Adgangskodestyrke

Systemer, der bruger adgangskoder til godkendelse, skal have en eller anden måde at kontrollere enhver indtastet adgangskode for at få adgang. Hvis de gyldige adgangskoder simpelthen er gemt i en systemfil eller database, får en hacker, der får tilstrækkelig adgang til systemet, alle brugeradgangskoder, hvilket giver angriberen adgang til alle konti på det angrebne system og muligvis andre systemer, hvor brugerne bruger den samme eller lignende adgangskoder. En måde at reducere denne risiko på er kun at gemme en kryptografisk hash af hver adgangskode i stedet for selve adgangskoden. Standard kryptografiske hashes, såsom Secure Hash Algorithm (SHA) -serien, er meget svære at vende om, så en angriber, der får fat i hashværdien, kan ikke gendanne adgangskoden direkte. Kendskab til hashværdien lader angriberen dog hurtigt teste gætter offline. Programmer til adgangskodebrydning er bredt tilgængelige, der vil teste et stort antal prøveadgangskoder mod en purlined kryptografisk hash.

Forbedringer i computerteknologien øger konstant den hastighed, hvormed gættede adgangskoder kan testes. For eksempel udviklede Georgia Tech Research Institute i 2010 en metode til at bruge GPGPU til at knække adgangskoder meget hurtigere. Elcomsoft opfandt brugen af almindelige grafikkort til hurtigere gendannelse af adgangskode i august 2007 og indgav snart et tilsvarende patent i USA. I 2011 var der kommercielle produkter tilgængelige, der hævdede muligheden for at teste op til 112.000 adgangskoder pr. Sekund på en standard stationær computer ved hjælp af en avanceret grafikprocessor i den tid. En sådan enhed knækker et 6-bogstavs-enkeltkodeord på en dag. Bemærk, at arbejdet kan distribueres over mange computere til en yderligere hastighed, der er proportional med antallet af tilgængelige computere med sammenlignelige GPU’er. Der findes specielle nøgletræknings-hashes, der tager relativt lang tid at beregne, hvilket reducerer den hastighed, hvormed gæt kan finde sted. Selvom det betragtes som bedste praksis at bruge nøgletrækning, gør mange almindelige systemer det ikke.

En anden situation, hvor hurtig gætte er mulig, er, når adgangskoden bruges til at danne en kryptografisk nøgle. I sådanne tilfælde kan en angriber hurtigt kontrollere, om en gættet adgangskode med succes afkoder krypterede data. For eksempel hævder et kommercielt produkt at teste 103.000 WPA PSK-adgangskoder pr. Sekund.

Hvis et adgangskodesystem kun gemmer hash af adgangskoden, kan en angriber forud beregne hash-værdier for almindelige adgangskodevarianter og for alle adgangskoder kortere end en bestemt længde, hvilket muliggør meget hurtig gendannelse af adgangskoden, når dens hash er opnået. Meget lange lister med forudberegnede adgangskodeshasninger kan gemmes effektivt ved hjælp af regnbueborde. Denne angrebsmetode kan folieres ved at gemme en tilfældig værdi, kaldet et kryptografisk salt, sammen med hashen. Saltet kombineres med adgangskoden, når hash beregnes, så en angriber, der forud beregner en regnbue-tabel, skal gemme sin hash for hver adgangskode med alle mulige saltværdier. Dette bliver umuligt, hvis saltet har en stor nok rækkevidde, sig et 32-bit nummer. Desværre bruger mange godkendelsessystemer i almindelig brug ikke salte, og regnbue-borde er tilgængelige på Internettet til flere sådanne systemer.

Entropi som et mål for adgangskodestyrke Rediger

Det er normalt i computerindustrien til at specificere adgangskodestyrke med hensyn til informationsentropi, som måles i bits og er et begreb fra informationsteori. I stedet for antallet af gætter, der er nødvendige for at finde adgangskoden med sikkerhed, gives basis-2-logaritmen for dette nummer, der almindeligvis kaldes antallet af “entropibit” i et kodeord, selvom dette ikke er nøjagtigt den samme mængde som informationsentropi. En adgangskode med en entropi på 42 bits beregnet på denne måde ville være lige så stærk som en streng på 42 bits valgt tilfældigt, for eksempel ved en fair møntkast. Sagt på en anden måde, en adgangskode med en entropi på 42 bits ville kræve 242 (4.398.046.511.104) forsøg på at udtømme alle muligheder under en søgning efter brute force. Ved at øge entropien af adgangskoden med en bit fordobles antallet af gætter, der kræves, hvilket gør en angribers opgave dobbelt så vanskelig. I gennemsnit bliver en angriber nødt til at prøve halvdelen af det mulige antal adgangskoder, før de finder den rigtige.

Tilfældige adgangskoderRediger

Hovedartikel: Tilfældig adgangskodegenerator

Tilfældige adgangskoder består af en række symboler med specificeret længde taget fra et sæt symboler ved hjælp af et tilfældigt valg proces hvor hvert symbol lige så sandsynligt vælges. Symbolerne kan være individuelle tegn fra et tegnsæt (f.eks. ASCII-tegnsættet), stavelser designet til at danne udtalt adgangskoder eller endda ord fra en ordliste (derved danner en adgangssætning ).

Styrken af tilfældige adgangskoder afhænger af den faktiske entropi af den underliggende talgenerator, men disse er ofte ikke rigtig tilfældige, men pseudorandom.Mange offentligt tilgængelige adgangskodegeneratorer bruger tilfældige talgeneratorer, der findes i programmeringsbiblioteker, der tilbyder begrænset entropi. Imidlertid tilbyder de fleste moderne operativsystemer kryptografisk stærke tilfældige talgeneratorer, der er egnet til adgangskodegenerering. Det er også muligt at bruge almindelige terninger til at generere tilfældige adgangskoder. Se stærkere metoder. Tilfældige adgangskodeprogrammer har ofte evnen til at sikre, at den resulterende adgangskode overholder en lokal adgangskodepolitik; for eksempel ved altid at producere en blanding af bogstaver, tal og specialtegn.

For adgangskoder, der genereres ved en proces, der tilfældigt vælger en streng af symboler med længde, L, fra et sæt N mulige symboler, antallet af mulige adgangskoder kan findes ved at hæve antallet af symboler til magten L, dvs. NL. Forøgelse af enten L eller N styrker den genererede adgangskode. Styrken af et tilfældigt kodeord målt ved informationsentropien er bare basis-2-logaritmen eller log2 for antallet af mulige adgangskoder, forudsat at hvert symbol i adgangskoden produceres uafhængigt. En tilfældig adgangskodes informationsentropi, H, gives ved formlen:

H = log 2 ⁡ NL = L log 2 ⁡ N = L log ⁡ N log ⁡ 2 {\ displaystyle H = \ log _ {2} N ^ {L} = L \ log _ {2} N = L {\ log N \ over \ log 2}}

hvor N er antallet af mulige symboler, og L er antallet af symboler i adgangskoden. H måles i bits. I det sidste udtryk kan log være til enhver base.

Entropi pr. Symbol for forskellige symbolsæt
Symbolsæt Symbol tæl N Entropi pr. symbol H
Arabiske tal (0–9) (f.eks. PIN) 10 3.322 bits
hexadecimale tal (0–9, A – F) (f.eks. WEP-nøgler) 16 4.000 bits
Ufølsomme bogstaver i latinsk alfabet (a – z eller A – Z) 26 4.700 bits
Alfabetisk mellem store og små bogstaver (a – z eller A – Z, 0–9) 36 5.170 bits
Skift mellem store og små bogstaver i det latinske alfabet (a – z, A – Z) 52 5.700 bits
Sag følsom alfanumerisk (a – z, A – Z, 0–9) 62 5.954 bits
Alle ASCII-printbare tegn undtagen mellemrum 94 6.555 bits
Alle Latin-1 Supplerende tegn 94 6.555 bit
Alle ASCII-printbare tegn 95 6.570 bits
Alle udvidede ASCII-printbare tegn 218 7.768 bits
Binær (0–255 eller 8 bit eller 1 byte) 256 8.000 bits
Diceware-ordliste 7776 12.925 bits pr. ord

En binær byte udtrykkes normalt ved hjælp af to hexadecimale tegn.

For at finde længden, L, der er nødvendig for at opnå den ønskede styrke H, med et kodeord trukket tilfældigt fra et sæt N-symboler, beregner man:

L = H log 2 ⁡ N {\ displaystyle L = {H \ over \ log _ {2} N}}

afrundet op til det næststørste heltal.

Følgende tabel bruger denne formel til at vise de krævede længder af virkelig tilfældigt genererede adgangskoder for at opnå de ønskede adgangskode-entropier til almindelige symbolsæt:

Længder L af virkelig tilfældigt genererede adgangskoder, der kræves for at opnå en ønsket adgangskode entropi H for symbolsæt, der indeholder N-symboler


Ønsket adgangskode
entropi H
Arabisk
tal
Hexadecimal Sag ufølsom Skift mellem store og små bogstaver Alle ASCII Alle udvidede
ASCII
Diceware
ordliste
Latin og alfabet alfa-
numerisk
Latin og alfabet alfa-
numerisk
udskrivbare tegn
8 bits (1 byte) 3 2 2 2 2 2 2 2 1 ord
32 bits (4 byte) 10 8 7 7 6 6 5 5 3 ord
40 bits (5 bytes ) 13 10 9 8 8 7 7 6 4 ord
64 bits (8 bytes) 20 16 14 13 12 11 10 9 5 ord
80 bits (10 byte) 25 20 18 16 15 14 13 11 7 ord
96 bits (12 bytes) 29 24 21 19 17 17 15 13 8 ord
128 bits (16 bytes) 39 32 28 25 23 22 20 17 10 ord
160 bits (20 bytes) 49 40 35 31 29 27 25 21 13 ord
192 bits (24 bytes) 58 48 41 38 34 33 30 25 15 ord
224 bits (28 bytes) 68 56 48 44 40 38 35 29 18 ord
256 bits (32 bytes) 78 64 55 50 45 43 39 33 20 ord

Menneskeskabte adgangskoder Rediger

Folk er notorisk dårlige til at opnå tilstrækkelig entropi til at producere tilfredsstillende adgangskoder. Ifølge en undersøgelse, der involverede en halv million brugere, blev den gennemsnitlige adgangskodeentropi estimeret til 40,54 bits. Nogle scenemagikere udnytter denne manglende evne til underholdning på en mindre måde ved at opdele formodede tilfældige valg (af tal, for eksempel) foretaget af publikummere.

Således i en analyse af over 3 millioner adgangskoder på otte tegn , blev bogstavet “e” brugt over 1,5 millioner gange, mens bogstavet “f” kun blev brugt 250.000 gange. En ensartet fordeling ville have haft hver karakter brugt omkring 900.000 gange. Det mest anvendte tal er “1”, hvorimod de mest almindelige bogstaver er a, e, o og r.

Brugere bruger sjældent fuldt ud større tegnsæt til at danne adgangskoder. For eksempel afslørede hackingsresultater opnået fra et MySpace-phishing-skema i 2006 34.000 adgangskoder, hvoraf kun 8,3% brugte blandet store og små bogstaver, tal og symboler.

Den fulde styrke forbundet med at bruge hele ASCII-tegnsættet tal, store bogstaver og specialtegn) opnås kun, hvis hver mulig adgangskode er lige sandsynlig. Dette synes at antyde, at alle adgangskoder skal indeholde tegn fra hver af flere tegnklasser, måske store og små bogstaver, tal og ikke-alfanumeriske tegn. Faktisk er et sådant krav et mønster i valg af adgangskode og kan forventes at reducere en angribers “arbejdsfaktor” (i ord fra Claude Shannon). Dette er en reduktion i adgangskodens “styrke”. Et bedre krav ville være at kræve en adgangskode, der IKKE indeholder noget ord i en online ordbog eller en liste over navne eller ethvert nummerplademønster fra enhver stat (i USA) eller land (som i EU). Hvis der kræves mønstrede valg, vil mennesker sandsynligvis bruge dem på forudsigelige måder, såsom at skrive et stort bogstav, tilføje et eller to tal og et specialtegn. Denne forudsigelighed betyder, at stigningen i adgangskodestyrken er lille sammenlignet med tilfældige adgangskoder.

NIST-specialpublikation 800-63-2Edit

NIST-specialpublikation 800-63 fra juni 2004 (revision 2) foreslog en ordning til tilnærmelse til entropien af menneskeskabte adgangskoder:

Ved hjælp af dette skema anslås en menneskelig valgt adgangskode på otte tegn uden store bogstaver og ikke-alfabetiske tegn ELLER med begge men de to tegnsæt at have 18 bit entropi. NIST-publikationen indrømmer, at på tidspunktet for udviklingen var der kun få oplysninger om det virkelige verdensvalg af adgangskoder. Senere forskning i human-valgt adgangskode entropi ved hjælp af nyligt tilgængelige data fra den virkelige verden har vist, at NIST-ordningen ikke giver en gyldig metric til entropi estimering af menneskelige valgte adgangskoder. I juni 2017-revisionen af SP 800-63 (revision 3) falder denne tilgang.

Overvejelser om brugbarhed og implementering Rediger

Da de nationale tastaturimplementeringer varierer, kan ikke alle 94 ASCII-printbare tegn bruges overalt. Dette kan udgøre et problem for en international rejsende, der ønskede at logge på et fjernsystem ved hjælp af et tastatur på en lokal computer. Se tastaturlayout. Mange håndholdte enheder, såsom tabletcomputere og smartphones, kræver komplekse skiftesekvenser eller tastaturapp-swapping for at indtaste specialtegn.

Autentificeringsprogrammer varierer i hvilke tegn de tillader i adgangskoder. Nogle genkender ikke store forskelle (f.eks. Versaler “E” betragtes som ækvivalente med små bogstaver “e”), andre forbyder nogle af de andre symboler. I de sidste par årtier har systemer tilladt flere tegn i adgangskoder, men der findes stadig begrænsninger. Systemer varierer også i den maksimale tilladte adgangskodelængde.

Adgangskoder skal praktisk talt være både rimelige og funktionelle for slutbrugeren såvel som stærke nok til det tilsigtede formål. Adgangskoder, der er for vanskelige at huske, kan blive glemt, og det er derfor mere sandsynligt, at de skrives på papir, som nogle betragter som en sikkerhedsrisiko. I modsætning hertil hævder andre, at det at tvinge brugere til at huske adgangskoder uden hjælp kun kan rumme svage adgangskoder og dermed udgør en større sikkerhedsrisiko. Ifølge Bruce Schneier er de fleste mennesker gode til at sikre deres tegnebøger eller punge, hvilket er et “godt sted” at gemme en skriftlig adgangskode.

Leave a Reply

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *