessa.
@jeff Ei lainkaan. Supergenpassissa käytetyn pääsalasanan tulisi silti olla hyvä, ja sinun tulisi käyttää myös heidän "varkain" salasanaa ja yli 10 merkin salasanaa "custom" -vaihtoehdolla omalla javascript-koodillasi. Koska oletat, että hyökkääjä voi tavallisesti kokeilla supergenpass-pohjaisia ​​salasanoja, esim. ehkä siksi, että he tietävät, että käytät sitä. Mutta käyttäjän täytyy muistaa vain yksi hyvä salasana.
Et tarvitse vahvaa salasanaa verkkosivustolle. Pakota vain "2 ^ yritystä" millisekunnin viive kahden peräkkäisen kirjautumisyrityksen välillä tai estä salasana 10 väärän kokeilun jälkeen. 10000 erilaista salasanaa riittää kunnolliseen suojaan, jos meidän on vain suojattava verkkosivustoa.
@Elazar Leibovich: Kuvattu hyökkäys (offline) suoritetaan vaarantunutta tietokantaa vastaan; viivästykset eivät rajoita sitä. Lisäksi otat käyttöön DDOS-menetelmän.
@MSalter,, jos pelkäät, että tietokanta vaarantuu silloin tällöin, pakota käyttäjät vaihtamaan salasanansa joka kuukausi. Jos he käyttävät hyvin lyhyttä salasanaa, he eivät välitä niin paljon. bcrypt voi myös auttaa suojaamaan jopa matalia entropia-salasanoja. BTW, jos tietokanta vuotaa liian usein, hashien peruuttaminen on käyttäjien vähiten huolestuttavaa ...
@Elazar Minulla on ollut pääsy kaikenlaisiin tietokantoihin eri työpaikoissani. Useimmissa niistä kukaan ei huomaisi, jos pudotin kopion tiedostoon ja kävelin sen kanssa, vaihdoin lyhyet, epäolennaiset salasanat, joita käyttäjät ovat käyttäneet kätevästi muilla sivustoilla, ja sitten menin sieltä. Ulkoisen toimijan tekemä tietokannan vaarantuminen ei ole ainoa syy salasanojen hajauttamiseen tai vahvojen salasanojen valitsemiseen.
@Ninefingers,, mutta jos kukaan ei huomaa, että syötät käyttäjätaulukon, kukaan ei huomaa, että olet vaihtanut käyttäjän hashia muutaman tunnin ajan tai luovuttanut hänen henkilökohtaisia ​​tietojaan. Joten niin kauan kuin myyrä työskentelee siellä - tietosi ovat vaarantuneet. Kun lopetat työskentelyn siellä - käyttäjä vaihtaa salasanansa. Ja kuten mainittiin, hyvän hash-järjestelmän peruuttaminen ei ole triviaalia. Huolimatta heikoista salasanoista.
@elazar Ohitat usein käyttäjälle aiheutuvat haitat, jotka aiheutuvat usein salasananvaihdoksista, ja vahingot, jotka aiheutuvat puoli kuukautta siitä, kun hyökkääjällä on pääsy käyttäjän tilille, sanomatta siitä, kuinka kauan hyökkääjällä on pääsy muihin tileihin Käyttäjä käytti salasanaa uudelleen. Salasanojen välttäminen tai yksilöllisten salasanojen määrän vähentäminen voi auttaa monin tavoin, mukaan lukien mahdollisuus keskittyä yhteen tai muutamaan todella hyvään.
`` @nealmcb @elazar ei ole vain kätevä asia. Jos sallit heikot tai vahvat salasanat, ihmiset käyttävät salasanoja malleissa, kuten `` sinun ei pitäisi liittää tätä01: een '', sitten `` sinun ei tarvitse liittää tähän02: een ''. Jos lisäpalvelut eivät tee samaa rajoitusta, ne vaikuttavat myös niihin. Hyvä hajautus on siksi kriittistä - suunnitelma on, jos tietokanta on jo vaarassa. Vaikka olet oikeassa siinä, että jos koet usein kompromisseja, sinulla on todennäköisesti suurempia ongelmia.
@elazar - nealmcb: n mukaan. Tutustu osoitteeseen http://security.stackexchange.com/q/4704/665, jossa käsitellään lyhyen / pitkän salasanan vanhentumisajan etuja ja haittoja.
Meidän on silti sietettävä aivovaurioita NTLM-hajautusten muodossa lähitulevaisuudessa. Mitkä ovat vähäpätöisiä LAN-ympäristössä. Kaikki taaksepäin yhteensopivuuden nimissä!
#5
+67
Chris Cudmore
2011-08-11 21:32:03 UTC
view on stackexchange narkive permalink

Luulen, että suurin osa vastauksista puuttuu asiasta. Viimeisessä kehyksessä puhutaan muistin helpottamisesta. oikea hevosen akun niitti (kirjoitettu muistista !!) eliminoi salasanojen turvallisuuden perustavanlaatuisen vaaran - Post-IT-huomautus.

Ensimmäistä salasanaa käytettäessä lompakossani (jos olen älykäs) tai työpöydän laatikossa (jos olen tyhmä) on Post-IT-muistiinpano, mikä on valtava turvallisuusriski.

Oletetaan, että salasanavaihtoehto on vain yhtä turvallinen kuin munged-perussanavaihtoehto, niin olen jo parempi, koska olen poistanut ihmisen epäonnistumisen salasanan tallennuksessa.

Vaikka kirjoittaisin salasanan muistiin, se ei näyttäisi salasanalta. Se voi olla ostoslista - Bread Milk Eggs siirappi. Mutta 5t4ck3xCh4ng3 on hyvin ilmeisesti salasana. Jos törmäsin siihen, se olisi ensimmäinen asia, jonka yritän.

Minulla on vaikeuksia sanojen parittomassa järjestyksessä. Hauska on, että luulen lopullisen kehyskuvan, jossa on "Hevonen: Se on akun niitti. Minä: Oikea!" on vielä yksinkertaisempi ja helpompi muistaa, koska se miten todellinen lause toimisi. Ja paljon vahvempi ..
Ehkä meidän pitäisi vain ottaa käyttöön graafiset salasanat, joissa sinun on piirrettävä hevonen ja paristo niitti viimeiseen kehyskuvaan. ;-)
Ehdottomasti, kuten sanoin vastauksessani - salasanasuojaus ei ole * vain * entropiaa, vaan inhimillistä puolta ja miten käyttäjä muistaa sen (tai ei). Entropia on ehdottoman tärkeää, mutta se ei ole tarinan loppu.
Post-itin käyttäminen erittäin monimutkaisella salasanalla voittaa huonon salasanan muistamisen. Yleensä suojaat itseäsi etähyökkäyksiltä, ​​et joku, joka hiipii työpöydällesi (se on kysymys toimiston turvallisuudesta). Post-its -sovelluksella voit myös naamioida salasanan tai muuttaa sitä hieman ("jokainen on 2", tai salasana on vain puolet kirjoitetusta jne.), Jotta se olisi hyödytön kenellekään muulle. Sinä yksinkertaistat liikaa. (Myös, tajusin, kuinka vanha tämä on, anteeksi, mutta luulen silti, että se pätee)
6 vuotta myöhemmin muistista - "Oikea hevosen akun niitti".(Vieritä ylös ja tarkista - KYLLÄ!)
@pzkpfw Oletat, että etähyökkääjä on todennäköisempi.Mitkä ovat kuitenkin mahdollisuudet, että etähyökkääjä on kiinnostuneempi salasanastasi kuin (esimerkiksi) kauhistuttavasta työtoverista?
@jpaugh on siinä, että kun on kyse turvallisuudesta, se on hyvin tunnettu aksioma, että "fyysinen pääsy = peli on ohi".Työntekijöiden suojaaminen edellyttää täysin erilaisia menettelytapoja (fyysinen turvallisuus, kassakaapit, lukot jne.) - yksinkertaisuuden vuoksi salasanoista käytävien keskustelujen tulisi keskittyä etähyökkääjiin, koska yleensä salasanat on suunniteltu suojaamaan niitä.Se ei tarkoita, että etähyökkäykset ovat ainoat olemassa olevat hyökkäykset, vain siitä, että kyseessä on hyvin laaja keskustelu.
@pzkpfw Post-postin käyttö on perustavanlaatuinen siirtyminen `` tiedästään '' `` johonkin, mikä sinulla on ''.Se rikkoo 2FA.
#6
+53
Misha
2011-09-02 02:25:00 UTC
view on stackexchange narkive permalink

Lisää Avidin erinomaiseen vastaukseen muut sarjakuvan keskeiset viestit:

  • oikea tapa laskea salasanan luontialgoritmin entropia on Laske sisääntulojensa entropia, älä laske lähtöjen näennäistä entropiaa (kuten rumkin.com, grc.com jne. tekevät)
  • pienet algoritmimuunnelmat, kuten "1337-5p34k" -korvaukset ja "pre / append punct & digits "lisää vähemmän entropiaa kuin useimmat käyttäjät (tai sysadminit) ajattelevat
  • (hienovaraisemmin) salasanan entropia riippuu sanalistan koosta (ja sanamäärästä), ei merkkien lukumäärästä, mutta voi silti antaa helposti riittävä entropia suojatakseen "generointialgoritmitietoisilta" raakavoimahyökkäyksiltä

Näihin viesteihin, jotka haluamme lisätä:

