Наскільки безпечні паролі довжиною менше 20 символів?


10

Нещодавно я отримав рекомендацію щодо встановлення пароля вище 20 символів. Алгоритм, який використовується для шифрування, - AES з 256-бітовим первинним ключем. Наскільки безпечний, скажімо, 8-знаковий пароль від нападів грубої сили для розшифровки зашифрованих файлів?

Я знаю, що це вважається хорошим розміром пароля на більшості веб-сайтів. Однією з причин цього є те, що вони можуть зупинити атаку після 3-х спроб.

Відповіді:


4

Це цікава стаття http://www.lockdown.co.uk/?pg=combi&s=articles, у якій вона детально розказує, скільки часу теоретично знадобиться, щоб грубо примусити пароль для різної довжини та набору символів.


Гаразд, це дуже цікаве посилання. Це дає гарне уявлення про те, який тип сили вам потрібен на який термін. Тож, маючи достатню кількість ресурсів, можна також зламати пароль із 8 символів, особливо якщо він не є гарним.
cmserv

Це все ще займе 83,5 днів при 100 000 паролів / секунду. Це не реально для більшості атак. Особливо, якщо ви говорите про пароль сервера, а не парольну фразу pgp. Якщо у них немає хешу, 8 (випадкових) символів є по суті нерозбірними.
Cian

Я не говорив про паролі сервера, тому що я знаю, що ви можете використовувати набагато простіші паролі, оскільки сервери пропонують додатковий захист від атак. Я мав на увазі в інших випадках, наприклад, шифрування файлів.
cmserv

Було б добре оновити цю відповідь. Посилання більше не корисне, пропонуючи "Закрито назавжди". Для всіх, хто хоче переглянути вміст, автомат зворотного зв'язку має вашу спину: web.archive.org/web/20180412051235/http://www.lockdown.co.uk/…
Howard Lince III

Висновок Я бачу: змішуйте мало і великі літери та цифри. Довжина> 15 - це добре.
Студент


4

Подивіться на прийняту відповідь у цій публікації . Показує, що навіть 8-символьний пароль, використовуючи повний діапазон символів, може зайняти приблизно 10000 років!


1
Я гадаю, що ваше посилання на атаку класу А (10000 паролів / сек). Якщо я заглянув у цю таблицю і подумав про велику установу, то це просто може бути здійснено для 86 символів, 8 знаків пароля, атаки класу E або F: від 34 до 346 днів. Це не 10000 років;)
cmserv

Якщо чесно, я не перевіряв математику в пості!
Марко Картер

3

Якщо ви вважаєте використання таблиць веселки як грубу силу (думки різняться), то для 8 символів, використовуючи таблиці веселки, що містять усі символи пароля, приблизно 10 секунд. 20 символьних паролів (однакові символи, ті ж таблиці веселки), менше 30 секунд. Проблема полягає в тому, що для формування таблиць потрібно тривалий час. Міні знадобилося близько місяця, щоб генерувати на 3 ГГц машинну обробку лише вночі. З іншого боку, робити це потрібно лише один раз.

Проблема спроби запам'ятати довгі паролі легко вирішується комбінацією підстановки символів та використанням фрази. Навіть щось настільки просте "# Fr3ddy M3rcury #" є досить складним для більшості застосувань, але воно запам'ятовує надзвичайно просто.


У паролях MD5 використовується досить велика сіль. Я не думаю, що ваші таблиці веселки будуть такими великими, щоб мати як усі 8 символьних паролів, так і всі солі для кожного можливого пароля.
chris

Чи ризикуєте ви з цим на безпеку? Мої столи загалом 25 Гб. Це 40 столів по 650 Мб кожен. Одного разу я генерую великий набір. :)
Джон Гарденєр

1
Гм, чи не є 2 ^ 32 солі для пароля MD5? Це 2 ^ 32 * 650 Мб. Удачі в цьому.
chris

Я робив таблиці з веселками для всіх символів LM хешей ASCII 64Gb зайняв майже тиждень, використовуючи 20 вузлів мого університетського кластеру. Пройдіть приблизно 3 хвилини, щоб пройти цілком розумово. Дозволяє зламати всі паролі Windows <= 16 символів.
Марк Девідсон

2
Згідно з Вікіпедією, у хешах ЛМ немає солі. У паролях MD5 є сіль, що означає, що будь-який один пароль може мати хеши (соляний простір * пароль), це означає, що вам потрібно мати 1 таблицю веселки на сіль.
chris

2

Подумайте, що восьми символьний пароль може запам'ятатись. Пароль 20-символьний буде записати.

І тоді хтось може це прочитати.


Ти правий. Також може бути багато інших факторів, які впливатимуть на тип захисту зашифрованих файлів.
cmserv

Дуже довгий пароль не обов'язково може бути записаний, якщо це набір із 5 звичайних англійських / ваших мовних слів. Мізки добре запам'ятовують їх, і їх там багато.
chris

1
Говоріть для власного мозку. Шахта закривається прямо при думці запам'ятати 20 символів.
Джон Сондерс

Якби ваш пароль був "заглибленням у надрах метафізичного пробивання", ви, ймовірно, змогли б його запам'ятати, скориставшись ним кілька разів.
chris

Ні. Немає зв’язків між словами. Жодна історія, щоб сказати собі, що я пам’ятаю, щоб сказати собі наступного разу, коли мені знадобиться пароль. Я використовую програму генератора паролів, щоб генерувати випадкові паролі (я використовую щонайменше вісім символів). Я продовжую генерувати, поки не побачу пароль, який я можу ввести в слово, яке я запам'ятаю, як-от "cinnademo" = "cinnamon" + "демонстрація". Що , я можу впоратися.
Джон Сондерс

2

Вас може зацікавити стаття " Паролі проти паролі ". Їх висновок полягає в тому, що цілком випадковий пароль із 9 символів приблизно еквівалентний фразі проходу в 6 слів. Але вони вважають, що фразу в 6 слів було б легше запам’ятати.


