Soru:
Parolamı iki kez yazmam daha güvenli hale getirir mi? Veya her karakteri iki kez yazarak?
user82913
2016-02-01 23:40:18 UTC
view on stackexchange narkive permalink

Şifremi iki kez yazarsam (örneğin: PwdThingPwdThing ), VEYA her karakteri iki kez yazarsam (örneğin: PPwwddTThhiinngg ), bu onu önemli ölçüde daha güvenli hale getirir olduğundan daha mı güçlü?

Büyük ve küçük harflerden, rakamlardan ve bir veya daha fazla özel karakterden oluşan 8 veya 9 karakter olduğunu varsayalım.

(Ayrıca bunu kimseye söylemediğimi varsayın. Bunu bu şekilde yapıyorum, ancak dünyaya daha önce söyledim ... Doh!)

Soruyorum çünkü hala hatırlayabileceğim bir şekilde daha fazla güvenlik istiyorum ve bu kolay bir değişiklik olurdu yapmak ve hatırlamak için. Teşekkür ederim.

Gizliliğiniz yüzünden güvenliğiniz gittiğinden artık değil.Her iki formatı da ekledim ve sözlüklerime ekledim.Teşekkürler!
Çatlama alorgmi kötüyse, evet.
On bir yanıtlar:
Anti-weakpasswords
2016-02-02 10:41:32 UTC
view on stackexchange narkive permalink

Teoriyi atlayıp doğruca pratiğe geçmeyi deneyelim.

Aynı kelimeyi iki kez (veya N kez) yazmak önemli ölçüde yardımcı olur mu?

  • John the Ripper Jumbo bununla ilgili çeşitli "basit kurallara" sahiptir

    • d kopya: "Fred" -> "FredFred"

    • yansıtır: "Fred" -> "FredderF"

  • oclHashcat kurallarına dayalı saldırı bunun için de basit kuralları vardır

    • d dp @ ssW0rd p @ ssW0rdp @ ssW0rd kelimesinin tamamını kopyala

    • pN Çoğaltılmış ekle kelime N kere p2 p @ ssW0rd p @ ssW0rdp @ ssW0rdp @ ssW0rd

    • Yansıtma f Yinelenen kelime tersine çevrilmiş fp @ ssW0rd p @ ssW0rddr0Wss @ p

  • Bu nedenle, hayır, bu biraz zekâ o kadar yaygındır ki, halihazırda kendi başına veya diğer kurallarla birlikte kullanılmak üzere her iki ortak kural kümesine de açıkça dahil edilir.

VEYA her karakteri iki kez yazın

  • John the Ripper Jumbo belgesinde özellikle bununla ilgili bir örnek var yönlendirme

    • XNMI, NM alt dizesini bellekten çıkarır ve I'deki mevcut kelimeye yerleştirir

    • "<4X011X113X215" (kopya kısa şifreler için durumunuzu tam olarak kapsayacak şekilde dokümantasyondaki örnektir

  • oclHashcat kural tabanlı saldırının yalnızca bu tür saldırılar için basit kuralları vardır

    • q Her karakteri çoğaltın qp @ ssW0rd pp @ @ ssssWW00rrdd

    • zN İlk karakteri N kere z2 p @ ssW0rd ppp @ ssW0rd

    • ZN Son karakteri N kere Z2 kopyalar p @ ssW0rd p @ ssW0rddd

    • XNMI I pozisyonunda hafızaya kaydedilen kelimenin N konumundan başlayarak M uzunluğundaki alt dizeyi ekle lMX428 p @ ssW0rd p @ ssw0rdw0

  • Bu nedenle, hayır, yine, bu o kadar yaygın bir zeka parçasıdır ki, her iki büyük açık kaynak kod kırma ürününde de açıkça belirtilmiştir.

Büyük ve küçük harf, rakamlar ve bir veya daha fazla özel karakterden oluşan 8 veya 9 karakter olduğunu varsayalım.

Bu ürünlerdeki diğer kurallar büyük olasılıkla halihazırda yaptığınız her şeyi kapsıyor ve aynı zamanda, sahip olduğunuz kombinasyon ne olursa olsun, makul bir kırma kelime listesine zaten uygulanmış bir kural kümesine zaten dahil edilmiş olabilir.