  • käyttäjänä voit " Yleensä ei hallita, käyttääkö verkkosivuston ylläpitäjä suolaa, bcrypt / scrypt / PBKDF2, pitääkö salasanan hajautuksensa turvallisena vai edes onko heillä hash salasanoja ensisijaisesti - joten sinun pitäisi todennäköisesti valita passwo rd, joilla on merkitystä sillä perusteella, että heillä ei ole (esim. oletetaan 10 ^ 9 arvausta sekunnissa, kun mitoitat salasanoja / lauseita, älä käytä salasanoja uudelleen ja älä käytä yksinkertaisia ​​"lisää sivuston nimi" -tekniikoita) - mikä todennäköisesti tekee väistämättömästä LastPassin / KeePassin / hashpassin käyttämisen
  • pitkät monimutkaiset sanat eivät lisää paljon entropiaan, ellet käytä niitä enemmän kuin pari (englanniksi on vain ~ 500 kt sanaa, mikä on vain 19 bittiä - vain 8 bittiä enemmän kuin sana Randallin 2048 sanan luettelosta) )
  • "satunnaisten sanojen" on oltava todella satunnaisia, jotta tämä toimisi - laulujen sanojen / elokuvalainausten / raamatun jakeiden valitseminen antaa paljon pienemmän entropian (esim. täysin satunnaisella valinnalla on vain 700 000 sanaa) Raamatussa on siis vain ~ 4M 5-10 sanan raamatullisia lauseita, mikä on vain 22 bittiä entropiaa)
Oletko ajatellut, että Raamatusta löytyy mahdollisesti kymmeniä erilaisia ​​käännöksiä? King James, NIV, New American Standard, Strong's Concordance, luettelo jatkuu. Ja se on vain englantia. Oletetaan, että jotkut amerikkalaiset tiesivät useita jakeita Klingonissa (tarvittaessa aiheellisilla aksentteilla) .Kolikon kääntöpuoli on myös mielenkiintoinen käsite. Salasanasuojatut kirjastot voivat tulla kaiken tietovarastoiksi (epäkunnossa), koska yliopiston lukupapereita, uutislähetyksiä ja kaikkea muuta sisältyy.
@killermist.[Se on jo olemassa.] (Https://libraryofbabel.info/bookmark.cgi?vodqkovajzfg,.p.oxnd182) (Etsi Klingonia linkistä)
#7
+48
dr jimbob
2011-08-11 10:10:26 UTC
view on stackexchange narkive permalink

Rakastan xkcd: tä ja olen samaa mieltä hänen perustavanomaisuudestaan ​​- tunnuslauseet sopivat erinomaisesti entropian lisäämiseksi, mutta luulen, että hän antoi alhaisen pallon entropialle ensimmäisellä salasanalla.

Käydään se läpi:

  • Satunnainen sanakirjan sana. xkcd: 16 bittiä, Me: 16 bittiä. Satunnainen sana sanakirjasta, jossa on ~ 65000 sanaa, on lg (65000) ~ 16. Erittäin kohtuullinen
  • Isojen kirjainten lisääminen. xkcd: 1 bitti, Me: 0 bittiä (käsitellään tavallisissa subituutioissa). 1 bitti tarkoittaa sitä siellä tai ei - mikä vaikuttaa hyvin alhaiselta monimutkaisuuden vuoksi, joka lisätään isoilla kirjaimilla salasanaan - yleensä kun salasana isot kirjaimet se satunnaisessa paikassa tai voin ajatella muita monia mahdollisia isojen kirjaimien kaavioita (isot kirjaimet kaikki , isolla kirjaimella viimeinen kirjain). Aion ryhmitellä tämän yleisillä korvauksilla.
  • Yleiset korvaukset. xkcd: 3 bittiä, Me: 13 bittiä. Vain 8 vaihtoehtoa leet puhuu korvauksia, vaikka niitä käytetään vain joskus? Pystyn keksimään keskimäärin ~ 2 tapaa jokaisen kirjaimen muuttamiseen (kuten a - @ , 4 ; b - 8 , 6 ; c - (, [, < ) ja lisää alkuperäinen tai isolla kirjaimella, sitten 9 kirjaimelle salasana, olen lisännyt entropiaa 18: lla (lg (4 ** 9) = 18), jos valitsen satunnaisesti jokaisen kirjaimen, jonka haluat vaihtaa vai ei. Tämä on kuitenkin liian korkea tälle salasanalle. Järkevämpi lähestymistapa olisi sanon, että valitsin satunnaisesti sanoa 4 kirjainta "tavallisille korvauksille" - (yksi kahdesta leet-vaihtoehdosta, plus kolmen kirjaimen isot kirjaimet jokaiselle korvattavalle kirjaimelle). Sitten se saa arvon lg (nCr (9,4) 3 * 4) ~ 13 bittiä.

  • Kahden satunnaisen merkin '&3' lisääminen loppuun. xkcd: 8 bittiä, Me: 15 bittiä. Harkitsen sitä kahtena merkkinä yhteen ~ 4 paikasta (sano ennen sanaa, yksi ennen ja yksi jälkeen, molemmat jälkeen, tai molemmat haisevat sanan keskellä). Annan myös muiden kuin erikoismerkkien olla näissä kahdessa lisätyssä kirjaimessa. Joten olettaen, että 88 merkin sanakirja (56 merkkiä + 10 numeroa ja 32 symbolia) lisäät lg (4 * 80 ** 2) ~ 15 bittiä entropiaa.

Joten minulla on laskelma, ettei se ole 16 + 2 + 2 + 8 = 28 bittiä entropiaa, mutta olen 16 + 13 + 15 = 44 bittiä hyvin samanlainen kuin hänen salasana.

En myöskään usko, että kolme päivää nopeudella 1000 arvausta sekunnissa ei ole millään tavalla "helppo arvailla" tai uskottava hyökkäysmekanismi. Etäverkkopalvelun tulisi tunnistaa ja hidastaa käyttäjää, joka yrittää yli 10000 arvausta päivässä tietylle käyttäjälle.

Paljon todennäköisemmin esiintyvät muut hyökkäykset (esim. julkisten tietokoneiden avainloggerit, palvelun haitallinen järjestelmänvalvoja, joka kirjaa salasanoja ja käyttää niitä uudelleen, salakuuntelu, jos ssl: ää ei käytetä, saa pääsyn palvelimeen jotenkin (esim. injektio; murtaudu palvelintilaan; jne.)).

Käytän salasanaa tarvittaessa - esim. vahva salaus (eikä 44-bittinen enemmän kuin 80-bittinen - tyypillisesti 8 sanan diceware-salasana plus kaksi tai kolme muunnosta - esim. kirjoita sana väärin tai korvaa sana ei-diceware-sanalla, joka alkaa samoilla kahdella kirjaimella; Esim. jos sinulla olisi keksitty "jogurtti", korvaa se sanalla "yomama") Sivustoissa (ei rahaa tai turvallisuusoikeuksia) en välitä tavallisista triviaaleista.

Huomaan, että usein käytettyjen salasanojen kohdalla olen paljon parempi kirjoittamaan salasanoja kuin silloin, kun kirjoitan salasanani (jotka ärsyttävät, kun joudut näppäilemään ~ 50 merkin lauseen muutaman kerran). Myös salasanojen kohdalla mieluummin löydän satunnaisen lauseen (kuten satunnaisen kappaleen lyriikan - kappaleeseen, jota kukaan ei voi liittää kanssasi ja joka ei ole erityisen merkityksellinen) ja keksin salasanan sanojen perusteella (kuten joskus käyttää ensimmäistä kirjainta; viimeinen kirjain tai korvaa symboli sanalla jne.). Esim. L ^ # g&B9y3r kohdasta "Lataa aseita ja tuo omasi" Smells Like Teen Spirit -sarjasta.


TL; DR : Randall on oikeassa, jos (a) oletetaan, että voit tarkistaa salasanoja nopeudella 1000 / s kolmen päivän ajan hidastumatta, ja (b) voi tehdä monia oletuksia salasanasta: rakennettu harvinaisen sanakirjan perusteella, joka on isoilla kirjaimilla, sisältää joitain leet-korvauksia joillekin yleisesti korvattuille kirjaimille , ja sen loppuun on lisätty symboli ja numero. Jos yleistät vain hieman sallittuja korvauksia (kuten minä) ja lopussa lisätyt merkit, saat samanlaisen entropian kuin salasana.

Yhteenvetona voidaan todeta, että molemmat ovat todennäköisesti turvallisia useimpiin tarkoituksiin, ja niiden uhkataso on alhainen. Muut hyökkäykset ovat paljon haavoittuvampia, mikä Randall todennäköisesti sopisi [538] [ 792] kanssa. Yleensä salasanavaatimukset, kuten ylempi / alempi / symboli / numero, ovat hyviä, kunhan sallitaan myös pitkät korkean entropian tunnuslauseet. Pakota lisää monimutkaisuutta lyhyemmille salasanoille, mutta anna yli 20 merkin olla pieniä kirjaimia. Jotkut käyttäjät valitsevat huonot tunnuslauseet samoin kuin heikkojen salasanojen (kuten "tämä on hauskaa", jonka idioottisesti väitetään olevan naurettavan turvallinen täällä tai käyttämällä lapsensa nimeä tai suosikkiurheilutiimiään). Erikoismerkkien vaatiminen voi tehdä arvaamattomuudesta ei-triviaalia (esimerkiksi kertoimella 100-1000 - salasanan vaihtaminen 10 todennäköisestä arvauksesta 10000: ksi on erittäin merkittävää). Toki se ei estä botteja heikossa verkkopalvelussa, joka sallii tuhansia huonoja sisäänkirjautumisyrityksiä sekunnissa, mutta pakottaa lisäämään vaatimattoman suojaustason, joka estäisi ponnisteluja sivustoissa, jotka rajoittavat huonoja sisäänkirjautumisia, tai käsittelemättömästä käsin arvaamisesta. salasana. Eräänlainen tapa, kuten tavallinen 5-napainen talolukko on pohjimmiltaan epävarma, koska kuka tahansa voi oppia valitsemaan sen muutamassa minuutissa (tai rikkoa lasiikkunan); käytännössä oven lukitseminen on kuitenkin hyvä, koska se tarjoaa jonkin verran turvallisuutta kehittyneille, joilla ei ole työkaluja kätevästi (ja ikkunoiden rikkomiseen liittyy omia vaaroja varoittaa muita).