1

Все залежить від символів, якими ви користуєтесь, оскільки це змінює кількість комбінацій, які у вас є. Припускаючи 8 символів:

  • Словникове слово:

    egrep "^. {8} $" / usr / share / dict / words | wc -l
    15601
  • Малі літери: 26 8 або 208827064576

  • Малі та великі літери: 52 8 або 53459728531456

  • Нижній, верхній і цифри: 62 8 або 218340105584896

Додайте розділові знаки та інші символи, і жорстоке вимушення забирає певний час.

Ці цифри - це загальна кількість комбінацій, яку потрібно буде спробувати. Очевидно, що хакер не збирається пробувати кожну комбінацію після отримання пароля, тому розділіть на два, щоб отримати середню кількість необхідних комбінацій.

Більш жорсткі хеші призводять до більшого часу процесора для обчислення хешу, тому загальний час довший. Приклад від John:

Бенчмаркінг: Традиційний DES [64/64 BS] ... Зроблено
Багато солей: 819187 c / s реально, 828901 c / s віртуально
Лише одна сіль: 874717 c / s реальна, 877462 c / s віртуальна

Бенчмаркінг: BSDI DES (x725) [64/64 BS] ... Зроблено
Багато солей: 29986 c / s реально, 30581 c / s віртуально
Тільки одна сіль: 29952 c / s реальна, 30055 c / s віртуальна

Бенчмаркінг: FreeBSD MD5 [32/64 X2] ... Зроблено
Сировина: 8761 c / s реальна, 8796 c / s віртуальна

Бенчмаркінг: OpenBSD Blowfish (x32) [32/64] ... Зроблено
Сировина: 354 c / s реальна, 356 c / s віртуальна

Бенчмаркінг: Kerberos AFS DES [48/64 4K] ... Зроблено
Коротка: 294507 c / s реальна, 295754 c / s віртуальна
Довго: 858582 c / s реально, 863887 c / s віртуально

Бенчмаркінг: NT LM DES [64/64 BS] ... Зроблено
Сировина: 6379 к / с реальна, 6428 к / с віртуальна

Бенчмаркінг: NT MD4 [Generic 1x] ... Зроблено
Сировина: 7270K c / s реальна, 7979K c / s віртуальна

Бенчмаркінг: M $ Cache Hash [Generic 1x] ... СКОРОБО
Багато солей: 12201K c / s реально, 12662K c / s віртуально
Тільки одна сіль: 4862K c / s реальна, 4870K c / s віртуальна

Бенчмаркінг: LM C / R DES [netlm] ... Зроблено
Багато солей: 358487 c / s реальна, 358487 c / s віртуальна
Лише одна сіль: 348363 c / s реальна, 348943 c / s віртуальна

Бенчмаркінг: NTLMv1 C / R MD4 DES [netntlm] ... Зроблено
Багато солей: 510255 c / s реальна, 512124 c / s віртуальна
Лише одна сіль: 488277 c / s реальна, 489416 c / s віртуальна

Звичайно, це все повністю академічно, тому що хакери просто зателефонують вашому секретарю, повідомляючи їм, що вони з ІТ, і їм потрібен свій пароль для чогось, а ваш надійний пароль нічим не вартий.


1

Для захисту я використовую нетривіальні паролі

* активи, які є важливими
* речі, які не підлягають антимолотому (блокування після повторних спроб)
* речі, які, можливо, можуть бути піддані жорстоким / гібридним нападкам на основі словника / словника

Мене менше хвилює мій обліковий запис gmail, оскільки спроби зламати цей злом просто заблокують обліковий запис (і кожен, хто має доступ до сервера, просто замінить хеш на свій вибір, а не намагатиметься його зламати).

Найкраща парольна фраза є довгою (> 12 символів) і криптографічно випадковою. Однак про них складніше запам'ятати. Таким чином, парольна фраза, що поєднує кілька слів з наче випадковими символами, може бути хорошим компромісом (можливо, перші 1 або 2 літери перших парних рядків улюбленої лірики пісні).


0

Є захист, який ви отримуєте від спілкування клієнта / сервера, наприклад, як ви вже говорили, коли ви зможете зупинити зловмисників після 3 спроб (коли вони атакують по мережі, як у веб-додатках). При такому сценарії майже будь-яку довжину пароля можна аргументувати як достатню.

Якщо ж інсайдер захоплює цю базу даних з хешированими короткими паролями і здатний обійти обмеження "через мережу" на 3 спроби, гра змінюється.

Застереження, що обмежує кількість спроб на рахунок, полягає в тому, що цього буде достатньо лише для цільових спроб на один конкретний рахунок. Вам також потрібно захистити від нападу на всі облікові записи із заданим (або перестановленим) паролем - це не призведе до жодної тривоги, коли ви просто обмежите кількість спроб на один обліковий запис. Враховуючи сьогоднішні NAT і ботнети, ви навіть не можете стверджувати, що обмеження кількості спроб на IP - це хороший спосіб мислення безпеки.

Хороші ресурси для читання вже наведені в інших відповідях.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.