Passordstyrke

Systemer som bruker passord for autentisering, må ha en eller annen måte å sjekke passordet for å få tilgang. Hvis de gyldige passordene rett og slett er lagret i en systemfil eller database, vil en angriper som får tilstrekkelig tilgang til systemet skaffe alle brukerpassordene, noe som gir angriperen tilgang til alle kontoer på det angrepne systemet og muligens andre systemer der brukere bruker det samme eller lignende passord. En måte å redusere denne risikoen på er å lagre bare en kryptografisk hash av hvert passord i stedet for selve passordet. Standard kryptografiske hashes, som Secure Hash Algorithm (SHA) -serien, er veldig vanskelig å reversere, så en angriper som får tak i hashverdien, kan ikke gjenopprette passordet direkte. Kunnskap om hashverdien lar imidlertid angriperen raskt teste gjetninger offline. Passordsprekkingsprogrammer er allment tilgjengelige som vil teste et stort antall prøvepassord mot en purlined kryptografisk hash.

Forbedringer i databehandlingsteknologien øker kontinuerlig hastigheten som gjette passord kan testes på. For eksempel utviklet Georgia Tech Research Institute i 2010 en metode for å bruke GPGPU for å knekke passord mye raskere. Elcomsoft oppfant bruken av vanlige grafikkort for raskere passordgjenoppretting i august 2007 og arkiverte snart et tilsvarende patent i USA. Innen 2011 var kommersielle produkter tilgjengelig som hevdet muligheten til å teste opptil 112 000 passord per sekund på en standard stasjonær datamaskin ved hjelp av en avansert grafikkprosessor for den tiden. En slik enhet vil knekke et 6-boksers enkeltsakspassord på en dag. Merk at arbeidet kan distribueres over mange datamaskiner for en ekstra hastighet proporsjonalt med antall tilgjengelige datamaskiner med sammenlignbare GPUer. Spesielle nøkkelstrekk hashes er tilgjengelig som det tar relativt lang tid å beregne, noe som reduserer hastigheten som gjetting kan finne sted. Selv om det regnes som beste praksis å bruke nøkkelstrekking, gjør mange vanlige systemer det ikke.

En annen situasjon der rask gjetting er mulig er når passordet brukes til å danne en kryptografisk nøkkel. I slike tilfeller kan en angriper raskt sjekke om et gjettet passord med hell dekoder kryptert data. For eksempel hevder et kommersielt produkt å teste 103 000 WPA PSK-passord per sekund.

Hvis et passordsystem bare lagrer hash av passordet, kan en angriper forhåndsberegne hashverdier for vanlige passordvarianter og for alle passord kortere enn en viss lengde, noe som tillater veldig rask gjenoppretting av passordet når dets hash er oppnådd. Svært lange lister over forhåndsberegnede passordhasher kan lagres effektivt ved hjelp av regnbuetabeller. Denne angrepsmetoden kan bli ødelagt ved å lagre en tilfeldig verdi, kalt kryptografisk salt, sammen med hasjen. Saltet kombineres med passordet når du beregner hasjen, så en angriper som beregner et regnbuebord, må lagre hasjen med hvert mulig saltverdi for hvert passord. Dette blir umulig hvis saltet har et stort nok område, si et 32-bit nummer. Dessverre bruker mange autentiseringssystemer i vanlig bruk ikke salter, og regnbuebord er tilgjengelig på Internett for flere slike systemer.

Entropi som et mål på passordstyrke Rediger

Det er vanlig i dataindustrien for å spesifisere passordstyrke når det gjelder informasjonsentropi som måles i biter og er et begrep fra informasjonsteori. I stedet for antall gjetninger som trengs for å finne passordet med sikkerhet, blir basis-2-logaritmen til dette nummeret gitt, som ofte blir referert til som antall «entropibiter» i et passord, selv om dette ikke er nøyaktig den samme mengden som informasjonsentropi. Et passord med en entropi på 42 bits beregnet på denne måten ville være like sterk som en streng på 42 bits valgt tilfeldig, for eksempel ved en rettferdig myntkast. Sagt på en annen måte, et passord med en entropi på 42 biter vil kreve 242 (4,398,046,511,104) forsøk på å utnytte alle muligheter under en brute force search. Dermed, ved å øke passordets entropi med en bit, fordobles antallet gjetninger som kreves, noe som gjør angriperens oppgave dobbelt så vanskelig. I gjennomsnitt må en angriper prøve halvparten av det mulige antall passord før han finner den riktige.

Tilfeldige passordRediger

Hovedartikkel: Tilfeldig passordgenerator

Tilfeldige passord består av en streng med symboler med spesifisert lengde hentet fra et sett med symboler ved hjelp av et tilfeldig valg prosess der hvert symbol er like sannsynlig å bli valgt. Symbolene kan være individuelle tegn fra et tegnsett (f.eks. ASCII-tegnsett), stavelser som er utformet for å danne uttalt passord, eller til og med ord fra en ordliste (og dermed danne en passordfrase ).

Styrken til tilfeldige passord avhenger av den faktiske entropien til den underliggende tallgeneratoren, men disse er ofte ikke helt tilfeldige, men pseudorandom.Mange offentlig tilgjengelige passordgeneratorer bruker tilfeldige nummergeneratorer som finnes i programmeringsbiblioteker som tilbyr begrenset entropi. De fleste moderne operativsystemer tilbyr imidlertid kryptografisk sterke tilfeldige tallgeneratorer som er egnet for passordgenerering. Det er også mulig å bruke vanlige terninger for å generere tilfeldige passord. Se sterkere metoder. Tilfeldige passordprogrammer har ofte muligheten til å sikre at det resulterende passordet er i samsvar med en lokal passordpolicy; for eksempel ved alltid å produsere en blanding av bokstaver, tall og spesialtegn.

For passord generert av en prosess som tilfeldig velger en streng med symboler med lengde, L, fra et sett med N mulige symboler, antall mulige passord kan bli funnet ved å heve antall symboler til kraften L, dvs. NL. Å øke enten L eller N vil styrke det genererte passordet. Styrken til et tilfeldig passord, målt av informasjonsentropien, er bare basis-2-logaritmen eller log2 for antall mulige passord, forutsatt at hvert symbol i passordet produseres uavhengig. Dermed blir et tilfeldig passord informasjonsentropi, H, gitt med formelen:

H = log 2 ⁡ NL = L log 2 ⁡ N = L logg ⁡ N logg ⁡ 2 {\ displaystyle H = \ log _ {2} N ^ {L} = L \ log _ {2} N = L {\ log N \ over \ log 2}}

der N er antall mulige symboler og L er antall symboler i passordet. H måles i bits. I det siste uttrykket kan logg være til hvilken som helst base.

Entropi per symbol for forskjellige symbolsett
Symbolsett Symbol telle N Entropi per symbol H
Arabiske tall (0–9) (f.eks. PIN) 10 3.322 bits
heksadesimale tall (0–9, A – F) (f.eks. WEP-nøkler) 16 4.000 bits
Skifteløst følsomt latinsk alfabet (a – z eller A – Z) 26 4.700 bits
Alfabetisk liten bokstavsfølsom (a – z eller A – Z, 0–9) 36 5.170 bits
Saksfølsomt latinsk alfabet (a – z, A – Z) 52 5.700 bits
Sak følsom alfanumerisk (a – z, A – Z, 0–9) 62 5.954 bits
Alle ASCII-utskrivbare tegn unntatt mellomrom 94 6.555 bits
Alle Latin-1 tilleggstegn 94 6.555 bits
Alle ASCII-utskrivbare tegn 95 6.570 bits
Alle utvidede ASCII-utskrivbare tegn 218 7.768 bits
Binær (0–255 eller 8 bits eller 1 byte) 256 8.000 bits
Ordliste for diceware 7776 12.925 bits per ord

En binær byte uttrykkes vanligvis ved hjelp av to heksadesimale tegn.

For å finne lengden, L, som er nødvendig for å oppnå ønsket styrke H, med et passord trukket tilfeldig fra et sett med N-symboler, beregner man:

L = H log 2 ⁡ N {\ displaystyle L = {H \ over \ log _ {2} N}}

avrundet opp til det nest største hele tallet.

Følgende tabell bruker denne formelen for å vise de nødvendige lengdene på virkelig tilfeldig genererte passord for å oppnå ønsket passordentropier for vanlige symbolsett:

Lengder L av virkelig tilfeldig genererte passord som kreves for å oppnå ønsket passordentropi H for symbolsett som inneholder N-symboler


Ønsket passord
entropi H
Arabisk
tall
Hexadecimal Tilfelle ufølsom Skift mellom store og små bokstaver Alt ASCII Alt utvidet
ASCII
Diceware
ordliste
Latin
alfabet
alfa-
numerisk
Latin
alfabet
alfa-
numerisk
utskrivbare tegn
8 bits (1 byte) 3 2 2 2 2 2 2 2 1 ord
32 bits (4 byte) 10 8 7 7 6 6 5 5 3 ord
40 bits (5 byte ) 13 10 9 8 8 7 7 6 4 ord
64 bits (8 byte) 20 16 14 13 12 11 10 9 5 ord
80 bits (10 byte) 25 20 18 16 15 14 13 11 7 ord
96 bits (12 byte) 29 24 21 19 17 17 15 13 8 ord
128 bits (16 byte) 39 32 28 25 23 22 20 17 10 ord
160 bits (20 byte) 49 40 35 31 29 27 25 21 13 ord
192 bits (24 byte) 58 48 41 38 34 33 30 25 15 ord
224 bits (28 byte) 68 56 48 44 40 38 35 29 18 ord
256 bits (32 byte) 78 64 55 50 45 43 39 33 20 ord

Mennesker genererte passord Rediger

Folk er notorisk dårlige til å oppnå tilstrekkelig entropi til å produsere tilfredsstillende passord. I følge en studie som involverte en halv million brukere, ble den gjennomsnittlige passordentropien estimert til 40,54 bits. Noen scenekunstnere utnytter denne manglende evnen til underholdning, på en mindre måte, ved å spole antatte tilfeldige valg (av tall, si) gjort av publikum.