"Etäverkkopalvelun tulisi tunnistaa ja hidastaa käyttäjää, joka yrittää yli 10000 arvausta päivässä tietylle käyttäjälle." <- Huomaa, että nauhassa lukee "epävarma verkkopalvelu". Tietenkin suojattu verkkopalvelu hidastaa asioita. Kaikki verkkopalvelut eivät kuitenkaan ole turvallisia.
sarjakuva sanoo, että kaikki nämä asiat, jotka voisivat lisätä entropiaa, ovat käyttäjien tyhmästi tekemiä (vain isot kirjaimet; käytä sanaa ja lisää vain satunnaisluku ja symboli loppuun; jne.).
@DanBeale: Jos et luota käyttäjien tekemään salasanaa sopivasti satunnaisella tavalla, kuinka luotat heidän tekemään salasanan sopivalla tavalla? "tämä on hauskaa" tai "päästä minut sisään" tai "pörröinen on turvonnut".
@Billy ONeal: Luin epävarman verkkopalvelun osan, mutta luulen sen olevan merkityksetön. Suurimman osan hakkeroinnin arvoisista palveluista (pankit, suuret sähköpostiosoitteet, tärkeimmät myyjät (Amazon) jne.) Tulisi tehdä peruskirjautumista. http://stackoverflow.com/questions/549/the-definitive-guide-to-forms-based-website-authentication/477578#477578 Epävarmat verkkopalvelut eivät; mutta sitten taas ei luultavasti pitäisi antaa mitään tietoa epävarmoista verkkopalveluista - he saattavat tallentaa salasanasi selkokielisenä tietokoneelle tunnetuilla tunnetuilla hyödyntämistoimilla, jotka vievät jonkun paljon vähemmän kuin kolme päivää.
@Billy ONeal: Ellet ole tehnyt jotain saadaksesi sinusta tietyn tavoitteen, kukaan ei aio käyttää 300 miljoonaa yritystä Internetin kautta saadakseen salasanasi kirjautumistunnuksellesi. Muutaman minuutin yrityksen jälkeen he siirtyvät seuraavaan käyttäjätunnukseen yrittäen saada vähän roikkuvia hedelmiä. (Ellei tämä tietenkään ole offline-hakkerointia; jolloin 28-bittinen ja 44-bittinen ovat molemmat epävarmoja todellisille yrityksille.)
@dr jimbob: En. Näemme tällä sivulla käyttäjän sanovan, että he luovat diceware-salasanan, mutta että he liikkuvat muutaman kerran saadakseen salasanan helpommin muistettavaksi. Joten, i: luo lauseet ja tulosta ne 50 dollarin seteleille ii: tutki oikeiden ihmisten avulla nähdäksesi, kuinka monta kertaa he liikkuvat saadakseen noutosovelluksen, ja kuinka pieni "oikea" sanakirja on, olisi hyvä asia.
@DanBeale Mielestäni asia on, että (jotkut) käyttäjät tekevät aina heiltä vaaditun vähimmäisvaatimuksen ja että palvelut, jotka pakottavat käyttäjät käyttämään "vahvaa" salasanaa, jossa on vähintään yksi numero, yksi iso kirjain, yksi välimerkki jne., Ovat todella haitallista (vaikka ne näyttävätkin todella hyviltä johdolle!)
@RoundTower - tervetuloa SecuritySE: hen! Olen samaa mieltä; Sanoin saman joissakin muissa kommenteissa yllä. Joissakin tapauksissa "vahvojen" salasanojen pakottaminen on lähellä turvallisuusteatteria.
#8
+36
DanBeale
2011-08-11 15:12:43 UTC
view on stackexchange narkive permalink

Kun tarkastelemme XKCD-sarjakuvaa ja esimerkkejä todellisista salasanoista, näemme, että useimmilla käyttäjillä salasanat ovat paljon heikompia kuin XKCD-esimerkissä.

Joukko käyttäjiä toimii aivan kuten ensimmäinen paneeli. sanoo - he ottavat sanasanan, kirjoittavat ison ensimmäisen kirjaimen, korvaavat hellästi ja lisäävät sitten numeron ja symbolin loppuun. Se on melko huono, varsinkin jos he käyttävät salasanaa uudelleen (koska heidän mielestään se on vahva) tai jos heidän tilillään on käyttöoikeuksia.

Kuten kommenteissa on mainittu, Diceware on hieno tapa luoda salasana. Haluaisin nähdä helposti luettavan version virallisesta Diceware-analyysistä. (Epäilen, että vaikka hyökkääjällä on sanakirjasi ja hän tietää, että salasanasi on 5 tai 6 sanaa pitkä, Diceware on parempi kuin joukko muita salasanan generointijärjestelmiä.

Mutta riippumatta siitä, mitä salasanaa heillä on, monet käyttäjät voidaan suostuttaa vaihtamaan se tunnetuksi arvoksi:

http://passwordresearch.com/stories/story72.html

aikana tietokoneturvallisuusarvioinnin avulla tilintarkastajat pystyivät vakuuttamaan 35 IRS-johtajaa ja työntekijää antamaan heille käyttäjätunnuksensa ja vaihtamaan salasanansa tiedossa olevaan arvoon. estolause>

vanha hyvä sosiaalinen suunnittelu ... ikuisesti hakata. http://www.codinghorror.com/blog/2007/05/phishing-the-forever-hack.html
Entropy mittaa pohjimmiltaan mahdollisten salasanojen määrää, jonka sallii järjestelmä, jota käytit salasanasi luomiseen. Teet tämän ottamalla perusjärjestelmän 2 logaritmin järjestelmän sallimien salasanojen määrästä. Jos järjestelmässäsi sallitaan ~ 2 ^ 10 = 1024 salasanaa, siinä on 10-bittinen entropia; jokainen ylimääräinen bitti kaksinkertaistaa sallittujen salasanojen määrän ja kaksinkertaistaa raa'an arvauksen ajan. Ok, joten jos diceware-salasanasi syntyy pyörittämällä 5 kuusisuuntaista noppaa (sanakirjassa on 6 ^ 5 = 7776 sanaa), niin jokainen sana lisää 13 bittiä entropiaa (loki (6 ^ 5) / loki (2) = 12,9 ). Siksi 4 sanaa olisi 52-bittinen.
Ja lisää kysymyksiä: http://world.std.com/~reinhold/dicewarefaq.html
Etkö ole varma, miksi haluat "muodollisen" analyysin Diceware-ohjelmasta. Konsepti on yksinkertainen ja se toimii. Ei tarvita hienoa matematiikkaa. Sen sanakirjassa on melkein 8000 (= 2 ^ 13) sanaa, joten satunnaisessa nelisanaisessa salasanassa on noin 52 bittiä entropiaa (ts. Tällaisia ​​salasanoja on noin 2 ^ 52 mahdollista, kaikki yhtä todennäköisiä; ts. Hyökkääjän on kokeile noin 2 ^ 52 arvausta löytääksesi salasanasi).
@D.W. Diceware on hyvä, mutta käyttäjät ovat huonoja. Tällä sivulla on kommentti henkilöltä, joka sanoo, että he liikkuvat useammin kuin kerran saadakseen mieleenpainuvan salasanan. Joten, jos käyttäjille annetut lauseet ovat kunnossa, mutta mitä tapahtuu, jos käyttäjien annetaan käyttää diceware itse? Kuinka monta rullaa uudelleen? Mitkä diceware sanakirjat ovat vähiten / suosituimpia?
Hyödyllinen analyysi olisi nähdä, kuinka moni noista 2 ^ 52 -lauseista käyttäjien on aina hämärtynyt, koska niitä ei ole helppo muistaa. Se voi vähentää tilaa huomattavasti.
@DanBeale,: n uudelleenkäynnistys pari kertaa ei merkittävästi vahingoita entropiaa. (Jos rullataan uudelleen 4 kertaa, entropian lasku on korkeintaan 2 bittiä, 52 bitistä 50 bittiin. Ei iso juttu.) Kaiken kaikkiaan käytäntö uudelleenkäämisestä muistettavan salasanan löytämiseksi on luultavasti positiivinen, koska se tekee lauseista muistettavamman ja lisää siten todennäköisyyttä, että käyttäjät käyttävät / jatkavat Diceware-järjestelmän käyttöä. Kuten sanot, suurin haaste on käytettävyys; sitä varten tarvitaan käytettävyystutkimus, ei muodollinen matemaattinen analyysi.
@D.W. - Kiitos tiedosta. On rauhoittavaa tietää, että uudelleenkierto tai kaksi on kunnossa.
@DanBeale: jopa 16-kertainen uudelleenvetäminen vähentää entropiaa 4 bitillä 52: stä 48: een. Olet silti muutama suuruusluokan parempi kuin l33t-puhuvat salasanat.
#9
+35
wisty
2011-08-11 19:22:24 UTC
view on stackexchange narkive permalink

Ongelma on valitettavasti edelleen ihminen.

Onko käyttäjien aakkosnumeerisille + välimerkkisalasanoille työntäminen turvallisempaa vai pitempiä salasanoja?

Jos kerrot heille alfa-käyttäjille + numerot, he kirjoittavat nimensä + syntymäpäivä. Jos käsket heitä käyttämään myös välimerkkejä, he korvaavat "a": lla "@" tai jotain vastaavaa ennustettavaa.

Jos käsket heille "käytä neljää yksinkertaista sanaa", he kirjoittavat "i" rakasta äitiäni, "rakastan äitiäsi", "kiitos jumalalle sen perjantaina" tai jotain muuta banaalisesti ennakoitavaa.

Et vain voi voittaa. Neljän sanan salasanan etuna on, että he voivat muistaa sen, joten jos pakotat käyttäjiä käyttämään vahvoja salasanoja (jotka luot itse), he ainakin voittivat ' minun ei tarvitse kirjoittaa sitä post-it-muistiinpanoon tai lähettää itselleen salasana tai jotain muuta tyhmää.

Mutta mitä olet unohtanut, on se, että xkcd-sarjakuva kannatti luultavasti satunnaisen nelisanaisen salasanan luomista käyttäjälle ottamalla satunnaisesti näytteitä 2048 sanan sanakirjasta, * ei * pyytäen käyttäjää valitsemaan neljä mielivaltaista sanaa. Tämä ei ehkä ole ollut ilmeistä, jos et ole perehtynyt kentän historiaan, mutta salauksen kirjoittajat ovat esittäneet perusajatusta aiemmin.
#10
+30
Mike Hamburg
2011-08-12 01:02:13 UTC
view on stackexchange narkive permalink

Randall on tässä useimmiten oikeassa. Muutama lisäys:

Sanat on tietysti valittava satunnaisesti. Klassinen menetelmä on Diceware, johon kuuluu 5d6: n vieritys, joka antaa melkein 13 bittiä entropiaa sanaa kohti, mutta sanat ovat epäselvämpiä.

