Kérdés:
Hiba a korábban (bárki által valaha használt) jelszó használata?
Michael
2019-11-16 03:20:42 UTC
view on stackexchange narkive permalink

Néhány hónappal ezelőtt kutschkem válaszolt a HIBP-re vonatkozó kérdésre ezzel:

Tegyük fel, hogy a földön minden ember használta ~ Eddig 1000 jelszó. Ez körülbelül 10 billió jelszót eredményez, ami ~ 2 43 , ha nem tévedek. Bármelyik meglévő jelszó véletlenszerű megválasztása tehát ugyanolyan jó, mint egy valóban véletlenszerű, 8-9 karakteres kis- és nagybetűk közötti karakterjelszó. Nem túl jó. Lásd: ezt a választ.

Ez alapvetően azt jelenti, hogy elméletileg nem szabad újból felhasználni egy jelszót, nem szabad felhasználni azt a jelszót, amelyet a bárki, aki valaha. A korábban használt jelszavak alapvetően egy nagy szótári támadásra várnak.

Mike Ounsworth vitája ismét emlékeztetett és Conor Mancone a ehhez a válaszhoz fűzött megjegyzésekben arról szól, hogy a legfelsőbb N jelszavakat feketelistára tesszük, szemben a teljes HIBP adatbázissal.

Helyes a kutschkem matematikája? Helyessé teszi ez a következtetést?

Ha ez egy közvélemény-kutatás lenne, akkor „Igen” -re szavaznék.Ha olyan jelszót használ, amelyet korábban valaki más használt, akkor valószínűleg (úgy gondolom) olyan jelszót használ, amelyet korábban gyakran használtak, mint korábban.Ezek a jelszavak kevésbé biztonságosak, de milyen nagy hatással van a rendszerre, amelyben a jelszót használják. Hasonlítsa össze a Facebookot az SSH bejelentkezéssel egy feltört Windows géppel, ahová az NTLM kivonatokat helyezték el.
Annak tudatában, hogy valaki más már használta a jelszót, biztosan közzé kell tenni az ismert jelszavak listáján, és ezek nagyobb valószínűséggel megsérülnek.
A következtetés határozottan helyes.Az Akamai állam az interneten kijelenti, hogy manapság a támadások többsége hitelesítő adattöltő támadás, így a jelszavának ellenőrzése egy olyan adatbázissal, mint a hasibeenpwned.com, sok értelme van, és a biztonsági szakemberek javasolják
1000 jelszó átlagosan minden emberre a földön?Elég irreálisnak tűnik.A legtöbb ember egész életében 5 jelszót használ (sajnos).Minden olyan személy számára, aki jelszókezelőt használ (és valószínűleg több tízezer jelszót használ életében ..), van olyan 100, amely 10-hez közeli számot használ ... Azt becsülném, hogy a 2 ^ (43)5-6 nagyságrend (2. bázis) legalább téves ...
@Bakuriu is, sok ütközésnek kell lennie, sok ember a "jelszó", "1234" vagy a biztonságosabb "1234567" lehetőséget választja
Azt is megjegyezném, hogy a következtetés szerint ez olyan jó, mint 8-9 karakter, míg az általános új szabvány 12, az utolsó pedig legalább 20 véletlenszerű karakter volt.
@Bakuriu szerintem ez a lényeg, ez optimista módon magas szám.A következtetés megerősödik, ha a használt jelszavak száma valójában kevesebb.
"Megfelelő lókapocs elemet" használok.Ez olyan véletlenszerű, hogy biztosan senki nem használja ezt.
Ellenpont: Honnan tudhatja, hogy még soha senki nem használta a jelszavát?
Igen helytelen ezt megtenni.Rengeteg jelszó közül lehet választani, és nincs mentség arra, hogy ne véletlenszerűen válasszunk.
Lehet, hogy itt állítom a nyilvánvalót, de ez az egész vita teljesen a fenyegetés ismeretén alapszik.A támadások általában X-ből állnak?Akkor ne használjuk az X-et. Mindannyian itt ülhetünk, és megpróbálhatjuk azt sugallni, hogy X, Y vagy Z jó vagy nem jó, de hacsak ezeket a következményeket nem támasztják alá valamilyen mértékben a tényleges fenyegetésekkel (vajon az emberek valóban megtámadják-e az X-et?), mindez csak ábrándozik.
Nyolc válaszokat:
Martin Weil
2019-11-16 04:23:54 UTC
view on stackexchange narkive permalink

A matematika helyes lehet. Lehetne finomítani és bonyolítani, amennyire csak kívánja, de ez nem igazán hozzáteszi a lényeget. Tehát hagyom.

Ezenkívül a gyakorlatban egyszerűbb - és lehet, hogy gyorsabb is - bármilyen rögzített hosszúságú véletlenszerű karakter jelszó ellenőrzése, mint az egyedi jelszavak ellenőrzése a listáról. A jelszavak listája 2 43 jelszóval, átlagos 8 karakter hosszúságú jelszóval körülbelül 64 TB méretű lenne, ha a számításom megfelelő. Ezt valahol a processzor közvetlen közelében kell tárolni, hogy ugyanolyan sebességgel olvashassa el, mint a processzor a hasheket.

A következtetés azonban nem helyes: Nem az a fontos kérdés, hogy valaha használt-e jelszót , hanem az, hogy a jelszó valaha szerepel-e a megsértésben.

Ha a megsértett jelszavakat ezt követően nyilvánosan közzétették, most már elérhetők az interneten. A jelszavak ma már nem csak használt jelszavak, hanem azok nagyon kis részhalmaza. És ami még rosszabb, a világon sok ember használja ezt a részhalmazot a szótárakban annak ellenőrzésére, hogy felhasználták-e őket újra. Tehát annak az esélye, hogy valaki ellenőrzi a kivonatot a jelszóval szemben, sokkal nagyobb, mint annak az esélye, hogy ismeretlen jelszóval ellenőrzi a kivonatot, még akkor is, ha valahol használták. egy jelszó, amely szerepel a HIBP adatbázisban, egyszerűen abból az okból, hogy ezeknek a jelszavaknak nagyobb eséllyel szerepelnek a szótárakban.

Nem értem a válaszodat.Azt mondod, hogy a következtetés nem helyes ... és akkor ugyanazt következtetni?A válasz továbbra is így szól: "igen, hiba a jelszavak újrafelhasználása", vagy félreértem?
@Luc Hiba a jelszavak újrafelhasználása, de nem ugyanaz a készlet.Az eredeti kérdés minden valaha használt jelszót tartalmazott.Ez a válasz csak a jelszavakat tartalmazza minden megsértésnél - ez sok, sok, de sokkal kevesebb jelszó.
De bármilyen jelszó, amelyet köztudottan használnak, (definíció szerint) kitalálható, így ha tudja, hogy egy jelszót bárki is használt, soha ne használja újra.Nem számít, hogy jogsértésből származott-e, mert valaki megmondta a jelszavát, mert ez egy jól ismert kifejezés vagy szójáték, vagy bármilyen más ok.Nem látom a különbséget az "ó, ne használjam újra ezt a jelszót a listából" vagy "Nem szabad újra felhasználnom ezt a jelszót, mert valaki más már használta".Ne használja újra a jelszavakat, pont.
- A következtetés azonban nem helyes.A kérdés nem az, hogy valaha használtak-e jelszót, hanem az, hogy a jelszót valaha is tartalmazta-e a jogsértés.megsértése "valójában az egyetlen létező lista.Másrészt az (elméleti) érvelés továbbra is némileg igaz, mivel, mivel rendelkezett ilyen listával, soha nem tudhatta, hogy a jövőben egy jelszó szerepel-e a jogsértésben.Ha a saját jelszavak újrafelhasználása rossz, akkor ez más népek jelszavainak újrafelhasználása is.
@Luc Igaz, minden ismert jelszó kitalálható, de ha a jelszó például 8-20 karakter hosszú és ismert karakterkészletből áll, akkor minden jelszó ismert.A lényeg az, hogy ha tudja, hogy egy jelszót használtak, akkor azt megsértették.Még akkor is, ha a barátod mesélne egy jelszóról, amelyet használ, megsértettnek tartanám.Az egyetlen kivétel természetesen azok a jelszavak, amelyeket Ön maga használ: Még akkor is, ha azokat nem vétették bele a jogsértésbe, ne használja újra.
Talán jobb lenne azt mondani: Ne használjon olyan jelszavakat, amelyekről tudja, hogy Ön már használta vagy használta Ön vagy bárki más.
Lehet mondani, hogy nem ismerünk minden olyan hibás jelszót, amely nem szerepel a HIBP-ben (ami egyesek szerint a szám tízszerese), de ez ismét vitatott, mert nem tudná ellenőrizniha a jelszó mindenképpen az adott készletből származik.
Használhatna itt egy * virágszűrőt *, amely sokkal kevesebb helyet igényel annak ellenőrzéséhez, hogy van-e jelszó a jelszó listában.https://en.wikipedia.org/wiki/Bloom_filter
Mike Ounsworth
2019-11-16 04:23:16 UTC
view on stackexchange narkive permalink

