20 karakterden kısa şifreler ne kadar güvenlidir?


10

Kısa bir süre önce şifremi 20 karakterin üzerine ayarladığım için bir öneri aldım. Şifreleme için kullanılan algoritma 256 bit birincil anahtarlı AES'dir. Diyelim ki, şifrelenmiş dosyaları deşifre etmek için kaba kuvvet saldırılarına karşı 8 karakterlik bir şifre ne kadar güvenli?

Bunun çoğu web sitesinde iyi bir şifre boyutu olarak kabul edildiğini biliyorum. Bunun bir nedeni, 3 denemeden sonra bir saldırıyı durdurabilmeleridir.

Yanıtlar:


4

Bu ilginç bir makale http://www.lockdown.co.uk/?pg=combi&s=articles teorik olarak farklı uzunluklar ve sembol setleri için bir parola kaba zorlamak ne kadar sürer ayrıntılar.


Tamam, bu çok ilginç bir bağlantı. Hangi zaman dilimi için ne tür bir kuvvete ihtiyacınız olduğuna dair iyi bir fikir verir. Bu nedenle, yeterli kaynak verildiğinde, özellikle iyi bir şifre değilse, 8 karakterlik bir şifreyi kırmak da mümkündür.
cmserv

Hala saniyede 100.000 şifre ile 83.5 gün sürecek. Çoğu saldırı için bu gerçekten mümkün değil. Özellikle bir pgp parolası yerine bir sunucu parolası hakkında konuşuyorsanız. Eğer hash yoksa, 8 (rastgele) karakter esasen kırılmaz.
Cian

Sunucu şifreleri hakkında konuşmuyordum çünkü sunucuların saldırılara karşı ekstra koruma sağladığı için çok daha basit şifreler kullanabileceğinizi biliyorum. Dosya şifreleme gibi diğer durumlarda anlam ifade ediyordum.
cmserv

Bu yanıtı güncellemek iyi olur. Bağlantı artık yararlı değil ve "Kalıcı olarak kapatıldı" sunuyor. İçeriği görmek isteyen herkes için, geri dönüş makinesi arkanıza
Howard Lince III

Sonuç Anladım: Küçük harflerle büyük harf ve rakamları karıştırın. Uzunluk> 15 iyidir.
Öğrenci

6

Bruce Schneier'in bu blog yazısında bu politikayı kimin yazdığını işaret etmek isteyebilirsiniz .

Parolaların gücünün neden web'deki herkesin sorunlarından en az biri olduğu konusunda iyi bir yazı.


+1 Bruce Schneier güvenliğin kralı olduğu için sözü hukuktur.
Mark Davidson

4

Bu gönderide kabul edilen cevaba bakın . 8 karakterlik bir parolanın bile tüm karakter dizilerini kullanarak kırılmasının ~ 10.000 yıl alabileceğini gösterir!


1
Sanırım bir A sınıfı saldırıya (10.000 Parola / sn) atıfta bulunuyorsunuz. Bu tabloya bakar ve 86 Karakter, 8 karakter şifresi, sınıf E veya F saldırısı için geçerli olabileceğinden daha büyük bir kurum düşünürsem: 34 ila 346 Gün. Bu 10000 yıl değil;)
cmserv

Dürüst olmak gerekirse, postadaki matematiği kontrol etmedim!
Marko Carter

3

Gökkuşağı tablolarının kullanımını kaba kuvvet (sayılar değişir) olarak sayarsanız, 8 karakter için, paroladaki tüm karakterleri içeren gökkuşağı tablolarını kullanarak, yaklaşık 10 saniye. 20 karakterlik şifre (aynı karakterler, aynı gökkuşağı tabloları), 30 saniyeden az. Yakalama tabloları oluşturmak için uzun zaman alıyor olmasıdır . Benimki sadece bir gecede 3GHz makine işlemesi yapmak yaklaşık bir ay sürdü. Öte yandan, bunu sadece bir kez yapmanız gerekir.

Uzun parolaları hatırlamaya çalışmak, karakter ikamesi ve bir cümle kullanımı ile kolayca çözülür. Basit bir şey bile "# Fr3ddy M3rcury #" çoğu kullanım için yeterince karmaşıktır, ancak hatırlanması oldukça kolaydır.


