Криптография: практика
Вычеркнутые вопросы перенесены в FAQ
Парольную фразу какой длины имеет смысл использовать в программах шифрования?
Многие программы используют стандарт PBKDF2, который обеспечивает замедление атак словарного перебора, за счёт многократного хэшированию с солью. Многократное хэширование даёт замедление проверки каждого пароля. Т.н. "соль" (случайно сгенерированная открытая строка) используется для предотвращения использования заранее просчитанных таблиц ключей из паролей.
Если даже не рассматривать эти меры противодействия словарным атакам, то для самых консервативных оценок нужно исходить из 128-битной стойкости пароля.
Т. е. pn должно быть примерно равно 2128, где p — количество символов во множестве для случайного выбора, из которого составлен пароль, n — длина пароля.
Например 2727 ≈ 2128 — если можно запомнить абсолютно случайный набор из двадцати шести букв с клавиатуры + пробел, длиной также из 27 символов.
Энтропию одного символа можно посчитать, решив уравнение 2x=N, где N это количество символов в алфавите:
x = log2(N) = ln(N)/ln(2)
Умножив эту величину на количество символов в пароле, легко рассчитать его общую энтропию.
На практике проще всего запомнить 10 случайно выбранных слов из специально подготовленных словарей коротких слов Diceware, что даст 128-битный уровень. Слова можно связать во фразу для лёгкого запоминания, главное не использовать известные фразы, не подгонять порядок слов под естественный.
Для оптимизации простоты запоминания можно уменьшать число слов, но увеличивать число дополнительных символов, сверяя получаемое значение энтропии пароля с формулой.
См. также Современная техника взлома паролей, Выбор и защита паролей, Фонетический пароль
комментариев: 9796 документов: 488 редакций: 5664
К нему оно идеологически тоже относится. Если пароль на дисковое шифрование каким-то образом похищен (способов море), то противник получает доступ ко всей информации, что там есть. Это пароли к профилям в разных сетях, архив почты, IM, личные файлы... да всё, что угодно.
Но если там у Вас открыто лежат Ваши прочие айдентити, то Вы – растяпа.
И статью Вы как-то странно прочли. Речь там о как раз о том, что "хомЕчки", к коим и можно отнести аффтара, пароли ненадлежащим образом хранят и регулярно их забывают. Причём злобно отстаивают неотъемлемое хомечковое право забывать пароли и проделывать с ними всякие прочие непотребства. Бизнесы вынуждены идти навстречу массам, встраивая потенциальные дырки в свои процессы. Через эти дырки и сношают доверчивых хомечков. Которые, к тому же, рассказали в Сети о себе всё, что нужно кулхацкерам.
Не совсем, бизнес никогда не идет на встречу массу. Он их либо доит, либо ведет на убой, либо просто старается не мочиться против ветра.
В данном конкретном случае, с хомЕчками, ситуация аналогична разрешению права на огнестрельное оружие. Когда мир делится на овец и волков, а если овца приобретает пистолет, то не становится волком – это просто овца с пистолетом. Так же и тут – какие решения не предложи массам, как ни закручивай гайки, а они всё равно найдут способ саботировать процессы безопасности. Так что бизнес просто оптимизирует себестоимость нынешних продуктов и продолжает терпеливо инвестировать в дешевую биометрию.
комментариев: 9796 документов: 488 редакций: 5664
Ну представим, что вся аутентификация будет строго строиться на OpenPGP-ключе. Смогли расписаться — отлично. Не смогли, потеряли, его кто-то украл с вашего компа — ваши проблемы. Заводите аккаунты заново под другим именем. Такую безопасность хорошо внедрять там, где не важен большой охват аудитории и не предполагается получения никакой прибыли. Как в сообществе разработчиков свободного ПО, к примеру.
Статьи журналистов никак не опровергают информационно-теоретических основ безопасности, в частности Min-entropy, которая в обсуждаемой теме положена за основу методики расчёта стойкости пароля.
P.S. Ссылка на подпункт статьи Rényi entropy не вставилась корректно.
Всё то, где всплывают остальные модели угроз и требуются не совсем привычные схемы противодействия – это всегда голодает по инвестициям.
Во главу угла инвесторы возводят лишь те варианты аутентификации, которые дают доступ к онлайн сервисам лишь через биометрию. Тупо сидят и ждут пока появится возможность выпускать массовые дешевые сканеры биометрии и возможность надежного канала для получения информацией с них во время процесса аутентификации.
Потому, что при аутентификации по документам или биометрии можно будет использовать привычную модель оценки рисков. Т.е. можно привычными средствами оценить как часто будут происходить подделки. После чего рассчитать какой становится себестоимость, если в нее закладывается компенсация убытков по случаям с подделкой.
Если же брать модель, при которой система будет принуждать пользователей придумывать действительно стойкие пароли или криптографические ключи в персональных сертификатах, смарт-картах и т.п. токенах. То инвесторы активно вкладывают деньги лишь в том случае, когда восстановление утраченного пароля/сертификата возможно лишь с помощью документов удостоверяющих личность.
А ответственность за действия совершенные с помощью пароля/сертификата до поступления заявления о факте утраты лежит целиком на клиенте.
В итоге на очень скудном пайке инвестиций остаются любые другие системы, где возможно использование стойких паролей/сертификатов, но нет возможности решать вопрос с их утратой через документы удостоверяющие личность.
Потому, что:
А когда нет инвестиций, то нет и наемных рабочих рук, согласных реализовывать в чужом сервисе нормальную систему восстановления утраченных паролей/сертификатов.
В итоге мир ждет гения, который с одной стороны не был бы привязан к инвесторам, а с другой являлся бы адептом идеи создания и запуска какого-то такого сервиса. Наделенного или техническими познаниями в вопросах создания подобных сервисов, с целью контроля и проведения аудита подобного рода работ исходя из первоначально поставленных целей. Или просто обладающего большими объемами средств и навыками управления работой нескольких грамотных наемных профессионалов подходящих сфер деятельности.
Потому, что доказать состоятельность определенных моделей современному бизнесу можно лишь раскрутив и продержав какое-то количество лет на плаву что-то более менее крупное и успешное.
Но невдомёк мне: почему шизофреники устроили себе сральню именно здесь?
Очень информативный, глубокий, осмысленный коментарий. SATtva подождёт, когда он выродится в срач, а до этого удалять его не будет, пусть повисит.
Свобода словаСвобода срать и всё такое.комментариев: 11558 документов: 1036 редакций: 4118
Одна организация поставила себе серьёзную ынтырпрайзную (что-то вроде Oracle или Sun) систему управления всем электронным документообором, где требования к создаваемому паролю буквально следующие:
И смех и грех, причём создатели не согласны с тем, что они клинические идиоты. Лень считать, сколько реальной энтропии будет у пароля, созданного по таким правилам, но гугл говорит, что я не одинок в этом мире. Видимо, эта отработанная ынтырпрайзная технология работает во многих организациях.
[/юмор]