Mike Ounsworth itt (az általad hivatkozott szál szerzője)

Ez nagyszerű mentség a boríték hátuljának matematikai elvégzésére! Az a tényező, amire itt gondolni kell, hogy amikor olyan számokhoz jut, mint a 2 43 , el kell kezdenie az adatok tárolásához és felhasználásához szükséges merevlemezek, CPU-k és villamos energia számát.

A matematika megkönnyítése érdekében tegyük fel, hogy mind a 2 43 jelszó SHA-1 hash-ként van tárolva (ahogyan ez a HIBP adatbázis esetében is van) . Minden SHA-1 érték 160 bit vagy 20 bájt. 2 43 * 20 bájt = 176 terabájt. Nagyobb, mint a laptopom, de a felhőszolgáltatáshoz csekély változás szükséges.

A másik irányba haladva képzelje el, hogy van adatbázisa mind a 2 43 egyszerű szöveges jelszóról. Megkapja a kezét az adminisztrátor jelszavának kivonatával, és azt akarja nyomatékosan kényszeríteni az adatbázisra. Vegyük a legegyszerűbb és legbizonytalanabb esetet; ez egy sótlan SHA-256 hash. Ez az a probléma, hogy bitcoin bányászati ​​berendezéseket építettek babáknak! Vegyük ezt a bitcoin bányászt durva referenciaértékként: 3000 USD, 50TH / s (tera-hash másodpercenként), és 1975 W-ot fogyaszt.

Elhamarkodott matematikám szerint egy ezeknek az egységeknek 2 ^ 43 / (50,000,000,000,000 / s) = 0,2s ra lenne szükségük az összes jelszó kipróbálásához, feltételezve, hogy egy adatbázis 176 TB adatot tud gyorsan betáplálni rá.

A valóságban a jelszavakat sós PBKDF2 vagy Argon2 tárolásával (jól, kell) kell tárolni. Ez jelentősen megváltoztatja a játékot, mivel ezek a hash funkciók célja az ilyen típusú támadások megakadályozása. Ezeket a kivonatolási funkciókat olyan lassan lehet beállítani, amennyire csak akarja, amikor a jelszót kivonatként tárolja. Mondja, hogy ~ 0,1 s / hash értékre hangolja. Most hirtelen olyan számokat keres, mint "ezer évszázad" és "a bolygó energiafogyasztása".


TL; DR: ezt remek kérdés feltenni!

A válasz az, hogy ha olyan jelszót választ, amelyre emlékezhet, és összeütközhet valaki mással az interneten, akkor a választott jelszó kevésbé fontos, mint az a webhely, amelyet megad neki a biztonságos tároláshoz. .

IMHO, a jelszó kiválasztásakor nem próbálja megakadályozni, hogy egy elég elhivatott támadó valaha is feltörje azt; ehelyett megpróbálja elég nehézzé tenni, hogy lágyabb célpont után menjenek. "Nincs szükségem medvére, csak a barátomra van szükségem" .

Ha természetesen, ha egy teljesen véletlenszerű 32 karakteres jelszókezelőt használ, jelszóval, akkor belép a "világegyetem kora" és a "nagy csillag teljesítménye" kriptográfiai tartományába. Tehát ezt!

Az általam kifejlesztett belső rendszer tulajdonképpen elkezdi visszaadni az "univerzum hőhalálát" a "hackelés hosszú idejével" szemben, mert valóban oktató a jelszavak "2 perc" és "6 év" és "alapvetően örökké" megjelenése, ahogy elkészítedbonyolultabb.Ellenőrzi a szótárakat / HIBP-t, és rettenetesen sérteget, ha megpróbál újból felhasználni egy jelszót.Eddig megakadályozta, hogy a szélesebb vállalat több mint 100 szörnyű jelszót használjon.
@Cyclical Meg tudod osztani ezt véletlenül?Ez nagyon klasszul hangzik!
Az @Coldblackice egyike azoknak a projekteknek, amelyeknek a leválasztása / visszafejlesztése szükséges, mielőtt valóban kiadható lenne, de van egy tervem, hogy ezt valamikor megteszem - esetleg külön API-ként és UI-ként, mivel van egy szép felhasználói felület, amely nem technikusok számára készült (butított)magyarázatok a jelszó miért rosszul, diagramok a feltörésről), technikusok (kivonatolják / kódolják a hülye jelszavát), valamint néhány nagyon rugalmas végpont a biztonságos jelszavak előállításához és a beírt jelszóválasztás kritikai kritikájához nagyon alapos és sértő módon.
Aganju
2019-11-17 05:47:21 UTC
view on stackexchange narkive permalink

Néhány logikai hibát látok ebben az állításban - először is, honnan tudhatná valaha is ?
Ha Joe Schmoe egy speciális jelszót használt volna 2007 és 2009 között a Windows PC-jéhez, soha nem hackelték, és a gépet kukába helyezik és elégetik, sehol sem lenne róla nyilvántartás.
Ezért nem lehet tudni, és így nem kerülheti el az újrafelhasználást, hacsak nem hackelték fel vagy más módon tették közzé a jelszót.

Ettől eltekintve a valaha használt becsült 2 ^ 43 jelszó közül valószínűleg 2 ^ 42,9 duplikátum, és a lista egy merevlemezre fér el.

Ez az egyetlen válasz, amelyet távolról helyesnek látok.Úgy tűnik, senki más nem vette fel azt a tényt, hogy maga a modell csak téves, és úgy tűnik, hogy az emberek eltévedtek a "matematikai földön" (vagy helyesebben a számtani földön, és elfelejtették, hogy a matematika a modellezésről szól, és elfelejtették megkérdőjelezni)maga a modell.
Ghedipunk
2019-11-16 04:16:37 UTC
view on stackexchange narkive permalink

Vegyes betűs alfanumerikus jelszó 1 és 9 közötti hosszúságig (beleértve) 13 759 005 997 841 642 kulcsterület, amely 2 53 és 2 54 között van.

A matematika egy megfelelő ballpark-találgatás, de nem ésszerű hátsó találgatás.

Azonban csak azért, mert a matematika hibás, még nem jelenti azt, hogy a következtetés érvénytelen.

Az emberek rosszul viselik a jelszavakat. Megjegyezzük őket, újrafelhasználjuk és könnyen megjegyezhető szavakból állítjuk elő őket.

Tehát a naiv, durva jelszavak sok lehetőséget generálnak, amelyeket az emberek még soha nem jegyeztek meg, soha nem használtak fel és nem jelentenek. t hasonló az emberi nyelv szavaihoz.

A korábban kiszivárgott jelszavak szótárának használata valószínűleg a leggyorsabb módszer a jelszavak kitalálására, mert tudja, hogy valaki, valahol korábban használta ezt a jelszót. Emberek, ezért valószínűbb, hogy ezt a jelszót újra felhasználják, mint valószínű, hogy bármilyen véletlenszerű érték megegyezik egy jelszóval.

Emiatt az én határozott véleményem az, hogy hiba olyan jelszót használni, amelyet nem véletlenszerűen generáltak , de egyetértek azzal az állásponttal, hogy hiba olyan jelszót használni, amelyet bárki korábban használt, függetlenül attól, hogy hogyan generálta.

Squeamish Ossifrage
2019-11-18 23:19:46 UTC
view on stackexchange narkive permalink

Helyes a kutschkem matematikája?

Úgy tűnik, hogy a kutschkem ezt mondja:

  1. Ha körülbelül 7⋅10 9 ember egyenként 1000 jelszót választott, körülbelül 2 43 jelszó lenne használatban.

    Ez ésszerű közelítésnek tűnik: log 2 sub> (1000⋅7⋅10 9 ) ≈ 42,7; kerekítsd egészen 43-ig. (Nem értékelem azt a empirikus kérdést, hogy hány jelszót választottak az emberek - csak a szorzást igazolom!)

  2. Ott körülbelül 2 43 8 karakteres jelszavak vannak.

    Ez kissé alacsony becslés: Ha csak az USA-ASCII ábécé jelszavakat vesszük figyelembe, esetkülönbségekkel ('valóban véletlenszerű 8-9 karakterkülönbség-érzékeny karakterjelszó '), 2–26 lehetséges karakter van, és naplózza a 2 [(2⋅26) 9 ] ≈ 45.6; kerekítse le 43-ra.

De ha mindenki egységesen véletlenszerűen választotta a 8 karakteres ábécés jelszavakat, akkor ez lényegében garantált d ütköznek össze valamikor! Ha vannak a világon n jelszavak, akkor a születésnapi paradoxon ütközésének valószínűsége legfeljebb n 2 / k . Ha a k és a n azonos, akkor ez a határ nem jelent semmit, de a valószínűsége rendkívül közel áll az 1.-höz.

De tegyük fel, hogy az összes kiválasztott 1000 jelszavunk, egymástól függetlenül és egységesen, véletlenszerűen, 2 128 lehetőségtől - mondjuk, 10 szóból álló kocka kifejezések 7776 szó listával vagy 20 karakteres grafikus US-ASCII karakterláncok. Ezután n = 2 43 és k = 2 128 , tehát az ütközés valószínűsége bármelyik kettő között a hétmilliárd ember által választott jelszavak legfeljebb n 2 / k = (2 43 ) 2 / 2 128 = 2 86−128 = 1/2 42 - kivéve, mint egy ezermilliárdban.

Azt javaslom, hogy ha jelszóbiztonságot szeretne adni, hagyja, hogy a számítógép egyenletesen, véletlenszerűen válasszon több mint 2 128 lehetőség közül egy jelszót. (A sótlan jelszó-kivonatokat használó szolgáltatások esetén a duplacél lehet a többcélú támadások enyhítése érdekében.)

Helyessé teszi ez a következtetést?

következtetés - nem szabad újra felhasználni egy olyan jelszót, amelyet valaha is használt senki - feltételezhető, hogy előfeltevésnek tekintem, hogy felhasználóként az a célom, hogy megakadályozzam, hogy bárki kitalálja a jelszót. Talán engem, mint felhasználót nem érdekel, hogy valaki kitalálja-e a jelszavamat, és sokkal fontosabb, hogy csak emlékszem rá. Lehet, hogy állandóan eldobható számlákat készítenek - lásd: eg , BugMeNot -, hogy felforgassák a hirdetések által vezérelt tömeges megfigyelést, amely a felhasználók nyomon követésére támaszkodik a nagyobb értékű hirdetések bejelentkezésével.

Zenilogix
2019-11-17 21:18:27 UTC
view on stackexchange narkive permalink

Úgy gondolom, hogy attól függ, hogy a jelszavakat hogyan kezelik a megcélzott rendszeren.

Egy olyan rendszer esetében, amely a bevált gyakorlatok sózását és kivonatolását használja, a jelszó listák csak durva erőszakos támadások esetén hasznosak. A támadónak össze kell állítania egy kivonat-keresést az egyes számlákhoz, az adott só felhasználásával. Ez tulajdonképpen durva erőszakos támadás a jelszófájl (vagy tábla) ellen; kriptográfiailag biztonságos kivonatolással nagy jelszóterületen kivitelezhetetlen (az egyes jelszavak kivonása nem triviális időt vesz igénybe). A támadók az összes többi lehetőség előtt előtérbe helyezhetik az ismert jelszavakat, de ez még mindig nagy hely.