MD5 şifreleri oldukça büyük bir tuz kullanır. Gökkuşağı tablolarınızın hem 8 karakterli parolalara hem de olası her parola için tüm tuzlara sahip olacak kadar büyük olacağını sanmıyorum.
chris

Bu konuda güvenliğinizi riske atabilir misiniz? Tablolarım toplam 25 GB. Her biri 650 MB olan 40 tablo. Bir gün büyük bir set oluşturacağım. :)
John Gardeniers

1
Bir MD5 şifresi için 2 ^ 32 tuz yok mu? Bu 2 ^ 32 * 650mb. Bunda iyi şanslar.
chris

Tüm ASCII karakteri LM hashes için gökkuşağı tabloları yaptım 64Gb üniversiteler kümem 20 düğüm kullanarak neredeyse bir hafta sürdü. Oldukça zihinsel geçmesi yaklaşık 3 dakika sürer. Tüm Windows şifrelerinin <= 16 karakter kırılmasına izin verir.
Mark Davidson

2
Vikipedi göre LM karmaları bir tuz içermiyor. MD5 şifrelerinin bir tuzu vardır, yani herhangi bir şifrenin (tuz alanı * şifre) karmaları olabilir, yani tuz başına 1 gökkuşağı tablonuz olması gerekir.
chris

2

Sekiz karakterlik bir parolanın hatırlanabileceğini düşünün. Bir 20 karakterlik şifre olacak aşağı yazılabilir.

Ve sonra birisi okuyabilir.


Haklısın. Ayrıca şifreli dosyalar için güvenlik türünü etkileyecek başka birçok faktör de olabilir.
cmserv

Çok uzun bir parola, normal İngilizce / dil sözcüklerinizden oluşan bir grupsa yazılmayabilir. Beyinler onları hatırlamakta iyidir ve orada bir sürü vardır.
chris

1
Kendi beynin için konuş. Benimki 20 karakteri hatırlama düşüncesiyle kapanıyor.
John Saunders

Parolanız "bağırsak zindanı metafizik delici durgunluk" olsaydı, birkaç kez kullandıktan sonra hatırlayabiliyor olabilirsiniz.
chris

Hayır! Kelimeler arasında ilişki yok. Şifreye bir daha ihtiyacım olduğunda kendime söylemeyi hatırlayacağımı kendime söyleyecek bir hikaye yok. Rasgele şifreler oluşturmak için bir şifre üreticisi programı kullanıyorum (her zaman en az sekiz karakter kullanıyorum). "Cinnademo" = "tarçın" + "gösteri" gibi hatırlayabildiğim bir kelimeye dönüştürebileceğim bir şifre görene kadar üretmeye devam ediyorum. Yani , ben işleyebilir.
John Saunders

2

" Parolalar ve Parolalar " makalesi ilginizi çekebilir . Sonuç olarak, 9 karakterli tamamen rastgele bir parola 6 kelimelik bir parola ile eşdeğerdir. Ama 6 kelimelik bir cümleyi hatırlamanın daha kolay olacağını düşünüyorlar.


1

Bu, sahip olduğunuz kombinasyon sayısını değiştirdiğinden, kullandığınız karakterlere bağlıdır. 8 karakter varsayıldığında:

  • Sözlük kelimesi:

    egrep "^. {8} $" / usr / share / dict / words | wc -l
    15601
  • Küçük harfler: 26 8 veya 208827064576

  • Küçük ve büyük harfler: 52 8 veya 53459728531456

  • Alt, üst ve sayılar: 62 8 veya 218340105584896

Noktalama işaretleri ve diğer semboller eklenir ve kaba zorlama biraz zaman alacaktır.

Bu sayılar, denenmesi gereken toplam kombinasyonlardır. Açıkçası, bir bilgisayar korsanı parolayı aldıktan sonra her kombinasyonu denemeyecektir, bu nedenle gerekli ortalama kombinasyon sayısını elde etmek için ikiye bölün.

Daha zor karmalar, karmayı hesaplamak için daha uzun işlemci süresi sağlar, bu nedenle toplam süre daha uzundur. John'dan bir örnek:

Kıyaslama: Geleneksel DES [64/64 BS] ... YAPILDI
Birçok tuz: 819187 c / s gerçek, 828901 c / s sanal
Sadece bir tuz: 874717 c / s gerçek, 877462 c / s sanal

Kıyaslama: BSDI DES (x725) [64/64 BS] ... YAPILDI
Birçok tuz: 29986 c / s gerçek, 30581 c / s sanal
Sadece bir tuz: 29952 c / s gerçek, 30055 c / s sanal

Kıyaslama: FreeBSD MD5 [32/64 X2] ... YAPILDI
Ham: 8761 c / s gerçek, 8796 c / s sanal

Kıyaslama: OpenBSD Blowfish (x32) [32/64] ... YAPILDI
Ham: 354 c / s gerçek, 356 c / s sanal

Kıyaslama: Kerberos AFS DES [48/64 4K] ... YAPILDI
Kısa: 294507 c / s gerçek, 295754 c / s sanal
Uzun: 858582 c / s gerçek, 863887 c / s sanal

Kıyaslama: NT LM DES [64/64 BS] ... YAPILDI
Ham: 6379K c / s gerçek, 6428K c / s sanal

Kıyaslama: NT MD4 [Genel 1x] ... YAPILDI
Ham: 7270K c / s gerçek, 7979K c / s sanal

Kıyaslama: M $ Önbellek Karması [Genel 1x] ... YAPILDI
Birçok tuz: 12201K c / s gerçek, 12662K c / s sanal
Sadece bir tuz: 4862K c / s gerçek, 4870K c / s sanal

Kıyaslama: LM C / R DES [netlm] ... YAPILDI
Birçok tuz: 358487 c / s gerçek, 358487 c / s sanal
Sadece bir tuz: 348363 c / s gerçek, 348943 c / s sanal

Kıyaslama: NTLMv1 C / R MD4 DES [netntlm] ... YAPILDI
Birçok tuz: 510255 c / s gerçek, 512124 c / s sanal
Sadece bir tuz: 488277 c / s gerçek, 489416 c / s sanal

Tabii ki bu tamamen akademik, çünkü bilgisayar korsanları sadece BT'den olduklarını ve bir şey için parolalarına ihtiyaç duyduklarını ve güçlü parolanızın değersiz olduğunu söyleyen sekreterinize telefon edecekler.


1

Korumak için önemsiz olmayan parolalar kullanıyorum

* önemli varlıklar
* anti-çekiçlemeye tabi olmayan şeyler (tekrarlanan denemelerden sonra kilitleme)
* Kaba zorla / sözlüğe dayalı / hibrit saldırılara maruz kalabilecek şeyler

Kaba hesabımla daha az endişeliyim, çünkü kaba kuvvet bu şifreyi kırmaya çalışır, sadece hesabı kilitler (ve sunucuya erişimi olan herkes karmayı yerine seçer, kırmaya çalışmaz).

En iyi parola uzun (> 12 karakter) ve kriptografik olarak rastgele. Ancak, bunları hatırlamak daha zordur. Bu nedenle, birden fazla kelimeyi rastgele görünen karakterlerle birleştiren bir parola iyi bir uzlaşma olabilir (belki de en sevdiğiniz şarkı sözünün ilk çift satırının ilk 1 veya 2 harfi).


0

İstemci / sunucu ile iletişim kurmaktan aldığınız güvenlik, örneğin söylediğiniz gibi, 3 denemeden sonra saldırganları durdurabildiğinizde (ağ uygulamalarına saldırdıklarında, web uygulamalarında olduğu gibi). Bu senaryoda, hemen hemen her parola uzunluğu yeterli olabilir.

Eğer bir içerici bu veritabanını karma kısa parolalarla yakalarsa ve 3 denemenin "net üzerinden" sınırlamasını atlayabilirse, oyun değişir.

Hesap başına deneme sayısını sınırlandıran uyarı, bunun yalnızca belirli bir hesaptaki hedefli girişimler için yeterli olacağıdır. Ayrıca, belirli (veya izin verilen) bir parolayla tüm hesaplardaki saldırılara karşı korunmanız gerekir - bu, hesap başına deneme sayısını sınırladığınızda herhangi bir alarmı tetiklemez. Bugünkü NAT ve botnet'ler göz önüne alındığında, IP başına deneme sayısını sınırlamanın güvenliğin iyi bir yolu olduğunu iddia edemezsiniz.

Diğer cevaplarda zaten okuma için iyi kaynaklar verilmiştir.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.