Englanniksi voi olla 2048 yleistä sanaa, mutta ei 2048 lyhyet yleiset sanat englanniksi. Diceware-luettelossa (jossa on 6 ^ 5 = 7776 sanaa alle 6 kirjainta) on melko hämärää tavaraa, plus nimet, monikkomuodot, kaksikirjaimiset yhdistelmät, kaksinumeroiset yhdistelmät, 19xx jne., Enkä usko sen ylin neljännes olisi paljon parempi. Jos otat vain ylimmän 2k-sanan englanniksi, saat sellaista, kuten "kertolasku", joka on vähän pitkä osana 4-sanaista salasanaa. Joten olisin kiinnostunut katsomaan Randallin ehdottamaa sanaluetteloa.

"Tr0ub4dor&3" -tyyppisissä salasanoissa on selvempiä muunnelmia kuin Diceware-salasanoissa, joten käytännössä edellisellä on pari bittiä enemmän entropiaa . Kokemukseni mukaan "Tr0ub4dor&3" -tyyppisiä salasanoja ei oikeastaan ​​ole niin vaikea muistaa, jos käytät niitä usein. Aiemmin olen luonut useita salasanoja strings / dev / urandom -tekniikalla, eikä minulla ollut vaikeuksia käyttää niitä sisäänkirjautumissalasanoina. Tänään en kuitenkaan voinut kertoa sinulle, mitkä kirjaimet ovat isoja. Toisaalta en ole varma, voisinko lausua joitain Diceware-salasanojani sekoittamatta homofoneja, pluralisaatiota jne.

Jos salasanatietokanta varastetaan, PBKDF2: n kaltainen vahvistaja lisäisi sanan tai enemmän yhden salasanan todelliseen pituuteen, mutta monet sivustot eivät käytä sitä. 5 sanaa + yksi vahvistimelle antaisi noin 66 bittiä, mikä on luultavasti liian suuri sateenkaaripöydälle. Tämä vie sinut tavallisten hyökkääjien ulkopuolelle, joten ellei sinulla ole jotain todella tärkeää tililläsi, sinun pitäisi olla kunnossa.

Yhteenvetona voidaan todeta, että Diceware-tyyppiset salasanat ovat ihanteellisia asioille, jotka kirjoitat satunnaisesti, mutta ei välttämättä joka päivä. Jos käytät salasanaa joka päivä, Diceware toimisi, mutta strings / dev / urandom -salasana on lyhyempi ja sinun pitäisi pystyä muistaa se joka tapauksessa. Jos kirjaudut sisään harvoin, valitse salasana millä tahansa haluamallasi tavalla, heitä se salasananhallintaan (jota sinun tulisi käyttää myös yleisemmin käytettyihin salasanoihin) ja unohda se.

Jos sivustolla on joitain outoja rajoituksia, kuten "ei välilyöntejä, vähintään yksi isoja kirjaimia ja vähintään yksi numero", kirjoita sitten sanat yhdessä niiden väliin viiden merkin kanssa ja kirjoita ensimmäinen kirjain. Tämä menettää epsilon-entropian Dicewarelle ja ei yhtään Randallin järjestelmälle.

Luulen, että yliarvioit tavallisen ihmisen kyvyn muistaa satunnaisia ​​tietoja.
Salasanatietokantaan kannattaa käyttää joka tapauksessa suolaa, joten sateenkaaripöydistä ei ole hyötyä.
Esimerkkijonossa "merkkijonot -n 10 / dev / urandom" on esimerkiksi `t! AF | r) WlB`,` <^ p! * P, gvv` ja `-WAWkG;]%> (`. Oletko * todellakin * väittäen, että muistat * minkä tahansa näistä? Oikea hevosakkujen olut olut` kuulostaa minulle voittajalta ja sillä on edelleen suunnilleen sama entropia.
[Muistisanaluettelossa] (https://github.com/jasimmonsv/Mnemonic-Word-List) on 1626 sanaa (entropia: 10,66 bittiä / sana) ja keskimääräinen pituus 5,76 merkkiä (4-7 merkkiä / sana). Kaikki sanat ovat todellisia, kansainvälisesti tunnistettavissa ja foneettisesti erilaisia. Ei-äidinkielenä englanninkielisenä puhujana minusta on melko helppo ymmärtää. Tietoja Diceware-ohjelmasta: Käytän Diceware-menetelmää suomenkielisen sanaluettelon kanssa luomaan salasanoja, jotka kirjoitan työssäni monta kertaa päivässä (pituus ei ole minulle ongelma). Suomenkielinen sanaluettelo on paljon parempi kuin alkuperäinen, koska kaikki sanat ovat oikeita ja outoja on paljon vähemmän.
#11
+28
sarnold
2011-08-12 12:51:40 UTC
view on stackexchange narkive permalink

Openwall Linux pwqgen -työkalu luo tietyn määrän entropiaa sisältäviä salasanoja juuri tällä tavalla.

Sen sijaan, että käytetään sanojen erottamiseen välilyöntejä, käytetään sen sijaan välimerkkejä ja numeroita. Tässä on kymmenen esimerkkiä, joissa on 49 bittiä entropiaa:

  Cruise! Locus! Frametehran! Commit6churchSeller7Fire3singSalt&Render4exportForget7Driver = TriedGreat5Noun + Khakihale8Clung&doseVaide57B557bave} 
Kiitos osoittimesta! Mutta luulen, että sinulla on kirjoitusvirhe siellä. Oletan, että annat luettelon, jossa on 44 bittiä entropiaa, ei 64. Se alkaa tuottaa 4 sanan lauseita 48 bitillä. Ja ennätykseksi, kautta `for i {26..81}; tee kaiku -n $ i ""; pwqgen satunnainen = $ i; valmis: 26 bitillä siinä on 2 sanalausetta, 27: ssä välimerkkien erottimia, 31: ssä 3 sanalauseita, välimerkkien ollessa 40, 48: ssa 4 sanalauseita, välimerkkien ollessa 53, 65: ssä se siirtyy 5 sanaa, välimerkit 66, aina 81 bittiä. Tuntuu vähän oudolta siellä.
[Passwdqc-lähdekoodi] (http://cvsweb.openwall.com/cgi/cvsweb.cgi/Owl/packages/passwdqc/passwdqc/) paljastaa ** pienen 4096 sanakirjan **, mikä tarkoittaa näiden todellista bittiantropiaa "64-bittiset" esimerkit ovat ** tosiasiallisesti 49,8 bittiä **: "log₂ (⟨4096 × 2⟩ × 42 × ⟨4096 × 2⟩ × 42 × ⟨4096 × 2⟩)" (2x satunnaisesti merkittyyn ensimmäiseen kirjaimeen, 42 tulostettavat ei-kirjaimelliset merkit en_US-näppäimistöllä). [Diceware] (http://world.std.com/~reinhold/diceware.html) on 7776 sanaa ja tavallinen sanakirja on 100 kt sanaa. passwdqc tarvitsisi 155 kt sanaa 64 bitin entropialle. Katso myös [pw-entropiataulukko] (https://security.stackexchange.com/a/93628/42391).
@AdamKatz, yikes. Olen aina olettanut, että se käytti järjestelmässäni `/ usr / share / dict / words`, mikä on ~ 100k sanaa, mikä olisi johtanut ~ 60 bitin entropiaan tässä muodossa. Muutan vastaustani. Kiitos.
#12
+23
nullnvoid
2011-08-11 05:10:36 UTC
view on stackexchange narkive permalink

En ole turvallisuusasiantuntija, mutta mielestäni tässä on virhe.

Sarjakuvan kohta näyttää osoittavan, että lisäämällä salasanan pituutta lisäät monimutkaisuutta.

Nelisanisen salasanan monimutkaisuus pienenee huomattavasti. Pohjimmiltaan olet vaihtanut 8-11 osittain satunnaisesti valittua merkkiä 4 satunnaisesti valittuun sanaan. Tunnuslauseen pituus on vähemmän tärkeä kuin sanojen määrä . Tarvitaan vain, että hyökkääjä yrittää erilaisia ​​sanayhdistelmiä sanakirjasta. Käytetyt sanat ovat todennäköisesti melko yleisiä, jos ne muistetaan, ja ovat todennäköisesti lyhyitä, jos ne on kirjoitettava.

Sanakirjahyökkäyksiä on jo käytetty hyvin. Emme yleensä käytä 260 000 sanaa. Tiedämme vain noin 12 000 - 20 000 sanaa. Näistä käytämme yleensä alle 8000. En voi kuvitella, että tavalliset käyttäjät luovat salasanoja, jotka sisältävät pitkiä ja monimutkaisia ​​sanoja, mikä vähentää entisestään mahdollisten sanojen osajoukkoa. Olettaen, että kaikkien oli alettava käyttää tätä salasanan valintamenetelmää, sanakirjahyökkäyksistä tulisi todella paljon tehokkaampia.

Nyt näiden kahden yhdistelmä voi olla turvallisempi, vaikka tämä onkin harhaanjohtavaa. .

