it-swarm-eu.dev

Wie zuverlässig ist eine Überprüfung der Passwortstärke?

Ich habe das von Microsoft verfügbare Tool getestet hier , das die Kennwortstärke testet und bewertet. Für ein Passwort wie "Ich werde heute Abend zu Mittag essen" bewertet das Tool seine Stärke als "BEST" und für ein Passwort wie "th1 $ .v4l" als "Mittel".

Ich frage mich, wie wichtig die Länge des Passworts wirklich ist. In diesem Fall ist das erste Passwort je nach Tool besser, aber ist es wirklich besser? Es basiert auf Wörterbuchwörtern und hat keine Kombination aus Zahlen und anderen Zeichen außer Leerzeichen und scheint sehr leicht zu knacken (ohne Berücksichtigung von Brute Force).

Gibt dieses Werkzeug der Länge Vorrang vor der tatsächlichen Stärke?

74
iijj

"Ohne Berücksichtigung von Brute Force" - genau das messen diese Tools.
Offensichtlich versuchen sie nicht, Social Engineering zu betreiben oder herauszufinden, ob der Hund der ersten Freundin des Benutzers Geburtstag hat. Der Angreifer weiß das vielleicht, aber diese Tools nicht.

Was sie messen, ist einfach die Schwierigkeit für ein Bruteforcing-Werkzeug, es zu knacken. Nicht einmal die Entropie des Passworts, die ein Attribut der Generierungsmethode ist, sondern nur eine Schätzung, wie lange ein Bruteforcing-Tool benötigen würde, um das richtige Passwort erfolgreich zu finden.
Natürlich wirkt sich Entropie darauf aus, aber es kommt nur auf total Entropie an, nicht auf Entropie pro Charakter. Ja, viele gleich wahrscheinliche Optionen für jedes Zeichen erhöhen die Entropie, aber die Länge kann eine noch wichtigere Rolle dabei spielen, ein Passwort unknackbar zu machen, indem die Entropie pro Zeichen nach Zeichen auf eine höhere Potenz angehoben wird Anzahl. Dies führt zu einer viel höheren Gesamtentropie, was das einzige ist, was zählt.

In Ihrem Fall ist die 32-stellige Passphrase nur für Alpha viel stärker als das 8-stellige Interpunktionskennwort.


Ich werde versuchen, hier ein bisschen zu rechnen: (Bitte korrigieren Sie mich, wenn ich falsch liege):

Wenn wir von einer Standardtastatur im US-Stil ausgehen, gibt es 85 mögliche druckbare Zeichen (möglicherweise können Sie ein paar mehr kratzen, aber lassen Sie uns dies zunächst tun): Kleinbuchstaben + Großbuchstaben + Ziffern + Standardpunktion + Leerzeichen.
Dies gewährt ~ 6,3 Bit Stärke pro Zeichen; Bei einer Länge von 8 Zeichen gibt Ihnen das Passwort eine Stärke von ~ 50,4 Bit.
Beachten Sie wirklich sehr stark ... Selbst wenn wir noch ein paar "Sonderzeichen" einwerfen, werden Sie nicht so viel upgraden.

Nun, für Ihre 32 Zeichen, nur Alpha-Passphrase ...
Nehmen wir nur Klein- und Großbuchstaben (obwohl Sie keine verwendet haben) sowie ein Leerzeichen (U + 32) an. Nicht einmal Ziffern ...
Das gibt Ihnen 54 mögliche Zeichen, ungefähr ~ 5,8 Bit pro Zeichen. Bei einer Länge von 32 Zeichen entspricht dies einer Stärke von über 185 Bit. im Wesentlichen stärker. Und das auch ohne Ziffern, die normalerweise auch in "einfachen" Passwortschemata akzeptiert werden.


Bruce Schneier spricht oft darüber, wie das Umschalten auf lange, einprägsame Passphrasen viel sicherer ist als kurze, randomisierte, seltsam aussehende Passwörter.
Jetzt sehen Sie warum.

60
AviD

Sie befürchten, dass das Knacken von Wörter aus dem Wörterbuch möglicherweise einfacher zu knacken ist als etwas, das brutal erzwungen werden muss.

tl; dr: Dies ist eine gültige theoretische Sorge, aber im Moment ist es kein praktisches Problem.

"Ich werde heute Abend zu Mittag essen" ist eine Fünf-Wörter-Phrase, die Wörter aus den häufigsten 5000 in der englischen Sprache verwendet. Naiv ist das Erraten isomorph zum Erraten eines 5-Buchstaben-Passworts in einem 5000-Buchstaben-Alphabet, was 3x10 ^ 18 Möglichkeiten bietet. Dies entspricht in etwa einem 10-stelligen Kennwort mit Groß- und Kleinbuchstaben, Zahlen und Symbolen.

Ein ausreichend intelligentes Cracking-Programm könnte dies natürlich erheblich reduzieren. Der Satz ist eine englische Standardprosa, die so strengen Regeln folgt, dass sie eine Informationsentropierate von ungefähr 1 Bit pro Buchstabe hat. Das bedeutet, dass Ihre Phrase 33 Entropiebits hat, was sie nur so komplex macht wie ein perfekt zufälliges Passwort mit 5 druckbaren ASCII Zeichen).

Das ist nicht sehr komplex.

Um diesen Mangel an Komplexität auszunutzen, benötigen Sie jedoch einen speziellen "englischen Passphrase-Cracker", der die Markov-Kettenmodellierung in Kernel für die GPGPU-Verarbeitung optimieren könnte. Nach meinem besten Wissen befindet sich derzeit noch nichts dergleichen in der Entwicklung. Wenn also nicht jemand mit den Ressourcen zum Erstellen dieser Software Ihre Passphrase haben möchte, sollten Sie eine ganze Weile in Sicherheit sein.

17
user502

Entropie ist eine seltsame Sache zu messen.

NIST-Sonderpublikation 800-63, Richtlinie zur elektronischen Authentifizierung Enthält Anleitungen zur Schätzung der Kennwortstärke:

Die Entropie variiert stark, je nachdem, ob ein Kennwort von einem Benutzer ausgewählt oder zufällig generiert wird. Statistisch gesehen ist es schwierig, das erste Zeichen eines von einem Benutzer ausgewählten Passworts zu erraten, aber das zweite zu erraten ist einfacher und das dritte noch einfacher. Die NIST-Richtlinien geben dem ersten Zeichen 4 Bit Entropie, wenn die auf Standardtastaturen verfügbaren 94 Zeichen verwendet werden, jedoch nur 2 Bit für jedes der nächsten sieben Zeichen usw.

Zufällig ausgewählte Passwörter zeigen keine Muster an, sodass jedes Zeichen dieselbe Entropieebene aufweist, etwa 6,6 Bit.

Dies bedeutet, dass ein von einem Benutzer ausgewähltes achtstelliges Passwort 18 Entropiebits hat, während ein zufälliges Passwort mit derselben Länge ungefähr 52,7 Bit hat.

Mit anderen Worten, wenn Sie die ersten 3 Zeichen meines Passworts bestimmen können

Scheu

Dann ist die Wahrscheinlichkeit, dass das nächste Zeichen s ist, viel höher als *.

Wenn wir also sagen, dass ein Passwort Zeichen beliebig Zeichen sein kann, ist das nicht wirklich wahr; Die meisten Menschen verwenden Wörter mit starken Mustern und reduzieren implizit den möglichen Satz der folgenden Zeichen - wodurch ein Passwort mit geringerer Entropie (Zufälligkeit) erzeugt wird.

15
Jeff Atwood

Ich bin nicht sicher, wie "ich werde heute Abend zu Mittag essen" Wörterbuch anfällig ist, es ist eine Phrase mit sieben Wörtern. Wobei "th1 $ .v4l" eine Zwei-Wort-Phrase mit einer Zeichenverknüpfung und einer Zeichensubstitution ist, mit der sich Passwort-Cracker seit Ewigkeiten befasst haben.

Einige Passwort-Tester verwenden Cracklib + Ajax-ähnliche Tests mit einer kleinen Regelbasis, um Ihr "this.val" -Passwort auszusortieren.

14
hpavc

Die Frage der Zuverlässigkeit der Kennwortstärkeprüfer erstreckt sich auch auf die Sicherheit der Prüfer im Allgemeinen. Es ist beängstigend, eine Zunahme von Online-Kennwortstärkemessgeräten zu sehen. Sie setzen Ihr Passwort unnötigerweise einer Website im Internet zur Verfügung! Sogar lokale Anwendungen zur Passwortprüfung können schändlich sein. Behauptungen, dass die Site Javascript verwendet und das Passwort niemals über das Internet überträgt, können nicht als vertrauenswürdig eingestuft werden. Einige Websites zum Testen der Passwortstärke werden sicherlich von schwarzen Hüten betrieben, die sie zusammen mit allen anderen Informationen, die sie über Sie sammeln können, einfach zu ihren Wörterbüchern hinzufügen. Andere Websites werden von Personen mit guten Absichten, aber möglicherweise schlechten Implementierungen wie einem anfälligen Server oder fehlendem https betrieben. Und wieder andere sind anfällig für Angriffe "der Behörden", die die Website dazu zwingen können, z. die von bestimmten IP-Adressbereichen übermittelten Passwörter.

Ich schlage vor, dass jeder, der eine solche Website verwendet, niemals ein Passwort übermitteln sollte, das er tatsächlich verwenden möchte.

8
nealmcb

Die Länge ist fast alles, wenn versucht wird, sich gegen Brute-Force-Angriffe zu verteidigen.

Selbst die grundlegenden Passwort-Cracker ermöglichen Ersetzungen im 1337-Sprachstil. In Ihrem Beispiel vergleichen Sie also effektiv eine 7-Wort-Passphrase mit einer 2-Wort-Passphrase.

Solange Sie lange Passphrasen haben (wobei die genaue Definition von long je nach Ihren Anforderungen variieren kann, aber mindestens 13 Zeichen betragen sollte, um die Wahrscheinlichkeit eines Regenbogentischangriffs minimal zu machen), zwingen Sie einen Angreifer, andere Angriffsformen auszuprobieren wie Social Engineering; herauszufinden, wo Sie die Passphrase geschrieben haben; Halten Sie Ihre Katze als Geisel usw.

7
Rory Alsop

Theoretisch können "Kennwortstärkemessgeräte" nicht funktionieren . Das Tool sieht nur das Ergebnis des Passwortgenerierungsprozesses, während die Passwortstärke "Stärke" tatsächlich eine Eigenschaft des Prozesses ist. Siehe diese Antwort und dann diese Antwort für Details.

Das Beste, was eine Anwendung zur Kennwortstärkemessung Ihnen geben kann, ist, wie viel Zeit es gedauert hätte, Ihr Kennwort zu brechen. Mit anderen Worten, es wird davon ausgegangen, dass der Angreifer genau denselben Code ausführt und nichts mehr über Sie weiß. Dies ist in der Praxis keine vernünftige Annahme: Der Angreifer ist, wenn er Sie angreift, genau hinter Ihnen her. Sich aus Sicherheitsgründen auf eine Passwortanzeige zu verlassen, ist wie zu beten, dass alle Angreifer inkompetent sind: Das ist eine Art "Vertrauenssprung".

7
Thomas Pornin

Wenn Sie sich das Javascript für dieses Microsoft-Tool ansehen, scheint es, dass es nur eine begrenzte Liste von Wörterbuchwörtern enthält (siehe Zeilen ab 264 in der js-Datei ), sodass möglicherweise erklärt wird, warum Ihre Passphrase eine höhere Bewertung erhält als vielleicht sollte es.

Ich persönlich würde empfehlen dieser Passwortstärke-Tester es gibt eine gute Aufschlüsselung der Elemente, aus denen Ihr Passwort besteht, und zeigt Ihnen, wie es verbessert werden kann. Ihr Passwort "Ich werde heute Abend zu Mittag essen" wird mit 56% und Ihr zweites Passwort "th1 $ .v4l" mit 74% bewertet, was realistischer erscheint.

Dieses Tool verwendet jedoch überhaupt keine Wortliste - Ihre Passphrase ist nur als Kleinbuchstaben gekennzeichnet, während "Ich werde heute Abend zu Mittag essen!" bekommt 98%. Sie können Ihre eigenen Schlussfolgerungen darüber ziehen, wie nützlich die Altersfreigaben in% sind.

In Bezug auf die Auswirkung auf die Länge auf die Risszeit checkout dieser Artikel . Beachten Sie jedoch, dass GPGPU-basierte Passwort-Cracker bereits seit 2009 auf einem einzelnen Gaming-/Workstation-PC mit einer GPU im Wert von 500 US-Dollar 10 ^ 9/s (die höchste Angriffsstufe der Klasse F in diesem Artikel) verwalten können Karte.

5
Mark Davidson

Ich habe kürzlich einen Comic in der Zeitung gesehen. Oder vielleicht war es eine digitale Online-Kopie eines Comics, ich erinnere mich nicht.

Es illustrierte genau diese Debatte. Und ich werde Ihnen jetzt den Punkt erklären, den es gemacht hat:

Nur weil ein Passwort kurz ist, ist es nicht leicht zu erraten, wie im Fall von "th1 $ .v4l". Aber nur weil ein Passwort lang ist, ist es auch nicht leicht zu erraten, wie im Fall von "Ich werde heute Abend zu Mittag essen".

Tatsache ist, dass kein ernsthafter menschlicher Hacker dort sitzen und Ihr Passwort erraten wird. Sie könnten Wörterbuchwörter verwenden, aber diese Wörterbücher enthalten nicht jeden möglichen Satz. Nur Worte.

Nein, was Hacker tun (wenn sie ein typisches Wörterbuch der Wörter erschöpft haben), ist, dass sie normalerweise den Computer systematisch jede mögliche Kombination durchlaufen lassen. Anfang bis Ende. Wenn sie auf diesen Weg gezwungen werden, ist es umso schlimmer, je kürzer das Passwort ist. Je länger, desto besser. Unabhängig davon, ob Ziffern oder Symbole vorhanden sind. Ziffern und Symbole sind nur für Menschen von Bedeutung, die sich erinnern und raten. Für einen Computer sind sie dasselbe ... eine Folge von Einsen und Nullen ... und es macht keinen Unterschied.

Tu dir selbst einen Gefallen. Halte es lang aber einfach. Kurz und komplex mag einen Hacker Zeit kosten, aber lang und einfach wird das Gleiche tun. Die Frage ist, möchten Sie ein Passwort, das leicht zu merken oder schwer zu merken ist?

4

Die Passwortstärke kann nur von Sie allein oder von jemand anderem geschätzt werden, wenn Sie ihm mitteilen, wie Sie Ihre Passwörter erstellen. Wenn ich beispielsweise einen Zufallspasswortgenerator verwende, der einen 50-Zeichen-Satz verwendet und mein Passwort 8 Zeichen lang ist, ist mein Passwort 1 unter ungefähr 3,9 × 1013 oder 245. Wenn ich chinesische Pinyin-basierte Passwörter verwende und mein Passwort eine Phrase aus 4 Wörtern ist, vorausgesetzt jedes Wort hat keine möglichen 2.05 , ist mein Passwort 1 von möglichen 1,8 × 1013. Die durchschnittliche Pinyin-Romanisierung eines chinesischen Schriftzeichens beträgt etwa 3 bis 4 Zeichen, sodass ein "4-Wort" -Passwort etwa 16 Zeichen lang ist. Dieses Pinyin-Passwort ist jedoch schwächer als das aus einem Zeichensatz von 50 generierte 8-stellige Passwort.

Wenn ein Angreifer weiß, wie ein Passwort von einer bestimmten Person generiert wurde (z. B. durch Untersuchen der von einigen unsicheren Websites gestohlenen Klartext-Passwörter), verfügt er über das erforderliche Wissen, um die Schwierigkeit des Brute-Forcing um um ein Vielfaches zu verringern ! Da sie wissen, dass Sie nicht mehr alle möglichen Zeichen auf Ihrer Tastatur verwenden, können sie unmögliche Kombinationen eliminieren und Zeit sparen.

Denken Sie beim nächsten Generieren eines Kennworts an den Algorithmus/die Methode, mit der Sie eines erstellen. Verwenden von Password Safe zum Generieren eines 21-stelligen Passworts aus einem 72-stelligen Satz ([email protected]#$%^&<>/~\?abcdefghijkmnopqrstuvwxyzandABCDEFGHJKLMNPQRTUVWXY346789) erhalten Sie ungefähr 1,0 × 1039 mögliche Kombinationen oder 130-Bit-Sicherheit.

3
Kevin Li

Nun, alle Tools zur Überprüfung der Kennwortstärke überprüfen, wie viel Aufwand erforderlich ist, um das Kennwort mithilfe von Brute-Force- und Wörterbuchangriffen zu finden.

zum Beispiel, wenn Sie Ihre Ergebnisse hier von beiden Passwörtern vergleichen.

http://www.passwordmeter.com/

"th1 $ .v4l" ist

Starkes Passwort mit 74%

"Ich werde heute Abend zu Mittag essen" ist

Gutes Passwort 56%

das Knacken dieses Passworts mit Brute Force dauert weniger lange.

3
mr_eclair

Wenn Sie die Stärke eines Passworts als seine Schwierigkeit oder Wahrscheinlichkeit des Knackens definieren, ist die Stärke eines Passworts fast kontraintuitiv eher eine Funktion seiner Länge als seiner Schwierigkeit, sich zu erinnern.

Wenn ein potenzieller Angreifer nichts über Ihr Passwort weiß und nur Brute-Force verwenden kann, um Ihr Passwort zu knacken, ist ein längeres Passwort, das viel einfacher zu merken ist, wie z

"Ich werde heute Abend zu Mittag essen."

das Knacken dauert länger als

"th1 $ .v4l"

einfach, weil es mehr Charaktere gibt, die der Angreifer richtig erraten müsste, um das Passwort zu knacken. Je länger die Passwörter sind, desto größer ist der Suchraum. Geben Sie Ihrer Nadel (Passwort) einen viel größeren Heuhaufen , in dem Sie sich verstecken können.

3

Password Strength Checker sind in der Regel nicht sehr zuverlässig. Sie neigen dazu, sich auf zu vereinfachende Berechnungen zu stützen, bei denen davon ausgegangen wird, dass Angreifer nur versuchen, Ihr Passwort zu erraten, indem sie jede mögliche Kombination von Zeichen ausprobieren, eine Annahme, die in der Praxis selten zutrifft.

In der Realität kann ein motivierter Angreifer alle möglichen Strategien zum Erraten Ihres Passworts entwickeln, von denen einige möglicherweise noch nie für die Prüfung der Passwortstärke programmiert wurden.

Zum Beispiel könnte das Passwort "! QAZXSW @ # EDC" ziemlich zufällig aussehen, bis Sie feststellen, dass ich es durch Drücken eines sehr einfachen Tastenmusters auf einer englischen Standardtastatur geschrieben habe. Ein Angreifer, der ein Programm verwendet, mit dem er auf Tastaturlayout basierende Kennwörter erraten kann, kann ein solches Kennwort in wenigen Minuten leicht knacken. (Und in der Tat, habe ich Pwned's Pwned Passwords Checker zeigt an, dass dieses genaue Passwort bereits mehrmals verwendet und geknackt wurde.) In ähnlicher Weise scheint "Ich werde heute Abend zu Mittag essen" für Ihren Typ stark zu sein Die Überprüfung der Kennwortstärke kann jedoch von einem Angreifer mithilfe eines Programms zum Erraten gängiger englischer Sätze leicht geknackt werden.

Es gibt sind Kennwortstärkeprüfer, die in solchen Dingen besser sind als andere ( ZXCVBN können zum Beispiel das erkennen Tastatur-basiertes Passwort, das ich oben angegeben habe und eine realistischere Stärke-Schätzung gebe), aber letztendlich ist es nicht immer möglich zu sagen, wie stark ein Passwort ist, indem man nur das Passwort selbst analysiert . Es ist nicht sicher anzunehmen, dass ein Angreifer, der versucht, Ihr Passwort zu erraten, dies nicht tun kann, nur weil der von Ihnen verwendete Kennwortstärkeprüfer nicht erraten kann, mit welcher Methode Sie Ihr Kennwort ausgewählt haben. Diese Annahme ist als "Sicherheit durch Dunkelheit" bekannt und wird in der Informationssicherheitsgemeinschaft als schlechte Praxis angesehen.

Was sollten Sie stattdessen tun? Wählen Sie Ihre Passwörter zufällig, vorzugsweise unter Verwendung einer Zufallsquelle wie Würfeln, die nicht durch natürliche menschliche Vorurteile geschwächt werden können. Selbst wenn Sie davon ausgehen, dass der Angreifer genau weiß, wie Sie Ihr Passwort generiert haben, können Sie auf diese Weise leicht berechnen, wie viele Vermutungen der Angreifer versuchen müsste, bevor er Ihr Passwort richtig errät.

Diceware ist ein gutes Beispiel für eine solche Methode zum Generieren von Passwörtern. Vier zufällige Diceware-Wörter benötigen 77764/ 2 = ~ 1,83 Billiarden Vermutungen, die ein Angreifer durchschnittlich erraten kann, selbst wenn er die genau Liste der Wörter kennt, aus denen Sie Ihr Passwort ausgewählt haben. Von einem Passwort-Manager generierte Passwörter sind aus ähnlichen Gründen stark.

Für weitere Informationen zur sicheren Auswahl von Passwörtern empfehle ich Antwort von Thomas Pornin zu "XKCD # 936: Kurzes komplexes Passwort oder lange Wörterbuch-Passphrase?", In dem die Passwortentropie und die Berechnung detailliert beschrieben werden die Stärke eines zufällig generierten Passworts.

1
Ajedi32