  • tek başına oclHashcat, 35.000'den fazla kurala sahip d3ad0ne.rule, 120.000'den fazla kurala sahip dive.rule vb. dahil olmak üzere .kurallarla dolu yirmi beş farklı dosyayla birlikte gelir.

  • Çok sayıda kelime listesi mevcuttur ve bunlardan bazıları tam şifrenizi içerebilir - tek başına Openwall kelime listesi, karıştırılmış olanlar da dahil olmak üzere 40 milyondan fazla kelimeden oluşan tek bir 500MB dosyaya sahiptir

  • ve şahsen hem küçük, çok iyi kelime listelerinin (phpbb, vb.) hem de kelimenin tam anlamıyla milyarlarca giriş içeren dev, kapsamlı kelime listelerinin farkındayım, toplamda birçok gigabaytlık yer kaplıyor .

Diğer herkeste olduğu gibi, rastgele denemeyi veya ilk 5000'de kelimeleri KULLANMAYAN tüm cümle değerinde kişisel anekdot gibi bir şey kullanmanız gerekir. Yaygın İngilizce kelimelerin listesi ve uzun, yaygın olmayan kelimeler kullanıyor (çok daha büyük sözlükler kullanarak kombinatoryal saldırıları zorlamak için).

Özellikle, içinde bulunan (iyi) rastgele seçilen kelimelere bakın. Örneğin, standart ingilizce ispell sözlüğünde bulunmayan Ubuntu'nun çılgın ingilizce ispell sözlüğü listesi.

@nocomprende Bazı insanlar için bu eğlenceli.Çoğu insan için bu oldukça karlı.
Mike Ounsworth
2016-02-01 23:56:02 UTC
view on stackexchange narkive permalink

Security.StackExchange, "ev yapımı" şifre stratejileri öneren sorularla doludur. Kısa cevap her zaman aynıdır: şifrenizi standart sözlük saldırılarından ayırmak için bir şeyler yapmak iyidir - sürece

  1. Stratejinizi gezegendeki çok az kişi kullanıyor . "Ev yapımı" stratejinizin yaygın olduğu ortaya çıkarsa ("a" yı "@" ile değiştirmek gibi) o zaman standart sözlük saldırılarına dahil edilir ve başa dönersiniz.

  2. Kişisel olarak hedef alınmıyorsunuz. Saldırganların özellikle hesabınızı kırmaya çalıştığı yüksek değerli bir hedefe sahipseniz, kullandığınız herhangi bir kalıp bir sorumluluktur, çünkü modelinizi öğrendikten sonra (önceki sızıntılardan sızan şifrelerinizden gelen ) daha sonra kalıbınıza göre sözlükler oluşturacaklar.

Bu tür soruların infosec'te olduğu bir başka eğilim de, birinin kaçınılmaz olarak XKCD, işte burada. Bilgisayarların veritabanlarını aramada ve modellere göre listeler oluşturmada iyi olduğunu unutmayın. "Her harfi ikiye katlamak" veya " en sevdiğim şarkının nakaratının baş harfleri" gibi basit bir strateji kullanarak, bilgisayarların tahmin etmesi kolay bir strateji kullanırsınız. Basit bir şifre stratejisi bulmak için en iyi uygulama her zaman: yapma . Sizin için 32 karakterli rastgele bir şifre oluşturmak ve hatırlamak için LastPass gibi bir şifre yöneticisi kullanın. Ezberleyebileceğiniz bir şeye sahip olmakta ısrar ediyorsanız, sonraki en iyi uygulama tedbirdir.

Tüm en iyi uygulamalara meydan okumak ve kendi planınızı icat etmek istiyorsanız, modele dayalı bir şey yerine duyguya dayalı bir şey veya kişisel bilgilerinizden çıkarılabilecek bir şey tavsiye ederim. Örneğin, "sevdiğim web sitelerine" veya "izlediğim TV şovlarına" dayalı bir şifreyi İnternet etkinliğinize erişimi olan herkes için tahmin etmek kolay olacaktır, ancak "bana ______ hatırlatan şeyler" için çok farklı bir ______ seçtiğinizde her parolanın tahmin edilmesi zor olabilir. (Bu şema hakkında biraz daha uzun süre düşünseydim, muhtemelen bunun bile tahmin etmek için yeterince kolay olduğunu iddia edebilirdim, ancak asıl mesele, yine de tamamen kalıp tabanlı bir şeyden daha iyi olmasıdır.)

