Wie sicher sind Passwörter mit einer Länge von weniger als 20 Zeichen?


10

Ich habe kürzlich eine Empfehlung erhalten, mein Passwort auf über 20 Zeichen zu setzen. Der für die Verschlüsselung verwendete Algorithmus ist AES mit einem 256-Bit-Primärschlüssel. Wie sicher ist ein 8-Zeichen-Passwort gegen Brute-Force-Angriffe zum Entschlüsseln verschlüsselter Dateien?

Ich weiß, dass dies auf den meisten Websites als gute Passwortgröße angesehen wird. Ein Grund dafür ist, dass sie einen Angriff nach etwa 3 Versuchen stoppen können.

Antworten:


4

Dies ist ein interessanter Artikel http://www.lockdown.co.uk/?pg=combi&s=articles. Er beschreibt, wie lange es theoretisch dauern würde, ein Passwort für verschiedene Längen und Symbolsätze brutal zu erzwingen.


Ok, das ist ein sehr interessanter Link. Es gibt eine gute Vorstellung davon, welche Art von Kraft Sie für welchen Zeitraum benötigen. Bei genügend Ressourcen ist es auch möglich, ein 8-stelliges Passwort zu knacken, insbesondere wenn es nicht gut ist.
cmserv

Bei 100.000 Passwörtern pro Sekunde dauert es immer noch 83,5 Tage. Das ist für die meisten Angriffe nicht wirklich möglich. Vor allem, wenn es sich um ein Serverkennwort handelt und nicht um eine pgp-Passphrase. Wenn sie den Hash nicht haben, sind 8 (zufällige) Zeichen im Wesentlichen unzerbrechlich.
Cian

Ich habe nicht über Serverkennwörter gesprochen, weil ich weiß, dass Sie dort viel einfachere Kennwörter verwenden können, da Server zusätzlichen Schutz vor Angriffen bieten. Ich meinte in anderen Fällen, zB Dateiverschlüsselung.
cmserv

Es wäre gut, diese Antwort zu aktualisieren. Der Link ist nicht mehr nützlich und bietet ein "permanent geschlossen". Für alle, die den Inhalt sehen möchten
Howard Lince III

Fazit Ich sehe: Mischen Sie kleine und große Alphabete und Zahlen. Länge> 15 ist gut.
Student


4

Schauen Sie sich die akzeptierte Antwort in diesem Beitrag an . Zeigt, dass selbst das Knacken eines 8-stelligen Passworts mit allen Zeichen ~ 10.000 Jahre dauern kann!


1
Ich nehme an, Sie beziehen sich auf einen Angriff der Klasse A (10.000 Passwörter / Sek.). Wenn ich mir diese Tabelle anschaue und über eine große Institution nachdenke, ist dies möglicherweise für Angriffe mit 86 Zeichen, 8 Zeichen, E- oder F-Angriffen möglich: von 34 bis 346 Tagen. Dies ist nicht 10000 Jahre;)
cmserv

Um ehrlich zu sein, habe ich die Mathematik in der Post nicht überprüft!
Marko Carter

3

Wenn Sie die Verwendung von Regenbogentabellen als Brute Force betrachten (Meinungen variieren), beträgt die Verwendung von Regenbogentabellen, die alle Zeichen im Kennwort enthalten, für 8 Zeichen etwa 10 Sekunden. 20-stelliges Passwort (gleiche Zeichen, gleiche Regenbogentabellen), weniger als 30 Sekunden. Der Haken ist, dass das Generieren der Tabellen lange dauert . Meins brauchte ungefähr einen Monat, um auf einer 3-GHz-Maschine nur nachts zu verarbeiten. Auf der anderen Seite müssen Sie das nur einmal tun.

Das Problem, sich lange Passwörter zu merken, lässt sich leicht durch eine Kombination aus Zeichensubstitution und Verwendung einer Phrase lösen. Selbst etwas so Einfaches wie ein "# Fr3ddy M3rcury #" ist für die meisten Anwendungen komplex genug, aber bemerkenswert leicht zu merken.


MD5-Passwörter verwenden ein ziemlich großes Salz. Ich denke nicht, dass Ihre Regenbogentabellen groß genug sein werden, um sowohl alle 8-Zeichen-Passwörter als auch alle Salze für jedes mögliche Passwort zu haben.
Chris

Würden Sie Ihre Sicherheit dafür riskieren? Meine Tische sind insgesamt 25 GB groß. Das sind 40 Tische mit jeweils 650 MB. Eines Tages werde ich ein großes Set generieren. :)
John Gardeniers

1
Gibt es nicht 2 ^ 32 Salze für ein MD5-Passwort? Das sind 2 ^ 32 * 650mb. Viel Glück damit.
Chris

Ich habe die Regenbogentabellen für alle ASCII-Zeichen erstellt. LM-Hashes 64 GB haben fast eine Woche mit 20 Knoten meines Universitätsclusters gedauert. Nehmen Sie sich ungefähr 3 Minuten Zeit, um ganz mental durchzugehen. Ermöglicht das Knacken aller Windows-Passwörter <= 16 Zeichen.
Mark Davidson

2
Laut Wikipedia haben die LM-Hashes kein Salz. MD5-Passwörter haben ein Salt, was bedeutet, dass jedes einzelne Passwort Hashes (saltspace * password) haben kann, was bedeutet, dass Sie 1 Regenbogentabelle pro Salt benötigen.
Chris

2

Beachten Sie, dass ein achtstelliges Passwort möglicherweise gespeichert wird. Ein 20-stelliges Passwort wird notiert.

Und dann kann es jemand lesen.


Du hast recht. Es kann auch viele andere Faktoren geben, die die Art der Sicherheit für verschlüsselte Dateien beeinflussen.
Cmserv

Ein sehr langes Passwort muss nicht unbedingt notiert werden, wenn es sich um 5 normale englische / Ihre Sprachwörter handelt. Gehirne können sich gut an sie erinnern, und es gibt viele von ihnen da draußen.
chris

1
Sprechen Sie für Ihr eigenes Gehirn. Meins wird sofort geschlossen, wenn ich daran denke, mich an 20 Zeichen zu erinnern.
John Saunders

Wenn Ihr Passwort "Darm Dungeon metaphysische Pierce stagniert" wäre, könnten Sie sich wahrscheinlich daran erinnern, nachdem Sie es ein paar Mal verwendet haben.
chris

Nee. Keine Beziehung zwischen den Wörtern. Keine Geschichte, die ich mir sagen könnte, wenn ich das nächste Mal das Passwort brauche. Ich verwende ein Passwortgeneratorprogramm, um zufällige Passwörter zu generieren (ich verwende immer mindestens acht Zeichen). Ich generiere so lange, bis ich ein Passwort sehe, das ich zu einem Wort machen kann, an das ich mich erinnern kann, wie "cinnademo" = "cinnamon" + "Demonstration". Damit kann ich umgehen.
John Saunders

2

Der Artikel " Passwörter vs Passphrasen " könnte Sie interessieren . Ihre Schlussfolgerung ist, dass ein 9-stelliges, völlig zufälliges Passwort ungefähr einer 6-Wort-Passphrase entspricht. Sie sind jedoch der Meinung, dass eine Phrase mit 6 Wörtern leichter zu merken ist.


1

Es hängt alles von den Zeichen ab, die Sie verwenden, da dies die Anzahl Ihrer Kombinationen ändert. Angenommen, 8 Zeichen:

  • Wörterbuchwort:

    egrep "^. {8} $" / usr / share / dict / words | wc -l
    15601
  • Kleinbuchstaben: 26 8 oder 208827064576

  • Klein- und Großbuchstaben: 52 8 oder 53459728531456

  • Untere, obere und Zahlen: 62 8 oder 218340105584896

Fügen Sie Interpunktion und andere Symbole hinzu, und das brutale Erzwingen wird einige Zeit dauern.

Diese Zahlen sind die Gesamtkombinationen, die ausprobiert werden müssen. Offensichtlich wird ein Hacker nicht jede Kombination ausprobieren, nachdem er das Passwort erhalten hat. Teilen Sie also durch zwei, um die durchschnittliche Anzahl der erforderlichen Kombinationen zu erhalten.

Härtere Hashes führen zu einer längeren CPU-Zeit für die Berechnung des Hashs, sodass die Gesamtzeit länger ist. Ein Beispiel von John:

Benchmarking: Traditionelles DES [64/64 BS] ... FERTIG
Viele Salze: 819187 c / s real, 828901 c / s virtuell
Nur ein Salz: 874717 c / s real, 877462 c / s virtuell

Benchmarking: BSDI DES (x725) [64/64 BS] ... FERTIG
Viele Salze: 29986 c / s real, 30581 c / s virtuell
Nur ein Salz: 29952 c / s real, 30055 c / s virtuell

Benchmarking: FreeBSD MD5 [32/64 X2] ... FERTIG
Raw: 8761 c / s real, 8796 c / s virtuell

Benchmarking: OpenBSD Blowfish (x32) [32/64] ... FERTIG
Raw: 354 c / s real, 356 c / s virtuell

Benchmarking: Kerberos AFS DES [48/64 4K] ... FERTIG
Kurz: 294507 c / s real, 295754 c / s virtuell
Lang: 858582 c / s real, 863887 c / s virtuell

Benchmarking: NT LM DES [64/64 BS] ... FERTIG
Raw: 6379K c / s real, 6428K c / s virtuell

Benchmarking: NT MD4 [Generic 1x] ... FERTIG
Raw: 7270K c / s real, 7979K c / s virtuell

Benchmarking: M $ Cache Hash [Generic 1x] ... FERTIG
Viele Salze: 12201K c / s real, 12662K c / s virtuell
Nur ein Salz: 4862K c / s real, 4870K c / s virtuell

Benchmarking: LM C / R DES [netlm] ... FERTIG
Viele Salze: 358487 c / s real, 358487 c / s virtuell
Nur ein Salz: 348363 c / s real, 348943 c / s virtuell

Benchmarking: NTLMv1 C / R MD4 DES [netntlm] ... FERTIG
Viele Salze: 510255 c / s real, 512124 c / s virtuell
Nur ein Salz: 488277 c / s real, 489416 c / s virtuell

Natürlich ist das alles völlig akademisch, da Hacker einfach Ihre Sekretärin anrufen und ihnen mitteilen, dass sie aus der IT stammen und ihr Passwort für etwas benötigen und Ihr sicheres Passwort wertlos ist.


1

Ich benutze nicht triviale Passphrasen zum Schutz

* Vermögenswerte, die wichtig sind
* Sachen, die nicht gegen Hämmern geschützt sind (Aussperrung nach wiederholten Versuchen)
* Dinge, die möglicherweise brutalen / wörterbuchbasierten / hybriden Angriffen ausgesetzt sind

Ich bin weniger besorgt über mein Google Mail-Konto, da Brute-Force-Versuche, dieses Kennwort zu knacken, das Konto einfach sperren (und jeder, der Zugriff auf den Server hat, den Hash einfach durch einen seiner Wahl ersetzt und nicht versucht, ihn zu knacken).

Die beste Passphrase ist lang (> 12 Zeichen) und kryptografisch zufällig. Diese sind jedoch schwieriger zu merken. Eine Passphrase, die mehrere Wörter mit scheinbar zufälligen Zeichen kombiniert, könnte ein guter Kompromiss sein (möglicherweise die ersten 1 oder 2 Buchstaben der ersten paar Zeilen Ihres Lieblingsliedtextes).


0

Es gibt die Sicherheit, die Sie durch die Kommunikation von Client / Server erhalten, z. B. wie Sie sagten, wenn Sie Angreifer nach drei Versuchen stoppen können (wenn sie über das Netzwerk angreifen, wie bei Webanwendungen). In diesem Szenario kann fast jede Länge des Passworts als ausreichend angesehen werden.

Wenn jedoch ein Insider diese Datenbank mit gehashten kurzen Passwörtern greift und die Beschränkung "über das Netz" von 3 Versuchen umgehen kann, ändert sich das Spiel.

Die Einschränkung bei der Begrenzung der Anzahl der Versuche pro Konto besteht darin, dass dies nur für gezielte Versuche auf einem bestimmten Konto ausreicht. Sie müssen sich auch mit einem bestimmten (oder permutierten) Kennwort vor Angriffen auf alle Konten schützen. Dies löst keinen Alarm aus, wenn Sie nur die Anzahl der Versuche pro Konto begrenzen. Angesichts des heutigen NAT und der Botnets kann man nicht einmal behaupten, dass die Begrenzung der Anzahl der Versuche pro IP eine gute Denkweise für Sicherheit ist.

Gute Ressourcen zum Lesen wurden bereits in anderen Antworten angegeben.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.