Sanakirjahyökkäyksiä on jo käytetty hyvin. Yritin tehdä, että pituus ei ole tämän järjestelmän monimutkaisuuden mittari. Joka tapauksessa emme yleensä käytä 260 000 sanaa. Tiedämme vain noin 12 000 - 20 000 sanaa. Näistä käytämme yleensä alle 8000. En voi kuvitella, että säännölliset käyttäjät luovat salasanoja, jotka sisältävät pitkiä ja monimutkaisia ​​sanoja, mikä vähentää käytettyjen sanojen osajoukkoa entisestään.
Sanakirjan sanalle oletetaan 11 bittiä entropiaa. Tämä tarkoittaa 2000 sanaa, paljon vähemmän kuin 8K, jonka mainitsit aiemmin. Joten väite olisi edelleen voimassa.
Tämä vastaus jättää huomiotta XKCD-analyysissä käytetyt numerot ja on siten täysin perusteeton!
* "sarjakuva näyttää osoittavan, että lisäämällä salasanan pituutta lisäät monimutkaisuutta" * - Ei, se ei ole se mitä sarjakuvassa sanotaan ollenkaan. Lue se uudestaan, tällä kertaa huolellisemmin.
Luulen, että sekoitat "monimutkaisuuden" ja "entropian" välillä. Sarjakuvan tarkoitus on, että tunnuslause * vähentää * monimutkaisuutta ja tarjoaa samalla korkeamman * entropian *. Monimutkaisuus vaikuttaa ihmisiin, ei tietokoneisiin, kun taas entropia on se, mikä estää raa'an pakkotyön.
Olen täysin samaa mieltä tämän vastauksen kanssa. Jos olisi tavallista, että pidemmät sanat koostuvat pidemmistä salasanoista, sanakirjahyökkäysmenetelmät voitaisiin helposti optimoida tätä varten.
Voit valita 96 ^ NumOfChars tai 7776 ^ NumOfWords välillä. (7776 on Dicewaren sanakirjan koko.) 96 ^ 11 == hyvä, mutta vaikea muistaa. 7776 ^ 6 == parempi ja helpompi muistaa.
En todellakaan ole asiantuntija tällä alalla, enkä ole aikaisemmin kohdannut Entropiaa. Huomaan, että monet ihmiset sanovat "Luulen, että 11 bittiä Entropiaa sanaa kohden kuulostaa oikein", mutta en ole huomannut kenenkään laajentavan miten tämä laskettiin. Onko kenelläkään hyvä esittelyartikka entropian laskemisesta? Olen tarkastellut muutamia matematiikan opiskelijoille suunnattuja.
nullnvoid, 2048 sanan sanakirjassa on hyvin, 2048 = 2 ^ 11 sanaa. Jos valitset yhden tasaisesti satunnaisesti, on 2 ^ 11 mahdollisuutta. Siten 11 bittiä entropiaa. Hyökkääjän tulisi yrittää noin 2 ^ 11 arvausta löytääksesi sanasi (keskimäärin 2 ^ 10, pahimmassa tapauksessa 2 ^ 11). Löydät lisätietoja entropialaskelmista tämän sivun muista vastauksista ja kommenteista.
@DanBeale Miksi "7776 ^ 6" on "parempi"? Eikö `96 ^ 11 - 7776 ^ 6 = -214691526415214947860480> 0 ole?
@kizzx2 - kyllä. 96 ^ 11 on pienempi kuin 7776 ^ 6. Siksi 11 kirjaimen satunnais salasana, joka valitaan 96 eri merkistä, on vaikea käyttää, mutta varsin hyvä; kun taas satunnainen 6 sanan salasana (valittu 7776 sanan luettelosta) on helppokäyttöinen ja vahvempi.
@nullnvoid-asia on, että tiedät 10000 sanan * osajoukko eroaa joukosta, jonka tiedän *. He ovat Vennin kaavio - ja koska me molemmat käymme tällä sivustolla, päällekkäisyyksiä on todennäköisesti enemmän kuin kahden satunnaisesti valitun ihmisen kanssa - mutta he eivät ole samat. Tässä skenaariossa, jossa työskentelemme, hyökkääjän oletetaan tietävän mitään tietystä kohteesta.
@AviD Toinen asia, jonka vastauksen julistaja näytti kaipaavan, on se, että salasanan tarkistajat eivät todellakaan (niin kauan kuin he eivät ole FUBAR) antavat "liian lyhyttä" tai "liian pitkää" palautetta ja antavat vain "Ei".
#13
+19
PearsonArtPhoto
2011-08-11 04:06:02 UTC
view on stackexchange narkive permalink

Luen kommenttia, minulla on muutama ajatus.

  1. Salasanan entropiamäärä on arvioitu melko alhaiseksi. Ainakin sinun tulisi lisätä vielä 1-3 bittiä merkkien korvaamiseen. Tässä esimerkissä näyttää siltä, ​​että tarkka kaava on tiedossa, mikä vaikuttaa hieman epätodennäköiseltä.
  2. Pidemmän salasanan entropiamäärä näyttää hyvältä.
  3. Perussana näyttää olevan ole "Troubador", jos tulkitsen tavalliset korvaukset oikein. En usko, että se on yleinen sana, joten sanakirjapohjaisen sanan entropian rajoittaminen vain 11 bittiin entropiaa on vähän matala. Oletan, että se olisi edelleen sanakirjassa, mutta se tulisi laajentaa vähintään 15-bittiseen entropiaan tai 32K-sanavalikoimaan. Se näyttää olevan noin tasolla, joka olisi sanakirjaan perustuvan hyökkäyksen käytössä.

On totta, että periaatteessa satunnaisista sanoista koostuva pitkä salasana on vähintään yhtä hyvä salasana. lyhyenä salasanana, jossa on enemmän merkkejä, mutta sanojen on oltava satunnaisia. Jos aloitat lainauksen tunnetusta lauseesta tai jopa kaikesta, mikä voi olla lause tai sen osa, se rajoittaa vakavasti entropiaa.

Xkcd-sarjakuvassa oletetaan, että hyökkääjän on kokeiltava noin 8 yleisesti käytettyä korvausta (3 bittiä entropiaa). Näytät väittävän, että hyökkääjän on todennäköisesti kokeiltava noin 128–256 yleisesti käytettyä korvausta (7–8 bittiä entropiaa). Missä perustelet sitä? Henkilökohtaisesti luulen, että xkcd: n arvio on parempi kuin sinun.
Perustelu on, että voit joko käyttää niitä tai ei. Jos korvataan o joskus 0: lla, se on 1 bitti korvausta. Jos saatat käyttää esimerkiksi * ja -, se on 2 bittiä korvaamista joka kerta, kun löydät tällaisen merkin, koska siellä on neljä yhdistelmää. Mielestäni 1-2 heijastuksen jälkeen on tarkempi, antaa sille 4-5 bittiä kolmen sijaan.
Oletat, että jokaisella salasanalla on 8 erilaista kirjainta, joista kukin tarjoaa itsenäisen mahdollisuuden korvata. Useimpien salasanojen osalta uskon, että näin ei ole.
Kohdasta 1: Jos oletat, että hyökkääjä ei voi arvata salasanasuunnitelmaasi, voit todellakin vahvistaa oletettua salasanasi voimaa.Kuitenkin a) hyökkääjät pystyvät paremmin arvaamaan malleja kuin sinä keksit niitä;b) pakolliset salasanakäytännöt helpottavat järjestelmien arvaamista;c) Sinun on myös kyseenalaistettava, tietääkö hyökkääjä salasanan tarkan pituuden ja sanakirjan, joten myös se vahvistuu. Kohdasta 3: Randall myönsi Troubadourille 16 bittiä entropiaa harvinaisen sanan ollessa vain 11 bittiä hänen 'yleisistä sanoistaan'.
#14
+18
WBT
2015-11-02 19:30:51 UTC
view on stackexchange narkive permalink

Empiirisessä testissä tunnuslauseet eivät tunnu auttavan yhtä paljon kuin XKCD uskoisi: dl.acm.org/citation.cfm?id=2335356.2335366

Käyttäjät pyrkivät luomaan salasanoja, jotka on helppo arvailla, kun taas järjestelmän määrittelemiä salasanoja on yleensä vaikea muistaa. Tunnuslauseita, avaruuteen rajattuja luonnollisten kielisanojen sarjoja, on ehdotettu turvallisiksi ja käyttökelpoisiksi vuosikymmenien ajan. 1466 osallistujaa käsittelevässä online-tutkimuksessa tutkimme 3 ja 4 sanan järjestelmälle osoitettujen salasanojen käytettävyyttä verrattuna järjestelmään määritettyihin salasanoihin, jotka koostuvat 5 - 6 satunnaisesta merkistä ja 8 merkin järjestelmään liitetyistä lausuttavista salasanoista. Päinvastoin kuin odotettiin, järjestelmälle määritetyt salasanat suoritettiin samalla tavalla kuin järjestelmälle osoitetut samanlaisen entropian salasanat tutkituissa käytettävyysmittareissa. Tunnuslauseet ja salasanat unohdettiin samalla nopeudella, johtivat samanlaisiin käyttäjien vaikeuksiin ja ärsytykseen, ja suurin osa osallistujista kirjoitti ne muistiin. Tunnuslauseiden ottaminen osallistujille kesti kuitenkin huomattavasti kauemmin, ja ne näyttävät vaativan virhekorjausta osallistumisvirheiden torjumiseksi. Salasanan käytettävyys ei näyttänyt lisääntyvän, kun kutistimme sanakirjan, josta sanat valittiin, pienennimme salasanassa olevien sanojen määrää tai annoimme käyttäjien muuttaa sanojen järjestystä.

[Täysi, ilmainen versio] (https://www.ece.cmu.edu/~lbauer/papers/2012/soups2012-passphrases.pdf) on saatavana heidän verkkosivustoltaan.
#15
+17
Cyberherbalist
2011-08-12 01:49:56 UTC
view on stackexchange narkive permalink

Monet vastaukset tähän kysymykseen herättävät itsestään selvän asian, että vaikka pyydätkin käyttäjiä käyttämään useita sanoja, jotka on erotettu välilyönneillä luettavuuteen, liian monet käyttäjät valitsevat sanat banaaleissa lauseissa, kuten "rakastan äitiäni" , joka, jos keksejä tietäisivät, että tällaiset yksinkertaiset lauseet olivat yleisessä käytössä, murtuvat nopeasti. Oletan, että jotkut keksejä saattavat jo tehdä tämän - he eivät ole loppujen lopuksi typeriä! Mutta kaikki ei ole kadonnut.

Liian monta verkkosivustoa, joihin minulla on sisäänkirjautumissuhteita, minun on tehtävä monimutkaisempi salasanani (käyttämällä leetspeakish- ja muita yhdistelmävaatimuksia isoille / pienille kirjaimille, numeroille ja symboleille). He pakottavat salasanani vaikeaksi muistaa.

Entä jos monimutkaisuuden vaatimisen sijasta suoritettaisiin salasanan validointitarkistus, joka tarkisti ensin tunnistetun salasanasanakirjan ja kun sanakirjahyökkäys poistettiin ongelmana, se lasketaan voimaa bruteforce-hyökkäystä vastaan ​​ja vaaditaan vain, että salasana pystyy pitämään bruteforce-hyökkäystä biljoonan vuoden ajan? Siinä tapauksessa Tr0ub4dor&3 ei läpäise - Steve Gibsonin hakutilan laskimen osoitteessa https://www.grc.com/haystack.htm sanotaan, että se voi olla pakotettua vain 1,83 miljardissa vuosisadassa, mutta "pidä viiniä kylmänä" kestäisi sitä 1,43 miljardilla biljoonalla vuosisadalla.

Yritän tässä sanoa lopettaa käyttäjien pakottamisen keksimään outoja merkistöyhdistelmiä ja vetämään salasanansa sanakirjoihin ja raa'at voimahyökkäykset. Luulen, että turvallisuus voi vain parantaa sen seurauksena.

Tai vain pakota ihmiset käyttämään Keepassin kaltaisia ​​työkaluja - tekee työn erinomaisesti.
Tervetuloa securitySE! Minulla on houkutus arvoon -1 GRC: n mainitsemiseksi. Mutta sinulla on hyvä asia.
Heh. Ja mikä oikein GRC: llä on? :-)
@Cyberherbalist, tervetuloa [security.se] -palveluun! Valitettavasti Steve Gibson tunnustetaan avuttomaksi ja sarlataniksi, ainakin [attrition.org] (http://attrition.org/errata/charlatan/steve_gibson/) mukaan ...
@AviD - myöhään palaamassa tähän, mutta jopa äiti Teresalla on vihaajia. Gibson ei ehkä ole joidenkin ihmisten standardien mukainen, mutta hänen työnsä on todella auttanut minua muutamassa tilanteessa. Ja SpinRite tallensi $$ kerran, kun se laskettiin. Valitettavasti lopulta kaikki ovat vanhentuneita ja vanhentuneita.
@Cyberherbalist Kyse ei ole vihaajien olemassaolosta, vaan siitä, että hän on parempi markkinoija kuin mikään muu, vaikka hän ei ymmärtäisikään sanoja, joita hän toistaa kontekstin ulkopuolella, tai muodostavat kokonaan. Mutta tässä ei todellakaan ole oikea paikka keskustella hänen asiantuntemuksestaan ​​...
@AviD: Myönnetty, että tämä ei ole oikea paikka. Huomautan, että en sytyttänyt tulta. Mutta tarpeeksi sanoi jo.
#16
+14
user93353
2013-06-12 09:29:03 UTC
view on stackexchange narkive permalink

Bruce Scheiner rakastaa pitkiä tunnuslauseita, mutta on myös vuosien ajan osoittanut pitkän salasanan käytännön vaikeuksia. Salasanoja ei toisteta näytöllä, kun kirjoitat niitä. Näytössä näkyy tähti tai iso paksu musta piste kirjainta kohti. Jopa kirjoittaessasi 7–8 merkin salasanoja ihmettelet toisinaan keskellä, oletko kirjoittanut sen oikein. Joten peruutat kaiken ja aloitat alusta. Toisinaan unohdamme, missä olemme keskellä salasanaa. & laskee jo kirjoitettujen merkkien määrän ja verrataan sitä henkisesti salasanaan selvittääksemme missä olemme. Olisi vielä vaikeampaa tehdä tämä pitkällä tunnuslauseella, ellei sitä toisteta. Luulen, että pitkät tunnuslauseet tapahtuvat vasta, kun ongelma on ratkaistu tehokkaasti.

Olen käyttänyt "yksinkertaisia" tunnusmerkkejä (kuten pienillä kirjaimilla, varsinaisilla sanoilla) yksinomaan viime vuosina. Vaikka kirjoitan erilaisia ​​vähintään 6 kertaa päivässä, minun ei tarvitse perua koko salasanaa kirjoitusvirheen vuoksi useammin kuin kerran viikossa. Olen melko varma, että näin on jokaiselle, joka kirjoittaa säännöllisesti näppäimistöllä ...
Minun piti vaihtaa WiFi-salasanasi, koska se oli liian monimutkainen kirjoittaa iPhoneen!
Ihmettelen, mitä turvallisuusvaikutuksia olisi, jos salasanan syöttölogiikka näyttää, onko jokin sana päällekkäinen, ja jos salasana ei toimi, yritä salasanaa, joka johtuisi kaksoiskappaleiden ja muiden kopioiden välisen poistamisesta ? Joten `oikea hevosen akku hevosparistoista tulee '' oikea hevosen paristo-niitti ''?
#17
+12
RobIII
2011-08-11 05:10:15 UTC
view on stackexchange narkive permalink

Olen samaa mieltä Jeff Atwoodin kanssa. Lisäksi olen ottanut a (ei the ) englanninkielisen sanakirjan, joka on täällä MSSQL: ssä, 266 166 sanalla (ja myös 160 086 saksan ja 138 946 hollannin sanalla) ja ottanut satunnaisen 10 sanan valinta kullekin kielelle.

Nämä ovat tulokset englanniksi:

  1. älykkäät kädet
  2. wolframinium
  3. muth
  4. vulkaaninen
  5. ristiriitainen
  6. desperadoismi
  7. epäluonnollinen
  8. sijoittuvuus
  9. palautuminen
  10. Remi

Ota nyt mikä tahansa sanojen yhdistelmä, joka antaa sinulle tarpeeksi entropiaa ja olet valmis lähtemään. Mutta kuten tästä esimerkistä saatat nähdä, ei ole kovin helppoa tehdä jotain helposti muistettavaa tästä sanajumbosta. Joten entropia laskee paljon, kun yrität luoda "ymmärrettäviä (ei oikein tai loogisia) lauseita.

Täydellisyyden vuoksi (satunnaiset) tulokset saksalle ja hollannille :

saksa:

  1. torlos
  2. Realisierung
  3. hinterhaeltigsten
  4. anbruellend
  5. Orthograpie
  6. vielsilbigen
  7. lebensfaehig
  8. huono
  9. festgeklebtes
  10. Bauernfuehrer
  11. ol >

    hollanti:

    1. spats
    2. bijstander
    3. Abcoude
    4. vergunningsaanvraag
    5. schade- eis
    6. ammoniakkityökalu
    7. onsentimenteel
    8. ebstand
    9. radiaalband
    10. profielschets
Tällä ei ole teknistä perustelua, ja se ymmärtää väärin xkcd-ehdotuksen. Xkcd-ehdotus ei * ole * valita 4 sanaa satunnaisesti 200 000 sanan sanakirjasta. Pikemminkin se on valita 4 sanaa satunnaisesti pienemmästä 2000 yleisimmän sanan sanakirjasta. Jos noudatat mitä xkcd * itse asiassa * suositteli, huomaat, että tuloksena olevat lauseet on helpompi muistaa.
Suurin osa saksaksi ehdotetuista sanoista ei kuitenkaan ole osa todellista sanakirjaa. "Oikealla" tarkoitan sellaista sanakirjaa, jota tavalliset ihmiset ajattelevat, ei sitä, jota ohjelmistot käyttävät oikeinkirjoituksen tarkistamiseen ja salasanojen murtamiseen.
"Värittömät vihreät ideat nukkuvat raivokkaasti." Chomsky.
@TRiG: Se on yhdistelmä, jonka minulla on matkatavaroissani!
"Orthograpien" pitäisi olla "Orthographie". (En ole varma, kirjoititko tämän väärin vai onko sanakirjassa jo tämä virhe.)
Joten olemme yhtä mieltä: saksalaiset tarvitsevat kaksi sanaa, loput meistä neljä sanaa? :)
@D.W. "_ Pikemminkin se on valita 4 sanaa satunnaisesti pienemmästä 2000 yleisimmän sanan sanakirjasta ._" En näe sitä missään sarjakuvassa eikä alkuperäisen xkcd-sarjakuvan "työkaluvihjeessä"? parantaakö pienempi ditionaari entropiaa (josta koominen liittyy) ??
@PaŭloEbermann Minulla ei ole aavistustakaan; kaikki sanat ovat peräisin satunnaisesta "Dictionary" -tietokannasta, jolla minulla oli makaamassa. Kommenttini ei kuitenkaan koske täydellistä oikeinkirjoitusta, mutta siitä, ettei "yksinkertaisesti" pystytä luomaan helposti muistettavia "lauseita" (riippumatta mahdollisista kirjoitusvirheistä).
Anteeksi kommenttini, oli vain vähän hauskaa, että kirjoitit sanan "oikea oikeinkirjoitus" väärä. Se ei todellakaan liity järjestelmän turvallisuuteen (vaikka oikeakirjoitetut tunnuslauseet on mielestäni helpompi muistaa).
@user3992, se on vähän hienovarainen. Sinun on luettava xkcd-sarjakuvan tarkasti ja tunnettava tietoturvakirjallisuus ja aikaisemmat työt tällä alalla (esim. Diceware). Vinkkejä xkcd-sarjakuvan karkottamiseen: 1. Yksi paneeli sanoo "neljä satunnaista yleistä sanaa". 2. Seuraavassa paneelissa lukee "44 bittiä entropiaa", mikä tarkoittaa 11 bittiä entropiaa sanaa kohti - mikä puolestaan ​​ehdottaa, että se ehdottaa sinun valitsevan jokaisen sanan satunnaisesti noin 2000 yleisen sanan sanakirjasta. (Ei 266 000 sanan sanakirjaa; se olisi 72 bittiä entropiaa eikä 44, kuten sarjakuvassa lainataan.)
-1
@RobIII huomauttaa myös, että "mistä sarjakuvassa on kyse" EI ole * vain * entropian parantaminen, se on kompromissi lisääntyneen entropian ja muistettavuuden (käytettävyyden) välillä - ja kuinka tyypillinen ratkaisu on taaksepäin tehty kompromissi.
#18
+8
Jeff
2012-01-12 20:45:45 UTC
view on stackexchange narkive permalink

Olen miettinyt myös tätä, ja haluaisin analysoida sitä ei filosofisesta näkökulmasta (jos käyttäjät kirjoittavat salasanansa, siitä tulee jotain, joka sinulla on, sen sijaan, että tiedät ... 2-tekijästä tulee 1-tekijä), mutta matemaattinen ja tieteellinen näkökulma.

Latasin äskettäin grafiikkasuoritinten salasanasuojausohjelman pelaamiseen. Haluan murtaa molemmat salasanat tällä tavalla (koska se on uusi leluni) ja selvittää, mikä on parempi.

Hypoteesin vuoksi haluaisin heittää myös mahdollisen muunnelman - hyökkääjä saattaa tietää, että käytät vain sanakirjasanoja, älä pakota symboleja ja numeroita (avaintilan pienentäminen).

Skenaario 1

  - Hyökkääjä tietää, että käytit vain sanakirjasanoja. (Avaintila = 26 kirjainta + 26 isoa kirjainta + 1 välilyönti = 53). - Salasanavaatimuksessa on oltava 4 sanakirjaa, joiden vähimmäismerkkimäärä on 20. 

Skenaario 2 b>

  - Sama kuin Skenaario 1, paitsi että Attacker ei tiedä, että käytetään vain sanakirjasanoja (avaintila kasvaa).  

2 kontrolliryhmää vastaan, joissa satunnaiset salasanat sisältävät 2 numeroa, 2 erikoismerkkiä ja ovat 16 merkkiä pitkiä.

Olisiko tämä sopiva testi? Jos ei, ilmoita siitä minulle, ja muokkaan parametreja.

Ei oikeastaan ​​sopiva testi; koska ensimmäinen satunnainen salasana, jonka GPU valitsee, voi hyvinkin olla salasana. Tässä on todennäköisyysluonto, joka olisi otettava huomioon, jotta tämä toimisi.
Luulisin, että sopivampi "testi" olisi vain näyttää, mikä on pidempi matematiikan kautta?
En ymmärrä mistä sait nämä pituusvaatimukset. Ne eivät näytä minulle järkeviltä. (Satunnaisvaikutusta voidaan hallita helposti toistamalla testi muutama kerta.)
#19
+7
Dick99999
2013-10-15 18:13:18 UTC
view on stackexchange narkive permalink

XKCD-sarjakuvassa ei nimenomaisesti kuvata, että tunnuslauseet saattavat sisältää erotinsymboleja sanojen välillä. Luonnollinen valinta on lisätä sama symboli kaikkien sanojen väliin. Jos sovelluksessa on Näytä salasana -vaihtoehto, lause voi olla helposti punainen. Teoriassa, joka lisää 5 bittiä voimaa, päivitettynä 4 bittiin, katso "Tradador" -menetelmä matematiikan selittämiseksi tässä sarjakuvassa

Tarkka alentaminen riippuu myös siitä, kuinka helppoa hyökkääjän on arvattava symboli tai ensin kokeiltava tiettyjä erotinsymboleja. Siksi käytän kolmea erillistä symbolijoukkoa tämän tyyppisen vahvistuksen laskemiseen. Set1: 13 symbolia iPhonen numerosymboleista, 31 symbolia heille kaikille ja erityinen 3 joukko usein käytetyille erotinsymboleille: välilyönti - _

Käytän seuraavaa laskelmassa ( Excel-merkinnät, vain jos käytetään erotinsymbolia):

vahvuus = >> katso alla yksinkertaistaminen = loki (NumWordsInCurrentDict * ((sepaClassSize ^ (SepratorLen) +1) * (NumWordsInCurrentDict) ^ ( nWordInPhrase-1)), 2)

4 Diceware-sanat antavat seuraavat vahvuudet: Ei erotinta: 51,7 bittiä; Avaruuserotin: 53,3 bittiä; ja erotin kaikista 31 symbolista, kuten ^: 56,7 bittiä

============= edit en edit2: unohdin lokin 2, kiinteä

Yllä olevan yksinkertaistettu kaava on: log ((((sepaClassSize + 1) ^ SepratorLen) * (NumWordsInCurrentDict ^ numWordsInPhrase), 2)

XKCD-sarjakuvassa kuvataan laajat salasanojen muokkaus- / korvausvaihtoehdot. Diceware-salasanan kotisivulla mainitaan erityinen muunnos, jota ei ole koomisen passilausekkeen osassa: lisää vain yksi satunnainen kirjain vain yhteen valitun lauseen sanoihin. Se lisäisi vielä 10 bittiä entropiaa. (Katso osio "Valinnaiset jutut, joita sinun ei tarvitse tietää")

#20
+5
Alois Mahdal
2015-07-25 05:01:44 UTC
view on stackexchange narkive permalink

Näyttää siltä, ​​että useimmat ovat yhtä mieltä siitä, että matematiikassa hevosmenetelmä on ylivoimainen - missä määrin näyttää olevan lähinnä rajoituksia, kuten valintojen yhdenmukaisuus tai mitkä ovat nämä "helposti muistettavat" tai "helposti kirjoitettavat" lauseet.

Riittävän reilu, mutta opetan sinulle taikatemppun siitä, kuinka tehdä näistä rajoituksista "vähän" vähemmän merkityksellisiä:

  1. Käytä Horse-menetelmää alustana uusien lauseiden rakentamiseen. Käytä sanoja oikein-satunnaisella menetelmällä. Tämä voi saada sinulle kovaa sanaa, jota et ole koskaan kuullut ja jota voi olla vaikea muistaa, mutta ...

Se on hevosen menetelmän sokea seuraaminen. Taika temppu on, että et pysähdy tähän . Ellet ole epätoivoisesti tylsää ja luovaa ihmistä, voit saada suuren edun seuraavista vaiheista.

  1. Käytä aivojasi.

    Tarkoitan, älä vain ajattele, anna aivojesi piirtää sinulle kokonaan uusia sanoja tai täysin uusia menetelmiä olemassa olevien vääristämiseksi.

    Sinulla on lupa ( tai jopa kannustettu) korvaamaan jotkut sanan lauseista näillä.

    Tämä sääntö koskee myös kaikkea mitä kirjoitan tästä eteenpäin: vain mene päähän ja vaihda menetelmiä mielivaltaisesti;)

  2. Käytä muita kieliäsi.

    Useimmat meistä osaavat useampaa kuin yhtä kieltä. Sekoita ne haluamallasi tavalla.

    (Tämän erityistapaus voi olla eri maasi näppäimistöasettelu. Esimerkiksi tšekkiläisessä asettelussa diakritikoilla varustetut kirjaimet jakavat näppäimet numeroilla --- rivi aakkosellisen osan yläpuolella. Tämä luo itse asiassa kirjainten ja numeroiden kartoituksen, joka voi täydentää tai korvata "perinteisen" L33T: n. Ajattele, kuinka voit hyötyä siitä.

  3. Keksi omat menetelmät.

    ... kuinka vääristää ilmausta edelleen. Voit käyttää menetelmää uudelle salasanalle, kaikki riippuu siitä, kuinka monimutkaisen menetelmän luot - monimutkaisempi, enemmän uudelleenkäytettävä, mutta älä liioittele sitä :)

  4. Tee prosessista hauskaa!

    Salasanan luomisen ei tarvitse olla tylsää. Itse asiassa, hauskempaa, tee se, sitä todennäköisemmin muistat salasanan.

    Mutta älä ymmärrä minua väärin: älä tee siitä hauskaa ainutlaatuisuuden kustannuksella. Yritä käyttää sellaista hauskaa, mikä on hauskaa vain sinulle (kysy aivosi).

    (Voi ja älä tee siitä liian hauskaa - et halua nauraa ja punastua joka kerta, kun kirjoitat salasanasi;))

Jos se tehdään oikein, jokainen yllä olevista osista antaa Hevosmenetelmälle suuren edun.

Ihmisen aivot ovat voimakkaasti puolueellisia satunnaisuuteen ja malleihin nähden, ja me vain pelkäämme tuottaa tai todentaa satunnaisuutta. Joten ei, se, että saamme ihmisen valitsemaan omat mielivaltaiset sanansa, ei paranna todella satunnaisen salasanan entropiaa.
#21
-4
fwgx
2011-08-11 18:19:29 UTC
view on stackexchange narkive permalink

Luulen, että XKCD-sarjakuvassa on ongelma. Se olettaa, että salasanaasi kohdellaan raa'asti. Jos valitsit yhden sanakirjan sanan, voit yksinkertaisesti sanakirja hyökätä siihen, se on itsestään selvää. Voit myös raa'asti pakottaa 8 merkin sanan lyhyessä ajassa. Joko niin, se on helppoa.

Sanamäärän lisääminen lisää entropian määrää, mutta jos muutat hyökkäystapaa, se ei ole yhtä hyvä kuin raa'an voiman hyökkäys. ts. jos crackerisi epäilee, että käytät useita sanakirjasanoja, hän käyttää vain yhteen liitettyjä sanakirjoja ja ei tottele lainkaan raakaa voimaa.