enter image description here

Anladığım kadarıyla, bir şifre yöneticisi ya bilgisayarımdaki (güvenli olabilir veya olmayabilir) veya taşınabilir bir cihazda (çalınabilir, güvenli olmayabilir ve daha sonra her yere taşımak zorunda kalacağım) bir uygulamadır.Görünüşe göre, bilgisayarları daha güvenli ya da ... daha kolay hale getirmenin insan dostu yolları yok.Dolayısıyla, bilgisayar kullanıcı deneyimini iyileştirmeye yönelik teknolojik yaklaşım, daha fazla teknoloji eklemektir.Bunun iyi bitmeyeceğini zaten görebiliyorsunuz, bu yüzden belki de insanların hayatlarına bir şeyler eklemeden bilgisayarları güvenli bir şekilde kullanmaları için başka bir yol bulmalıyız?
Şifre yöneticilerinin kullanıcı dostu olmadıklarını kabul ediyorum.Orada tartışma yok, ama işe yarıyorlar ve hatırlayamayacağınız kadar karmaşık bir şifre yapmaktan daha güvenlidirler.Nihayetinde şifreleri tamamen ortadan kaldırmamız ve tamamen açık anahtar / biyometrik kimlik doğrulamaya geçmemiz gerekiyor, ancak dünya buna hazır değil.Bu arada, parola yöneticileri gibi şeyler ve genel algıyı _passwords_ yerine _passphrases_ olarak değiştirmek iyi bir başlangıçtır.
@MikeOunsworth Şifrelerden tamamen kurtulmak için biyometrik verileri nasıl kullanabilirsiniz?
@Maurycy Ticari teklifler hala oldukça basit olduğu için emin değilim, ancak "parmak iziyle kilit açma" veya "iris taramasıyla kilit açma" bize neyin geleceği hakkında bir fikir verir.Ana fikirler, biyometrinin rahatça yazabileceğiniz her şeyden çok daha fazla entropi parçası içermesidir.Üzerinde ortak anahtar bulunan jetonlar / kartlar için aynı argüman: ezberleyebileceğinizden çok daha fazla entropi.Aday teknolojiler, eski parolalar için var, ancak hiçbiri genel kullanım için yeterince olgun değil.Bu nedenle şifrelerin ne kadar zayıf ve aptal olduğuna dair bu tartışmaları sürdürüyoruz: P
"En sevdiğim şarkının nakaratının baş harflerinden" bahsetmişken: birinin raflarında rastgele bir kitap açtığı, rastgele bir sayfa seçtiği ve o sayfada Bitcoin beyin cüzdan şifresi olarak rastgele bir cümle kullandığı bir hikaye vardı * vetahmin edildi * (ve tüm bitcoinlerini kaybettiler).
@MikeOunsworth Ancak, biri gönderdiğiniz veriyi koklarsa parmağınızın parçalarını değiştiremezsiniz, afaik'ten bahsetmeye gerek yok, parmak görüntüsünden gerçekten bir değer hesaplamıyoruz, ancak görüntüyü veritabanında depolanan birkaç noktayı kontrol etmek için kullanıyoruzeşleştiklerinden emin olmak için (insanların bir egzersizden sonra parmak izinin kilidini açmada sık sık sorun yaşadıklarından bahsetmiyorum veya diğer bazı çok nadir olmayan durumlarda)Sanırım "yeterince olgun değil" kategorisine giriyor, ama onların değişmezliğini çözme ihtimalini düşük buluyorum.Keepass veritabanımın kilidini açmak için parmak izinin kullanıldığını hayal edebiliyorum!
@Maurycy Doğru, anakartınızda OS'ye bir SSH anahtarı bırakan ve isterseniz SSH anahtarınızı günlük olarak döndürebileceğiniz bir parmak izi tarama yongası hayal ediyorum.Biyometri konusunda uzman değilim, bu yüzden sizin kadar tahmin ediyorum.
@Maurycy ABD hükümetinin, kimlikleri çalındığında insanların yeni bir sosyal güvenlik numarası almalarına gerçekten izin vereceğini öğrendiğimi hatırlıyorum.Şaşırmıştım.Elbette, hükümet eski numaranın kayıtlarını tutar, çünkü geçmişinizin var olmaya devam etmesi gerekir.Sanırım biyometrik veriler, değiştirmeye gerek kalmadan herkesçe bilinen Kullanıcı Kimliği kısmı gibi olacak.Başka bir şeyin özel, açıklanamayan (benim tarafımdan bile olsa) "şifre" yönü olarak hizmet etmesi gerekir.DNA'm falan.
@nocomprende DNA'nızı almak parmak izinizden veya iris taramasından daha kolay olması dışında.Şifrelerin gerçekten işe yaramasının bir nedeni de budur - en iyi senaryoda onları kafanızda tutabilirsiniz ve hiç kimse onları zorlayamaz (en azından henüz).
@Maurycy CIA'nın bu konuda söyleyecek bir şeyi olduğunu düşünüyorum: p
Asla bir şeyi kimlik doğrulama sırrı olarak kullanmayın, neyi değiştiremeyeceğinizi ve her yere yaydığınızı.Başka bir deyişle: Lütfen biyometriyi kimlik doğrulama sırrı olarak kullanmayın.
@Noir bu yorum kimi hedefliyor?Yorumları okursanız, önerdiğim şey - anakartınızda işletim sistemine bir SSH anahtarı bırakacak biyometrik bir yonga.Bu anahtarı istediğiniz sıklıkta değiştirmekte özgürsünüz.
@MikeOunsworth Ancak birisi bu korumalı depolamaya girmek isterse, bu bir akıllı telefonun parmak izi okuyucusunu kırmakla aynı senaryodur.SSH anahtarını güçlü bir parola ile korumak aynı etkiye sahiptir, ancak parolayı değiştirebilirsiniz.
@Noir Biyometrik veriler cihazdan ayrılmadığı için "etrafa yayılıyor" demenize itiraz ediyordum, ancak fiziksel bir jetonla (yani akıllı kart) kartı yok edip yenisini alabileceğinizi görüyorum, ancak biri alırsabenim parmak izim ve gelecekte kullandığım parmak izi tarayıcıları da savunmasız.Adil.
@Maurycy, XKCD temasıyla devam ediyor ... https://imgs.xkcd.com/comics/security.png
Sanırım çizgi romandaki ilk şifredeki ilk 9 harfin aslında bir Pokemon'u temsil ettiğini kimse fark etmiyor ... tahmin etmesi kolay değil :)
@MikeOunsworth, ["Karıştırılamaz Parmak İzleriniz Hiçbir Şeyi Güvende Tutmaz"] (http://hackaday.com/2015/11/10/your-unhashable-fingerprints-secure-nothing/) da okumak isteyebilirsiniz.
@Wildcard Bu bağlantı için teşekkürler, bu mükemmel bir makale.Şimdi önceki yorumlarım için kendimi aptal gibi hissediyorum.
Tom Leek
2016-02-02 00:05:24 UTC
view on stackexchange narkive permalink

