Насколько безопасны пароли длиной до 20 символов?

10

Недавно я получил рекомендацию установить пароль длиной более 20 символов. Алгоритм, используемый для шифрования, представляет собой AES с 256-битным первичным ключом. Насколько безопасен, скажем, 8-символьный пароль от атак методом перебора для расшифровки зашифрованных файлов?

Я знаю, что это считается хорошим размером пароля на большинстве сайтов. Одна из причин этого заключается в том, что они могут остановить атаку после 3 попыток или около того.

cmserv
источник

Ответы:

4

Это интересная статья http://www.lockdown.co.uk/?pg=combi&s=articles, в которой подробно описывается, сколько времени теоретически потребуется для взлома пароля для разных длин и наборов символов.

Марк Дэвидсон
источник
Хорошо, это очень интересная ссылка. Это дает хорошее представление о том, какой тип силы вам нужен в течение какого периода времени. Таким образом, при наличии достаточных ресурсов можно также взломать 8-символьный пароль, особенно если он не очень хороший.
cmserv
Это все еще займет 83,5 дня при 100 000 паролей в секунду. Это не возможно для большинства атак. Особенно, если вы говорите о пароле сервера, а не о парольной фразе pgp. Если у них нет хеша, 8 (случайных) символов по существу не разбиваются.
Cian
Я не говорил о паролях сервера, потому что я знаю, что вы можете использовать гораздо более простые пароли, потому что серверы обеспечивают дополнительную защиту от атак. Я имел в виду в других случаях, например, шифрование файлов.
cmserv
Было бы хорошо, чтобы обновить этот ответ. Ссылка больше не нужна, предлагая «Закрыто навсегда». Для тех, кто хочет видеть контент, у машины обратного хода есть ваша спина: web.archive.org/web/20180412051235/http://www.lockdown.co.uk/…
Говард Линс III
Вывод, который я вижу: смешайте маленькие и заглавные буквы и цифры. Длина> 15 это хорошо.
Студент
6

Вы можете указать, кто бы ни написал эту политику в этом сообщении в блоге от Брюса Шнайера .

Это хорошая статья о том, почему надежность паролей - это наименьшая из проблем в Интернете.

ombble
источник
+1 Потому что Брюс Шнайер - король безопасности, его слово - закон.
Марк Дэвидсон
4

Посмотрите на принятый ответ в этом посте . Показывает, что даже 8-символьный пароль, использующий полный набор символов, может взломать ~ 10000 лет!

Марко Картер
источник
1
Я полагаю, что вы имеете в виду атаку класса А (10000 паролей / сек). Если я посмотрю на эту таблицу и подумаю о крупном учреждении, то это может быть выполнимо для 86 символов, 8-символьного пароля, атаки класса E или F: от 34 до 346 дней. Это не 10000 лет;)
cmserv
Честно говоря, я не проверял математику в посте!
Марко Картер
3

Если вы считаете использование радужных таблиц в качестве грубой силы (мнения различаются), то для 8 символов с использованием радужных таблиц, которые включают все символы в пароле, около 10 секунд. Пароль из 20 символов (те же символы, те же радужные таблицы), менее 30 секунд. Подвох в том, что генерация таблиц занимает много времени. Мой потребовалось около месяца, чтобы сгенерировать на машине 3 ГГц обработку только ночью. С другой стороны, вам нужно сделать это только один раз.

Проблема с запоминанием длинных паролей легко решается с помощью комбинации подстановки символов и использования фразы. Даже что-то простое "# Fr3ddy M3rcury #" достаточно сложно для большинства применений, но при этом удивительно легко запомнить.

Джон Гарденье
источник
Пароли MD5 используют довольно большую соль. Я не думаю, что ваши радужные таблицы будут достаточно большими, чтобы иметь все 8-символьные пароли и все соли для каждого возможного пароля.
Крис
Вы рискнули бы своей безопасностью на этом? Мои таблицы в общей сложности 25 ГБ. Это 40 столов по 650 МБ каждый. Однажды я сгенерирую большой набор. :)
Джон Гарденье
1
Хм, разве нет 2 ^ 32 солей для пароля MD5? Это 2 ^ 32 * 650 МБ. Удачи с этим.
Крис
Я сделал таблицы радуг для всех хэшей LM ASCII-символов, 64 Гб заняли почти неделю, используя 20 узлов моего кластера университетов. Потратьте около 3 минут, чтобы пройти довольно умственно. Позволяет взломать все пароли Windows <= 16 символов.
Марк Дэвидсон
2
Согласно википедии, у хэшей LM нет соли. У паролей MD5 есть соль, что означает, что любой отдельный пароль может иметь хэши (saltpace * password), что означает, что вам нужно иметь 1 радужную таблицу на соль.
Крис
2

Учтите, что пароль из восьми символов можно запомнить. Пароль из 20 символов будет записан.

И тогда кто-то может прочитать это.

Джон Сондерс
источник
Вы правы. И может также быть много других факторов, которые будут влиять на тип безопасности для зашифрованных файлов.
cmserv
Очень длинный пароль не обязательно должен быть записан, если он состоит из 5 обычных английских / ваших языковых слов. Мозги хорошо помнят их, и их там много.
Крис
1
Говори за свой собственный мозг. Мой закрывается прямо на мысли о запоминании 20 символов.
Джон Сондерс
Если бы ваш пароль был «метафизическим пирсингом в недрах недр кишки», вы, вероятно, сможете вспомнить его после его использования пару раз.
Крис
Нет. Нет связи между словами. Нет истории, чтобы сказать себе, что я не забуду рассказать себе в следующий раз, когда мне понадобится пароль. Я использую программу генератора паролей для генерации случайных паролей (я всегда использую как минимум восемь символов). Я продолжаю генерировать, пока не увижу пароль, который я могу превратить в слово, которое я могу запомнить, например, "cinnademo" = "cinnamon" + "демонстрация". С этим я справлюсь.
Джон Сондерс
2

Вас может заинтересовать статья « Пароли против парольных фраз ». Их вывод состоит в том, что полностью случайный пароль из 9 символов примерно эквивалентен парольной фразе из 6 слов. Но они чувствуют, что фразу из 6 слов будет легче запомнить.

мистифицировать
источник
1

Все зависит от символов, которые вы используете, так как это меняет количество комбинаций, которые у вас есть. Предполагая 8 символов:

  • Словарное слово:

    egrep "^. {8} $" / usr / share / dict / words | туалет
    15601
  • Строчные буквы: 26 8 или 208827064576

  • Строчные и прописные буквы: 52 8 или 53459728531456

  • Нижний, верхний и цифры: 62 8 или 218340105584896

Добавьте знаки препинания и другие символы, и перебор займет некоторое время.

Эти числа являются полными комбинациями, которые нужно попробовать. Очевидно, что хакер не собирается пробовать каждую комбинацию после получения пароля, поэтому разделите на два, чтобы получить среднее количество требуемых комбинаций.

Сложные хеши приводят к увеличению времени процессора для вычисления хеша, поэтому общее время увеличивается. Пример от Джона:

Сравнительный анализ: традиционный DES [64/64 BS] ... СДЕЛАНО
Много солей: 819187 ц / с настоящих, 828901 ц / с виртуальных
Только одна соль: 874717 ц / с, реальная, 877462 ц / с, виртуальная

Тестирование: BSDI DES (x725) [64/64 BS] ... СДЕЛАНО
Много солей: 29986 ц / с, реальное, 30581 ц / с, виртуальное
Только одна соль: 29952 ц / с, реальная, 30055 ц / с, виртуальная

Тестирование: FreeBSD MD5 [32/64 X2] ... СДЕЛАНО
Сырье: 8761 с / с, реальное, 8796 с / с, виртуальное

Тестирование: OpenBSD Blowfish (x32) [32/64] ... СДЕЛАНО
Сырье: 354 ц / с, реальное, 356 ц / с, виртуальное

Тестирование: Kerberos AFS DES [48/64 4K] ... СДЕЛАНО
Коротко: 294507 с / с реальным, 295754 с / с виртуальным
Long: 858582 с / с реальным, 863887 с / с виртуальным

Сравнительный анализ: NT LM DES [64/64 BS] ... СДЕЛАНО
Сырье: 6379 К / с, реальное, 6428 К / с, виртуальное

Сравнительный анализ: NT MD4 [Generic 1x] ... ГОТОВО
Сырье: 7270 К / с, реальное, 7979 К / с, виртуальное

Сравнительный анализ: M $ Cache Hash [Generic 1x] ... DONE
Много солей: 12201 тыс. Ц / с, реальное, 12662 тыс. Ц / с, виртуальное
Только одна соль: 4862K с / с реальная, 4870K с / с виртуальная

Сравнительный анализ: LM C / R DES [netlm] ... СДЕЛАНО
Много солей: 358487 ц / с настоящих, 358487 ц / с виртуальных
Только одна соль: 348363 с / с реальная, 348943 с / с виртуальная

Сравнительный анализ: NTLMv1 C / R MD4 DES [netntlm] ... СДЕЛАНО
Много солей: 510255 ц / с, реальное, 512124 ц / с, виртуальное
Только одна соль: 488277 с / с реальная, 489416 с / с виртуальная

Конечно, все это чисто академично, потому что хакеры просто позвонят вашему секретарю и сообщат им, что они из ИТ-отдела, и им нужен какой-то пароль, а ваш надежный пароль бесполезен.

Дэвид Пашли
источник
1

Я использую нетривиальные парольные фразы для защиты

* активы, которые важны
* вещи, которые не подлежат антиударению (блокировка после повторных попыток)
* вещи, которые могут подвергаться грубым / словарным / гибридным атакам

Меня меньше беспокоит моя учетная запись gmail, так как попытки перебора этого пароля грубой силой просто заблокируют учетную запись (и любой, у кого есть доступ к серверу, просто заменит хэш одним из своих вариантов, а не попытается его взломать).

Лучший пароль - длинный (> 12 символов) и криптографически случайный. Однако их труднее запомнить. Таким образом, фраза-пароль, которая объединяет несколько слов с кажущимися случайными символами, может быть хорошим компромиссом (возможно, первые 1 или 2 буквы первых двух строк текста вашей любимой песни).

Garrett
источник
0

Существует безопасность, которую вы получаете от общения клиент / сервер, например, как вы сказали, когда вы можете остановить злоумышленников после 3 попыток (когда они атакуют по сети, как с веб-приложениями). При таком сценарии можно считать достаточной длину пароля практически любой длины.

Однако если инсайдер захватывает эту базу данных с помощью хэшированных коротких паролей и может обойти ограничение «по сети» в 3 попытки, игра изменится.

Предостережение с ограничением количества попыток на учетную запись заключается в том, что этого будет достаточно только для целевых попыток на одну конкретную учетную запись. Вам также необходимо защитить от атак на все учетные записи с заданным (или переставленным) паролем - это не вызовет тревоги, когда вы просто ограничите количество попыток на учетную запись. Учитывая сегодняшние NAT и ботнеты, вы даже не можете утверждать, что ограничение количества попыток на один IP - хороший способ думать о безопасности.

Хорошие ресурсы для чтения уже были даны в других ответах.

Olaf
источник