Egy olyan rendszer esetében, amely kevesebbet használ, mint a legjobb gyakorlat, a konkrét biztonsági hibáktól függ, hogy hogyan lehet a az ismert használt jelszavak felgyorsíthatják a támadást.

Mivel nem lehet biztos abban, hogy az adott rendszeren milyen intézkedések vannak érvényben, körültekintő lehet elkerülni a valószínűleg ismert jelszavakat, de nem feltétlenül ad meg hacker nyitott ajtót egy homályos jelszó használatával, amelyet véletlenül valaki más használt valamikor.

Jarrod Christman
2019-11-18 22:37:14 UTC
view on stackexchange narkive permalink

Úgy gondolom, hogy a halmazelméleten kívül más matematikára nincs szükség. A jelszó célja, hogy a hitelesítés módszereként működjön, azért vagy az, akinek mondod magad, mert ismered a titkot. Ennek a "titoknak" ideális esetben véletlenszerűnek kell lennie a durva erőszakos támadások megelőzése érdekében. Azaz a platform támadásai, amelyekre a hitelesítő adatok vonatkoznak. A durva kényszerítés a legvégső megoldás, mivel nem hatékony, szó szerint vakon kipróbálod a "titok" minden lehetséges átalakítását. Itt három halmaza van:

  1. Az összes lehetséges permutáció halmaza.
  2. Az # 1 részhalmaza, az összes lehetséges permutáció halmaza, amelyet mindenki használ, valaha, ismert vagy nem.
  3. A # 2 részhalmaza, az összes ismert permutáció halmaza (szabálysértések).

A 3. szám csak akkor használható, ha vágja le a támadást, mert annak permutációs száma alacsonyabb, mint # 2, és természetesen alacsonyabb, mint # 1. Logikusan azt feltételezhetjük, hogy a # 2 csak azért valósítható meg, hogy senkinek sincs gyűjteménye minden valaha használt jelszóról. Azonban azt gondolom, hogy a 2. pont önmagában nem lenne olyan hasznos. Az ötlet az, hogy csökkentse a támadást a hatékonyság növelése érdekében. Hacsak a cél nem egy nagyra értékelt cél, a # 2 valószínűleg már túl nagy ahhoz, hogy hasznos legyen a támadás kivágásában. A szótári támadások, tényleges szótár-kifejezések vagy csak általános jelszóváltozatok felhasználásával, nagyrészt azért hasznosak, mert a permutációs tér sokkal kisebb, mint a kimerítő durva erő. A # 2 megnöveli ezt a teret addig a pontig, hogy éppúgy kivitelezhetetlen legyen a támadó számára, mint a felhasználó.

Ironikus módon azt állítanám, hogy ha a # 2-et valóban valami varázslat szabadítaná fel, elkerülve a permutációt ebben A lista hajlamosabbá teheti az Ön fogékonyabbá válását, mivel csökkenti a támadók által lefedhető lehetséges permutációs teret, azonos jelszóhosszúság mellett.

Ha egy támadó rendelkezésre áll, a támadó nagy valószínűséggel mégis megpróbálja, és csak eszközként használja fel a jobb brutális erő támadásához azzal, hogy szótárt hoz létre a készlet legmagasabb frekvenciájú jelszavaiból.

Ezzel együtt érdemes megjegyezni, hogy a HIBP adatbázis teljes egésze még mindig az összes permutáció viszonylag kis részhalmazát képviseli. Így továbbra is hatékony teljes egészét szótár támadásként használni. A támadó továbbra is a legmagasabb frekvenciára vághat, ha nagyobb hatékonyságra vágyik, de ez nem lenne követelmény, ellentétben a 2. sz.

David Schwartz
2019-11-19 03:49:23 UTC
view on stackexchange narkive permalink

Nincsenek reális feltételek, amelyek mellett előnyös lenne csökkenteni azt a halmazt, amelyből a jelszavakat választják. Egyes jelszavak szándékos kiküszöbölése csak csökkenti a támadó keresési terét.



Ezt a kérdést és választ automatikusan lefordították angol nyelvről.Az eredeti tartalom elérhető a stackexchange oldalon, amelyet köszönünk az cc by-sa 4.0 licencért, amely alatt terjesztik.
Loading...