Vaikka hyökkääjä tietää tarkalleen käyttämäsi sanaluettelon, on silti valtava työ löytää sanoja, joita käytit ja missä järjestyksessä. Sanakirjassa 2000 sanaa ja 4 sanaa on tarkistettava 2000 ^ 4 = 1,6 * 10 ^ 12 permutaatiota. Se on 1,6 biljoonaa (USA)! Lisää sanoja ja / tai suurempi sanakirja antaa vielä paremmat kertoimet. Katso lisätietoja osoitteesta http://world.std.com/~reinhold/dicewarefaq.html#someoneknows
Sinulta puuttuu sarjakuvan kohta, se ei tarkoita entropiaa salasanan koko pituudelta, vaan vain kutakin sanaa kohti.
2000 ^ 4 permutaatiota on triviaalia GPU: illa, jotka voivat tehdä * 10 miljardia * MD5-avainta sekunnissa. Jos hyökkääjä tuntee sanakirjan ja että salasana on 4 ketjutettua pientä sanaa, suurin sallittu säröaika on vain 1600 sekuntia!
@Andy, se oli mielipiteeni. Jos epäilet salasanan olevan useita sanoja, sinun ei tarvitse tehdä täydellistä raakaa voimahyökkäystä alkaen "aaaaaaaaaaaaaaaaaaaaaaaaaa", "aaaaaaaaaaaaaaaaaaaaaaaaaaaab" jne., Valitset vain sanakirjasta. OK, joten on vielä melko vähän mahdollisuuksia, mutta se on paljon vähemmän kuin kaikki mahdolliset kirjainyhdistelmät.
Kyllä, kaikki tiedot salasanasta heikentävät huomattavasti sen turvallisuutta. Neljä sanaa 2000 sanan sanakirjasta on tosiasiallisesti nelinumeroinen luku vuonna 2000. Vaikka sanat olisivatkin "133t3d", se on yhtä epävarma.
@Andy, luki sarjakuvan. Kuten sarjakuvassa todetaan: "... 1000 arvausta / s. (Todennäköinen hyökkäys heikkoa verkkopalvelua vastaan. Kyllä, varastetun hashin murtaminen on nopeampaa, mutta tavallisen käyttäjän ei tarvitse huolehtia siitä.)" Randall Munro jo ennakoi ja kumosi kommenttisi varastettujen salasanan hashien offline-murtamisesta.
DW, kiitos muistutuksesta, vaikka mielestäni jopa 1000 arvausta / s on optimistinen ja huomataan nopeasti ja palomuurina tai ainakin pitäisi olla. 2000 ^ 4 -yhdistelmien pitäisi olla enemmän kuin riittävät tällä taajuudella, vaikka salasanaskaava olisi tiedossa.
"Kyllä, varastetun hashin murtaminen on nopeampaa, mutta tavallisen käyttäjän ei tarvitse huolehtia siitä." Ehkä vuonna 11 tämä oli tarkkaa, mutta ei tänään.
Jos sinulla on 30000 sanan sanakirja, jokainen satunnainen sana lisäisi 14,9 bitin entropian. Viisi sanaa (5 x 14,9 = 74 bittiä) sopisi offline-tilille. Kolme sanaa riittää online-tilille, jossa bruce force on havaittavissa.
#22
-5
yelvington
2011-08-11 05:56:09 UTC
view on stackexchange narkive permalink

Täysin väärin. Työssä on enemmän kuin matematiikkaa. Ihmiset, jotka luovat salasanoja ihmiskielestä! = Botit, jotka luovat satunnaistettuja merkkijonoja ämpäreistä. Jos aloitat tästä oletuksesta, entropia vähenee radikaalisti tekijänä ajassa, joka tarvitaan salasanan purkamiseen. Kuten suuri filosofi Don Corleone sanoi: Ajattele kuten ihmiset, jotka ovat ympärilläsi.

Jos luet XKCD-sarjakuvan, huomaat, että se ehdottaa, että valitset yleisiä sanakirjasanoja satunnaisesti (eli botista). Entropia on edelleen olemassa, koska ne valitaan satunnaisesti tuhansien mahdollisuuksien joukosta. Ne vain sattuvat olemaan mahdollisuuksia, jotka ihmiset pystyvät tunnistamaan.
Kyllä, XKCD-järjestelmä on yhtä heikko kuin muutkin lähestymistavat, jos annat käyttäjien valita salasanan. Jos * luot * salasanan käyttäjille (yrityksen tietotekniikka toisinaan), XKCD-lähestymistapa on loistava, koska käyttäjä muistaa sen todennäköisemmin.
#23
-8
Andreas
2011-08-12 06:11:10 UTC
view on stackexchange narkive permalink

Kuten jotkut ihmiset ovat jo todenneet (joten en aio toistaa sitä), se riippuu raakavoimien ja sanakirjahyökkäysten mekanismista.

Ensinnäkin paras tapa jotta hyökkääjä ei hyökkää, se on ensisijaisesti poistamassa kohteen. Mikään palvelimistani ei ole SSH käynnissä portissa 22, ja root-kirjautuminen poistetaan useimmiten käytöstä SSD-määrityksissä. Mutta se on vain esimerkki. Älä anna käyttäjänimeä pois ja voit säästää itsellesi paljon vaivaa.

Se on yksinkertaisin matematiikka: Vältä muiden hyökkäyksiä piiloutumalla :)

Joten, lepo: Ne, jotka todella arvavat käyttäjänimen oikein ja löytävät palvelusi, yrittävät hyvin yleisiä raakavoimahyökkäyksiä. Lyhyet salasanat ovat aina huono idea, koska sanakirjaa ei tarvita. Kaikkien aakkosnumeeristen yhdistelmien selaaminen sekä pienillä että isoilla kirjaimilla sekä tavallisella 'suolalla', kuten pilkku, puolipiste ja niin edelleen, kestää muutaman päivän. Oman kokemukseni perusteella (oli vanha OpenBSD-reitityslaitteen asennus, mutta Internet-palveluntarjoajan salasana muuttui, eikä minulla ollut fyysistä pääsyä koneeseen). Salasanaksi osoittautui joidenkin julkkisten [Etunimi] [Sukunimi] [Numero].

Olin utelias, joten kokeilin erilaisia ​​halkeilutyökaluja. Nimipohjainen salasana purettiin vain kuusi tuntia. Arvaa, että se pyöräili yleisten nimi / numero-yhdistelmien läpi.

Temppu näillä raakavoimien hyökkäyksillä on tietää, mitä olet tekemisissä. Salasana, joka perustuu johonkin henkilökohtaiseen ja joka on salattu omalla menetelmälläsi, on silti suojattu useimmilta sanakirjahyökkäyksiltä, ​​ja se voidaan arvata vain yksinkertaisella raa'an voiman hyökkäyksellä, joka vie vuosia kaikkien mahdollisuuksien selaamiseen.

Anna esimerkki: Nimeni on Andreas, joten salasanani on melko turvallinen.

MyN4me, A-> PwKndSf

Rumkinin mukaan tämä on melko turvallista :) 87,1 bitin entropia. Vau. Ei huono ensimmäiselle yritykselle. Voin itse muistaa sen, ja useimmat mekanismit eivät yritä 'arvata' sellaista salasanaa, koska sillä ei ole mitään järkeä millekään järjestelmälle.

Joko se on lyhyt ja monimutkainen, kuten L5q3CR , -F - joka on tavallaan vaikea muistaa, mutta helppo arvata, tai se koostuu varsinaisesti olemassa olevien sanojen muunnelmista. Se on inhimillinen heikkous, kun autat itseäsi muistamaan asioita tai etsimään jotain todella yksinkertaista tai yleistä.

Tiedän, että tämä on vähän aiheen ulkopuolella, mutta: jos et halua tulla raakavoiman hyökkäyksen uhri, lukitse suurin osa ovista ensin tai vielä parempi: poista / piilota ovet :)

  • älä tarjoa kirjautumismekanismeja, joita keksejä odottaa, jos voit .
  • suojaa verkkopalveluja asiakastodennuksella
  • jos olet täysin paranoidi, suodata myös pääsy palveluun IP-osoitteen mukaan
  • turvallinen ja täysin vainoharhainen asennus: (tämä on epäoikeudenmukaista keksejä kohtaan :))) epäonnistuneen salasanayrityksen jälkeen seuraavien 5 sekunnin ajan epäonnistuvat myös kaikki saman käyttäjän (jopa oikean) seuraavat yritykset.

Jos joku onnistuu kiertämään kaiken, olet tekemisissä ammattilaisten kanssa :), mutta pidä salasanasi turvassa tekemällä jotain inhimillistä, jota kukaan ei odota eikä kukaan tietokone osaa arvata tai ennustaa: tee oma juttusi, muista vain että omasi on oltava pitkä eno välttää yksinkertaisia ​​hyökkäyksiä ja pysyä poissa sanakirjasta suurimmaksi osaksi. Käytä jotain, mikä on järkevää vain aivoissa ja hajoaa muutamassa erikoismerkissä.

Crackerille nopea tapa arvata salasana tarjotaan vain, kun teet jotain ennakoitavaa, kuten käytät jotain lyhyttä, se on helppo muistaa tai jotain, joka koostuu tavallisista sanoista tai sanakirjoista löytyvistä kirjainyhdistelmistä.

Pysy kaukana niistä ja voit jopa pitää kiinni rumkins-laskelmista.

Valitettavasti rumkin ei ole luotettava tuomari salasanan vahvuudesta.
En piiloutu. Omat ssh-porttini ovat 22. Jos joku epäonnistuu kirjautumasta mihinkään tiliin 10 kertaa 5 minuutin kuluessa, hänen IP-osoitteensa palomuuri poistetaan iptables-palvelimella ja Internet-palveluntarjoajalle lähetetään viesti, joka varoittaa heitä verkon vaarantuneesta koneesta.
Korjaus: ** pahin ** tapa estää hyökkääjää hyökkäämästä on kohteen poistaminen. Palvelimesi siirtäminen toiseen porttiin puhdistaa lokisi vain vähän, se säästää vain hyökkääjiltä, ​​jotka ovat alhaisimpien hedelmien jälkeisiä eivätkä pääse kohtuullisen turvalliseen (kaikki suojauskorjaukset on asennettu, ei törkeästi typeriä salasanoja) joka tapauksessa.
Onnittelut, olet juuri keksinyt Security by Obscurityn :). Ja perussuojat (ajastetut lukot) siirrettiin täysin paranoidin valtakuntaan ...
Jonkun tulisi kirjoittaa työkalu, joka voi selvittää, missä portissa käytät ssh: tä! ;) Anteeksipyyntö snarkista.
@rox0r: se on jo olemassa, sitä kutsutaan "nmapiksi"
@HubertKario Jonkun tulisi kertoa sinulle, mitä snark tarkoittaa, tai um, sarkastinen.


Tämä Q & A käännettiin automaattisesti englanniksi.Alkuperäinen sisältö on saatavilla stackexchange-palvelussa, jota kiitämme cc by-sa 3.0-lisenssistä, jolla sitä jaetaan.
Loading...