Genel olarak hayır, parolayı iki katına çıkarmak, güvenliğinizi önemli ölçüde artırmaz (veya azaltmaz). İki katına çıkardığı şey, yazma çabanızdır. Parolanızı ikiye katlamak, sizi daha kısa / daha kolay bir temel parola seçmeye teşvik ederse güvenliğinizi azaltabilir , böylece yazma çabanız çok zahmetli olmaz.

Geniş anlamda, şifre güvenliği gelir rastgeleliğinden, yani saldırganın ne kadarını bilmediğinden. "İkiye katlama" durumunda, bu tek bitlik bir bilgidir (yani, uygulayıp uygulamadığınız), yani matematiksel olarak konuşursak, fazladan bir entropi bitidir. Bu fazla değil. Tek bir entropi biti elde etmek için fazladan sekiz karakter yazmak yetersizdir; bu iyi bir pazarlık değil.

Tüm esprili numaralar aynı temel sorunu paylaşır: esprilerdir. Saldırganın aptal, beceriksiz veya arkaik olduğuna güvenirler. Gerçekten aptal, beceriksiz ve arkaik olan saldırganlar dışında bu pratikte geçerli değildir - tanrılar onların çoğunun olduğunu bilir, ancak büyük bir sorun değildir çünkü şifrenizle ne yapacaklarını bilemezler. Endişelenmeniz gereken saldırganlar, kısa sürede dijital varlıklarınıza önemli zararlar verebilecek zeki kişilerdir; Bu akıllı saldırganlar, şifrenizi ikiye katlama numaranızdan pek de caydırmayacak.