Dermed, i en analyse av over 3 millioner passord med åtte tegn. , ble bokstaven «e» brukt over 1,5 millioner ganger, mens bokstaven «f» bare ble brukt 250 000 ganger. En jevn fordeling ville ha hatt hver karakter brukt omtrent 900 000 ganger. Det vanligste nummeret som brukes er «1», mens de vanligste bokstavene er a, e, o og r.

Brukere bruker sjelden full tegnsett for å danne passord. For eksempel avslørte hackingsresultater innhentet fra et MySpace-nettfiskeskjema i 2006 34 000 passord, hvorav bare 8,3% brukte store og små bokstaver, tall og symboler.

Full styrke knyttet til bruk av hele ASCII-tegnsettet ( tall, store bokstaver og spesialtegn) oppnås bare hvis hvert mulige passord er like sannsynlig. Dette ser ut til å antyde at alle passord må inneholde tegn fra hver av flere tegnklasser, kanskje store og små bokstaver, tall og ikke-alfanumeriske tegn. Faktisk er et slikt krav et mønster i passordvalget og kan forventes å redusere en angripers «arbeidsfaktor» (i ordene til Claude Shannon). Dette er en reduksjon i passordets «styrke». Et bedre krav ville være å kreve et passord som IKKE inneholder noe ord i en online ordbok, eller navneliste eller noe lisensplatemønster fra noen stat (i USA) eller land (som i EU). Hvis det er nødvendig med mønstrede valg, vil mennesker sannsynligvis bruke dem på forutsigbare måter, for eksempel med store bokstaver, legge til ett eller to tall og et spesialtegn. Denne forutsigbarheten betyr at økningen i passordstyrke er liten sammenlignet med tilfeldige passord.

NIST Spesialpublikasjon 800-63-2Edit

NIST Spesialpublikasjon 800-63 fra juni 2004 (revisjon 2) foreslo en ordning for å tilnærme entropien til menneskeskapte passord:

Ved å bruke dette skjemaet anslås et menneskelig valgt passord med åtte tegn uten store bokstaver og ikke-alfabetiske tegn ELLER med begge men de to tegnsettene å ha 18 biter entropi. NIST-publikasjonen innrømmer at det på tidspunktet for utviklingen var lite informasjon tilgjengelig om det virkelige verdensvalget av passord. Senere forskning på menneskelig valgt passordentropi ved hjelp av nylig tilgjengelige virkelige data har vist at NIST-ordningen ikke gir en gyldig beregning for entropiestimering av menneskevalgte passord. I juni 2017-revisjonen av SP 800-63 (revisjon 3) oppheves denne tilnærmingen.

Betraktninger om brukervennlighet og implementering Rediger

Fordi nasjonale tastaturimplementeringer varierer, kan ikke alle 94 ASCII-utskrivbare tegn brukes overalt. Dette kan være et problem for en internasjonal reisende som ønsket å logge på eksternt system ved hjelp av et tastatur på en lokal datamaskin. Se tastaturoppsett. Mange håndholdte enheter, for eksempel nettbrett og smarttelefoner, krever komplekse skift-sekvenser eller bytte av tastaturapp for å legge inn spesialtegn.

Autentiseringsprogrammer varierer i hvilke tegn de tillater i passord. Noen gjenkjenner ikke store forskjeller (f.eks. Er store bokstaver «E» ansett som tilsvarende små bokstaver «e»), andre forbyr noen av de andre symbolene. I løpet av de siste tiårene har systemer tillatt flere tegn i passord, men det finnes fortsatt begrensninger. Systemer varierer også i maksimal tillatt passordlengde.

Som en praktisk sak må passord være både rimelige og funksjonelle for sluttbrukeren, så vel som sterke nok til det tiltenkte formålet. Passord som er for vanskelige å huske, kan glemmes, og det er derfor mer sannsynlig at de blir skrevet på papir, noe noen anser som en sikkerhetsrisiko. Derimot hevder andre at å tvinge brukere til å huske passord uten hjelp bare kan imøtekomme svake passord, og dermed utgjør en større sikkerhetsrisiko. Ifølge Bruce Schneier er de fleste flinke til å sikre lommeboken eller vesken, noe som er et «flott sted» for å lagre et skriftlig passord.

Leave a Reply

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *