id: Гость   вход   регистрация
текущее время 21:12 28/03/2024
Владелец: unknown (создано 01/02/2010 15:55), редакция от 01/07/2010 16:09 (автор: unknown) Печать
Категории: криптография, сайт проекта, faq
создать
просмотр
редакции
ссылки

Криптография: практика


Вычеркнутые вопросы перенесены в FAQ


Оглавление документа:

Парольную фразу какой длины имеет смысл использовать в программах шифрования?

Многие программы используют стандарт PBKDF2, который обеспечивает замедление атак словарного перебора, за счёт многократного хэшированию с солью. Многократное хэширование даёт замедление проверки каждого пароля. Т.н. "соль" (случайно сгенерированная открытая строка) используется для предотвращения использования заранее просчитанных таблиц ключей из паролей.


Если даже не рассматривать эти меры противодействия словарным атакам, то для самых консервативных оценок нужно исходить из 128-битной стойкости пароля.


Т. е. pn должно быть примерно равно 2128, где p — количество символов во множестве для случайного выбора, из которого составлен пароль, n — длина пароля.
Например 2727 ≈ 2128 — если можно запомнить абсолютно случайный набор из двадцати шести букв с клавиатуры + пробел, длиной также из 27 символов.


Энтропию одного символа можно посчитать, решив уравнение 2x=N, где N это количество символов в алфавите:
x = log2(N) = ln(N)/ln(2)
Умножив эту величину на количество символов в пароле, легко рассчитать его общую энтропию.


На практике проще всего запомнить 10 случайно выбранных слов из специально подготовленных словарей коротких слов Diceware, что даст 128-битный уровень. Слова можно связать во фразу для лёгкого запоминания, главное не использовать известные фразы, не подгонять порядок слов под естественный.


Для оптимизации простоты запоминания можно уменьшать число слов, но увеличивать число дополнительных символов, сверяя получаемое значение энтропии пароля с формулой.


См. также Современная техника взлома паролей, Выбор и защита паролей, Фонетический пароль

Следующий вопрос?



 
На страницу: 1, 2, 3, 4, 5, 6 След.
Комментарии [скрыть комментарии/форму]
— unknown (08/01/2013 19:40)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В статье идёт речь о коммерческих сетевых сервисах, которые навязывают пользователю своё понимание политики безопасности. А не об использовании пароля для локального шифрования, к примеру.
— Гость (08/01/2013 23:48)   <#>
А не об использовании пароля для локального шифрования, к примеру.

К нему оно идеологически тоже относится. Если пароль на дисковое шифрование каким-то образом похищен (способов море), то противник получает доступ ко всей информации, что там есть. Это пароли к профилям в разных сетях, архив почты, IM, личные файлы... да всё, что угодно.
— Гость (09/01/2013 06:57)   <#>
Если у вас похищен пароль на дисковое шифрование, то Вам ничего не поможет. Противник уж очень могуч.
Но если там у Вас открыто лежат Ваши прочие айдентити, то Вы – растяпа.

И статью Вы как-то странно прочли. Речь там о как раз о том, что "хомЕчки", к коим и можно отнести аффтара, пароли ненадлежащим образом хранят и регулярно их забывают. Причём злобно отстаивают неотъемлемое хомечковое право забывать пароли и проделывать с ними всякие прочие непотребства. Бизнесы вынуждены идти навстречу массам, встраивая потенциальные дырки в свои процессы. Через эти дырки и сношают доверчивых хомечков. Которые, к тому же, рассказали в Сети о себе всё, что нужно кулхацкерам.
— Гость (09/01/2013 11:28)   <#>
Бизнесы вынуждены идти навстречу массам, встраивая потенциальные дырки в свои процессы.

Не совсем, бизнес никогда не идет на встречу массу. Он их либо доит, либо ведет на убой, либо просто старается не мочиться против ветра.
В данном конкретном случае, с хомЕчками, ситуация аналогична разрешению права на огнестрельное оружие. Когда мир делится на овец и волков, а если овца приобретает пистолет, то не становится волком – это просто овца с пистолетом. Так же и тут – какие решения не предложи массам, как ни закручивай гайки, а они всё равно найдут способ саботировать процессы безопасности. Так что бизнес просто оптимизирует себестоимость нынешних продуктов и продолжает терпеливо инвестировать в дешевую биометрию.
— unknown (09/01/2013 14:19, исправлен 09/01/2013 14:23)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Ну представим, что вся аутентификация будет строго строиться на OpenPGP-ключе. Смогли расписаться — отлично. Не смогли, потеряли, его кто-то украл с вашего компа — ваши проблемы. Заводите аккаунты заново под другим именем. Такую безопасность хорошо внедрять там, где не важен большой охват аудитории и не предполагается получения никакой прибыли. Как в сообществе разработчиков свободного ПО, к примеру.


Статьи журналистов никак не опровергают информационно-теоретических основ безопасности, в частности Min-entropy, которая в обсуждаемой теме положена за основу методики расчёта стойкости пароля.


P.S. Ссылка на подпункт статьи Rényi entropy не вставилась корректно.

— Гость (09/01/2013 18:13)   <#>
Бизнес это очень костная, ретроградная структура. Которой привычно организовывать работу лишь с такими сервисами, получить незаконный доступ к которым можно лишь через подделку средств аутентификации. Типа поддельных паспортов или других документов удостоверяющих личность.
Всё то, где всплывают остальные модели угроз и требуются не совсем привычные схемы противодействия – это всегда голодает по инвестициям.
Во главу угла инвесторы возводят лишь те варианты аутентификации, которые дают доступ к онлайн сервисам лишь через биометрию. Тупо сидят и ждут пока появится возможность выпускать массовые дешевые сканеры биометрии и возможность надежного канала для получения информацией с них во время процесса аутентификации.
Потому, что при аутентификации по документам или биометрии можно будет использовать привычную модель оценки рисков. Т.е. можно привычными средствами оценить как часто будут происходить подделки. После чего рассчитать какой становится себестоимость, если в нее закладывается компенсация убытков по случаям с подделкой.

Если же брать модель, при которой система будет принуждать пользователей придумывать действительно стойкие пароли или криптографические ключи в персональных сертификатах, смарт-картах и т.п. токенах. То инвесторы активно вкладывают деньги лишь в том случае, когда восстановление утраченного пароля/сертификата возможно лишь с помощью документов удостоверяющих личность.
А ответственность за действия совершенные с помощью пароля/сертификата до поступления заявления о факте утраты лежит целиком на клиенте.

В итоге на очень скудном пайке инвестиций остаются любые другие системы, где возможно использование стойких паролей/сертификатов, но нет возможности решать вопрос с их утратой через документы удостоверяющие личность.
Потому, что:
  • Овца с пистолетом продолжает оставаться овцой и в волка не превращается. Если принудили пользователя придумать стойкий пароль – он его или забудет или запишет на бумажку рядом с монитором. Если пароль записывается на газете с недельной программой телепередач, а газета выкидывается раз в неделю, то ясно видна корреляция со всплеском обращений по восстановлению пароля в определенные дни. Персональный сертификат, связка ключей, смарт-карта обязательно или теряются или к ним забывается парольная фраза.
  • Косность бизнеса в плане подходов к расчету рисков, не предоставляет возможности убедить инвесторов в том, что существует возможность реализовать восстановление утраченного пароля/сертификата таким образом, который по надежности сопоставим с использованием паролей/сертификатов, но при этом не упирается в биометрию или предъявление документов удостоверяющих личность.

А когда нет инвестиций, то нет и наемных рабочих рук, согласных реализовывать в чужом сервисе нормальную систему восстановления утраченных паролей/сертификатов.

В итоге мир ждет гения, который с одной стороны не был бы привязан к инвесторам, а с другой являлся бы адептом идеи создания и запуска какого-то такого сервиса. Наделенного или техническими познаниями в вопросах создания подобных сервисов, с целью контроля и проведения аудита подобного рода работ исходя из первоначально поставленных целей. Или просто обладающего большими объемами средств и навыками управления работой нескольких грамотных наемных профессионалов подходящих сфер деятельности.
Потому, что доказать состоятельность определенных моделей современному бизнесу можно лишь раскрутив и продержав какое-то количество лет на плаву что-то более менее крупное и успешное.
— Гость (09/01/2013 19:25)   <#>
Сборище параноиков на форуме? Я это понимаю.
Но невдомёк мне: почему шизофреники устроили себе сральню именно здесь?
— Гость (10/01/2013 21:52)   <#>
Сборище параноиков на форуме? Я это понимаю.
Но невдомёк мне: почему шизофреники устроили себе сральню именно здесь?

Очень информативный, глубокий, осмысленный коментарий. SATtva подождёт, когда он выродится в срач, а до этого удалять его не будет, пусть повисит. Свобода слова Свобода срать и всё такое.
— SATtva (12/01/2013 09:26)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
У Вас, я смотрю, уже керосинчик наготове.
— Гость (30/05/2014 09:41)   <#>
[юмор]
Одна организация поставила себе серьёзную ынтырпрайзную (что-то вроде Oracle или Sun) систему управления всем электронным документообором, где требования к создаваемому паролю буквально следующие:

The new password needs to follow these rules:
  • At least 7 characters (and maximum 8 characters)
  • Maximum 8 characters (and at least 7 characters)
  • At least one uppercase (capital) letter A-Z
  • At least one lowercase (small) letter a-z
  • At least one digit 0-9
  • At least one special character out of the set `!$%^&*()_+-=;,./<>?
  • No white space / blanks allowed
  • No accentuated characters allowed (é è ...)
  • No special characters other than the ones allowed (£ ~ ...)
  • Not based on a date of birth, first name or family name
  • Not based on a word found in dictionaries
  • Not based on an ID or any reverse or circular shift of that ID

И смех и грех, причём создатели не согласны с тем, что они клинические идиоты. Лень считать, сколько реальной энтропии будет у пароля, созданного по таким правилам, но гугл говорит, что я не одинок в этом мире. Видимо, эта отработанная ынтырпрайзная технология работает во многих организациях.
[/юмор]
На страницу: 1, 2, 3, 4, 5, 6 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3