Bir şifreyi neyin "güçlü" kıldığı hakkında bilgi almak için bu ünlü soruyu okuyun, özellikle bu cevapta entropi matematiği.

İnsanların en az% 50'si şifrelerini ikiye katlamadıkça, birden fazla bittir.
@immibis: ah, işte bu."Çoğu insanın yapmayacağı" bir şeyi yapmak, "saldırganın önce denemeyeceği çünkü çoğu insan yapmadığı" bir şeyi yapmakla aynı şey değildir.Parolayı ikiye katlayarak birden fazla bit kazandığınızı iddia etmek, saldırganın kayıtsızlığı veya beceriksizliği üzerine bahse girmektir.Maalesef bu, kişisel olarak sizin peşinizde olan en tehlikeli saldırganlar için geçerli değil.
Ayrıca alan çok dinamik.Örneğin.Çoğu saldırgan şifreleri alfabetik sırayla denerse, kullanıcılar şifrelerini 'zzz' ile başlatmaya başlar.Çok yakında saldırganlar adapte olur ve ters sırada numaralandırma yapmaya başlar.Veya saldırganları en kötü durumlara karşı garanti eden rastgele sırada.Ortalama saldırgan davranışına bağlı olarak oyun oynamaya çalışmak geri tepme eğilimindedir.Entropi kavramı, saldırgan şifreleri nasıl mükemmel bir şekilde oluşturduğunuzu bildiğinde geriye kalan şeydir - bu nedenle, parola güvenliği için entropi tek sağlam temeldir.
Bilgisayar korsanlarının çok çalıştığını düşünüyorum.Sıradan bir işi denemeliler, çok daha kolay!
1 bit güvenlik elde etmek için sekiz harflik fikrinizi beğendim.Size 10 veya 12 bit entropi kazandıracak rastgele 8 harfli bir İngilizce kelimeyle karşılaştırın.
Dewi Morgan
2016-02-02 08:09:07 UTC
view on stackexchange narkive permalink

Şifre kırıcım zaten harfleri ikiye katlamayı, sözcükleri ikiye katlamayı, sözcükleri ters çevirmeyi ve ikiye katlamayı, büyük / küçük harf çevirmeyi ve ikiye katlamayı deniyor ...

... ve daha pek çok şey.

Evet. İkiye katlama zorluğa bazılarını ekler: en fazla dört bit değerinde. Harf değiştirmeli ham bir sözlük saldırısından kırılmam on altı kat daha uzun sürerdi.

Ama sonunda BAdpA55 elde ederim !! 22AqbA8.

Peki, şifre kırıcıyı hangi strateji yenebilir?
Herkesin önerdiği strateji: uzun * gerçekten rastgele * bir dize.Mümkünse, aynı anda bir anahtar dosya veya başka tür bir kimlik doğrulama da kullanın. Parola yöneticilerini kendim seviyorum (LastPass kullanıyorum, ancak orada neler olduğuna dair herhangi bir inceleme yapmadım, sadece ilkini kullandımİşe yarayan ürün. Çeşitli arkadaşlarım diğer çeşitli ürünlere yemin ediyor).Ama beni endişelendiren şey, o zaman tek bir başarısızlık noktasına sahip olmanızdır: bir şifre diğerlerini korur.
Bu yüzden "gerçek" şifrenin siz dahil kimsenin bilmediği bir şey olmasını savunuyorum.O sensin.Köpeğiniz yaklaşık 500 milisaniye içinde bir sahtekâr tanır.İhtiyacımız olan şey bu.Ve eğer köpek kandırılırsa, öğrendiğinde çok kızardı.Bu yüzden bilgisayarların akıllı, tam duyusal kabiliyete sahip ve bir goril kadar güçlü olmasına ihtiyacımız var.Bir dakika bekle...
@no comprende: Ve sonra eve sarhoş geliyorsunuz ve köpeğiniz sizi tanımıyor (çünkü komik kokuyorsunuz, komik konuşuyorsunuz, komik yürüyorsunuz ve komik davranıyorsunuz; köpek söz konusu olduğunda, "siz" DEĞİLSİNİZ.senaryo aslında oldukça sık olur IRL).Ve * çok kızıyor *.Köpeği davetsiz misafirlere tam olarak ne yapması için eğittiniz?Oops.(Başka bir deyişle, senaryonuz geçersiz öncül "yanlış negatifler asla olmaz" üzerine inşa edilmiştir.)
user1751825
2016-02-02 06:18:00 UTC
view on stackexchange narkive permalink

İnsanlar şaşırtıcı derecede öngörülebilir yaratıklardır. Düşünme şeklimiz inanmak istediğimiz kadar benzersiz değil. Muhtemelen, şifrenizi daha güvenli hale getirmek için aklınıza gelebilecek her türlü akıllıca şey, başka pek çok kişi tarafından düşünülmüştür ve bilgisayar korsanları, tüm bu akıllıca hilelerin farkındadır.

Tek yol bir parolayı uygun şekilde güvenli hale getirmek, parolayı uzun ve rastgele yapmaktır. Denklemden insan yanılabilirliğini kaldırın. Bir şifre ezberleyemeyeceğiniz kadar karmaşıksa, yeterince güvenli olabilir.

Şifre yöneticileri son derece faydalıdır. Kullandığınız her şifreyi benzersiz ve her şifreyi tamamen rastgele oluşturmanıza olanak tanırlar.

Belli ki şifre yöneticisi veri tabanınızın güvenli olduğundan ve uzaktan erişilemeyeceğinden emin olmanız gerekir.

Öyleyse cevap, parolaları ve yazılımı başka bir parola ve daha fazla yazılımla korumak mı?New York'ta size satmak için iki köprüm var ...
Güvenli parolalar gerektiren hizmetlere uzaktan erişilebilir.Parola yöneticisi programım değil.
Evan Steinbrenner
2016-02-02 04:02:14 UTC
view on stackexchange narkive permalink

Pek çok etken vardır, ancak sonuçta ne tür bir şifre kırılmasına karşı koruma sağlamaya çalıştığınıza göre değişir. Bir kaba kuvvet saldırısına karşı, parolanın uzunluğunu artırmak, kırılmasını zorlaştıracaktır. Karma işlemlerinin korkunç olmadığını varsayarsak, 8 veya 9 karakterlik düzgün bir şifre, kaba kuvvetle kırmak için zaten çok zor veya imkansız olmalıdır. Bu, her karakteri iki kez yazarak veya aynı şifreyi iki kez yazarak ikiye katlamak anlamına gelir.

Şifreniz bir kaba kuvvet saldırısına karşı güvenli olacak kadar uzun olduğunda, endişelenmeye başlamalısınız. sözlük saldırıları, kombinasyon saldırıları ve bunun gibi diğer şeyler. Önerdiğiniz şeylerden herhangi biri, kural tabanlı bir saldırıya dahil edilmesi kolay olacaktır ve bundan kaynaklanan ek güvenlikteki herhangi bir değer, bunun yaygın olarak yapılmamasına ve kurallarına dahil edilmemesine bağlıdır.

İşte amacınızı destekleyen harika bir makale: [link] (http://arstechnica.com/security/2013/05/how-crackers-make-minced-meat-out-of-your-passwords/).
SethWhite
2016-02-03 03:25:02 UTC
view on stackexchange narkive permalink

zxcvbn şifre entropi demosuna bağlantı.

zxcvbn'ye göre, başlangıç ​​şifrenizin istatistikleri:

Normal: PwdThing

  Tahminler: 100 / saat: 5 ay (kısıtlanmış çevrimiçi saldırı) 10 / saniye: 58 dakika (engellenmemiş çevrimiçi saldırı) 10k / saniye: 35 saniye (çevrimdışı saldırı, yavaş hash, birçok çekirdek) 10B / saniye: a'dan az saniye (çevrimdışı saldırı, hızlı hash, birçok çekirdek)  

İki katına çıktı: PwdThingPwdThing

  tahmin süreleri: 100 / saat: 9 ay (azaltılmış çevrimiçi saldırı) 10 / saniye: 2 saat (engellenmemiş çevrimiçi saldırı) 10k / saniye: 1 dakika (çevrimdışı saldırı, yavaş hash, birçok çekirdek) 10B / saniye: bir saniyeden az (çevrimdışı saldırı, hızlı hash, birçok çekirdek  

Mektup İki Katına Çıktı: PPwwddTThhiinngg

  tahmin süreleri: 100 / saat: yüzyıllar (kısıtlanmış çevrimiçi saldırı) 10 / saniye: yüzyıllar (kısıtlanmamış çevrimiçi saldırı) 10k / saniye: yüzyıllar (çevrimdışı saldırı yavaş karma, birçok çekirdek) 10B / saniye: 12 günler (çevrimdışı saldırı, hızlı hash, birçok çekirdek)  

zxcvbn mükemmel olmayabilir, ancak bunun size şifrenizin gücüne ilişkin oldukça iyi bir tahmin hakkı verdiğini düşünüyorum. Yüksek reytingli güzel ve akılda kalıcı bir şifre elde etmek için onunla oynayın.

Cümlelerin şifre olarak kullanılmasını tercih ederim. Uzunlar ve doğaları gereği tahmin etmeleri ve hatırlamaları kolay.

EX: "Pazartesi günleri en sevdiğim ikinci meyve mango!" (izin verilen yerlerde boşluklar dahil edilmiştir)

NSA'nın şifrenizi zorlaması konusunda endişeleriniz varsa ... Oluşturulan şifreleri herkesin bahsettiği şekilde giderdim.

Bu, farklı seçeneklerin harika bir karşılaştırması olsa da, bilinen modeli hesaba katmaz.Desen biliniyorsa, "PwdThing" ve "PPwwddTThhiinngg" arasında bir fark yoktur.Gerekli unsur, şifre içeriğiyle birlikte şifre kalıbının gizli tutulmasıdır.
Görünüşe göre, en iyi çözüm saldırganları yok etmek.
user98946
2016-02-02 04:40:12 UTC
view on stackexchange narkive permalink

Bir şifreyi iki şey daha güvenli kılar: Uzunluk ve rastgelelik. Dolayısıyla, sorunuzun cevabı kesinlikle Evet , şifrenizin güvenliğini artırıyorsunuz.

Ancak genel olarak, ilk şifreniz süper değil bir sözlükte bulunabilecek kelimeleri kullandığı için güvenlidir. Ve ikiye katlama, bir kırma algoritmasının da kolayca yapabileceği tekrar eden bir modeldir. Bu nedenle, şifrenizi ikiye katlamakla kalmayın, ikiye katladığınız kelimelerin gerçek kelimeler olmadığından emin olun.

Doğru, soruda şunu söyledim: "* Büyük ve küçük harf, rakamlar ve bir veya daha fazla özel karakterden oluşan halihazırda 8 veya 9 karakter olduğunu varsayın. *" Sanırım çift şifre uzunluğu, benim2x yazdım, değil mi?Demek istediğim, muhtemelen birçok insan bunu yapıyor.Tüm şifrelerin% 50'si eşit uzunluktadır ...
Evet, üzgünüm, yeterince dikkatli okumadım.Ama yine de, ne kadar uzun olursa o kadar iyi.Şifreleri> 12 karakter (bahsettiğiniz şeyler dahil) tercih ederim.
"Tüm şifrelerin% 50'si eşit uzunlukta ..." Bu yüzdenin ne olması gerektiğini düşündüğünüzü sorabilir miyim?
@JKimball "Çalışan devamsızlığının% 40'ı Pazartesi ve Cuma günleri oluyor! Bu bir skandal!"(bir Dilbert çizgi romanından)
user98942
2016-02-02 02:30:08 UTC
view on stackexchange narkive permalink

Bir şifreye uzunluk eklemek, şifrenin güvenliğini önemli ölçüde artırır, bu yüzden şifrenizi iki kez yazmanın veya her karakteri ikiye katlamanın, bunu yapmamaktan ve 8 veya 9 karakterden daha kısa bir şifre kullanmaktan daha iyi olduğunu düşünüyorum. Şifre uzunluğunun artırılmasının güvenliğini nasıl önemli ölçüde artırdığı hakkında daha fazla bilgi edinmek için bu bağlantıya bakın: https://www.grc.com/haystack.htm

Onların temel önermelerine inanmıyorum.Önerileri "Kapsamlı bir şifre araması başladığında, en önemli faktör şifre uzunluğudur!"Bu gerçekçi değil: kapsamlı araştırmaları kim yapıyor !?Gerçek dünyadaki şifre kırıcıları sözlük listeleri yapar ve bu başarısız olursa, sözlük listelerinin permütasyonlarını yaparlar ve bu başarısız olursa, kimlik avı (veya hedef avı) e-postaları oluştururlar.Karşı örnek olarak, bu site, herhangi bir sözlük saldırısının deneyeceği ilk şey olmasına rağmen, "parola" nın uzunluğu nedeniyle "parola" dan önemli ölçüde daha güçlü olduğunu iddia edecektir.
silentcallz
2016-02-02 06:16:21 UTC
view on stackexchange narkive permalink

Şifrenin uzunluğu her zaman şifre güvenliğinde önemli bir faktördür, ancak içeriği de iyileştirmeye çalışın, şifrenin iki katına çıkarılması HYDRA / Sözlük saldırıları uygulamasına karşı yardımcı olabilir

hdunn
2016-02-03 17:51:43 UTC
view on stackexchange narkive permalink

@SethWhite - en doğru cevabı verdiğinize inanıyor.

Çoğu kullanıcı bir şifreyi kırmak için kullanılan yolları ve yöntemleri anlamıyor. Ayrıca bilinmeyen http / ftp arayanlar için bağlantı noktası engelleme gibi ek güvenlik önlemleri de vardır. Daha bilgili biri açıklamalı.

Seth, bir şifreyi zor yoldan kırmanın dört farklı yolu olduğunu gösteriyor. En kolay yol, kimlik avı yapmak, klavyenin altına bakmak, monitördeki yapışkan notlara kağıt parçası vb. Bakmaktır.

Şifreler, verilerinizi saldırılara karşı koruyan şeyin yalnızca bir parçasıdır. Parolanız (anahtar kelime öbeği), yalnızca parolanız ve onu kodlayan yazılım algoritması ile kodu çözülebilen rastgele uzun bir ikili (makine kodu) dizisi oluşturmak için kullanılır. Bu nedenle, bu ikili diziyi (HASH) temel verilerde (bir oturum açma sayfasının kullandığı kod çözücü yazılımını kullanmadan) tahmin etmeye çalışan herkes, tüm baytları rastgele tahmin edene kadar ilk bayttan başlayarak rasgele denemek zorunda kalacaktır. Seth'in Brute force olarak gösterdiği şey budur ve 64.128.256.512 bayt HASH uzunluğu için çok fazla zamana ve çok sayıda çekirdeğe ihtiyacınız vardır. Hacklenme süresi, uzunluk arttıkça katlanarak artar. HASH uzunluğu şifre boyutuna bağlıdır, bu nedenle daha uzun şifre daha uzun HASH daha uzun kaba kuvvet süresi.

Wikileaks'ın kodu kırmasının aylar sürdüğüne inanıyorum ancak çoğu HASH kırılabilir. Veri servis merkezi saldırılarının, bilgisayar korsanının parolaları tahmin etmek için oturum açma kod çözme yazılımını kullandığı sözlük saldırıları olduğunu düşünürdüm. Bu nedenle sözlük saldırıları genellikle verilerinizin bulunduğu sisteme bir tür erişime sahiptir, yalnızca veriler üzerinde değil.

Ön örnek olarak, kısılmış çevrimiçi saldırının muhtemelen saldırıya uğramış bir çerez tarafından desteklenen bir http bağlantısını seçtiğini anlıyorum (web sunucuları tarafından yüklenen küçük, genellikle yararlı bir program) "Sözlük sisteminize saldırır".

Sonuç: uzun rastgele şifreler ("PPwwddTThhiinngg" sayılır) her iki tür saldırıyı da durdurmaya büyük ölçüde yardımcı olur. Parola uzunluğu ve karmaşıklığı, sözlük saldırılarına yönelik tehlikeyi ve depolanan bilgilere duyarlılığı yansıtmalıdır.

Not: Ailem benden nefret ediyor çünkü kablosuz ev ağımız 128 baytlık rastgele bir anahtar kelime öbeğiyle korunuyor.



Bu Soru-Cevap, otomatik olarak İngilizce dilinden çevrilmiştir.Orijinal içerik, dağıtıldığı cc by-sa 3.0 lisansı için teşekkür ettiğimiz stackexchange'ta mevcuttur.
Loading...