id: Гость   вход   регистрация
текущее время 21:28 24/04/2024
Автор темы: Гость, тема открыта 15/12/2013 10:44 Печать
Категории: инфобезопасность
http://www.pgpru.com/Форум/ПрактическаяБезопасность/КакПроверитьСтойкостьПароля
создать
просмотр
ссылки

Как проверить стойкость пароля?

Как безопасно и по возможности точно можно оценить стойкость придуманного пароля?


 
На страницу: 1, 2, 3, 4, 5, 6 След.
Комментарии
— Гость (15/12/2013 19:29)   <#>
Вы уверены, что хотели спросить именно это?

мысль в этом направлении:
где (у кого), в каком году (дата), какой пароль
Уникальный с позиции генерации (создания руками) и дальнейшего его использования.
— SATtva (15/12/2013 19:37)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Инь Фу Во не одобрит нас за ответ на этот вопрос.
— Гость (22/12/2013 16:24)   <#>

Невозможно. Если использовать правильную математическую терминологию, то «случайность пароля» (ну, или «энтропия пароля») — абсурдный термин, не имеющий смысла. Случайность (энтропия) есть у источника случайности, т.е. это характеристика случайной величины, а конкретный пароль — это просто «конкретная выборка», полученная из источника. В частности, у ГСЧ случайность/энтропия есть, у бесконечного набора выборок паролей, сгенерированных с помощью этого ГСЧ, энтропия тоже есть, но у конкретного пароля энтропии нет.

По конкретной конечной выборке нельзя достоверно определить свойства источника (ГСЧ), из которого она была получена. Оценка случайности даже реальных ГСЧ (не говоря уже о коненчных выборках) — большая проблема. Для любого набора «тестов случайности» можно придумать детерминистичную неслучайную функцию, которая их обойдёт, но верно и обратное: для любой конкретной детерминистичной функции можно придумать текст, который продемонстрирует её неслучайность. В общем, об этом тут уже не раз писалось:

Если дан чёрный ящик, без каких либо гарантий, то никакие апостериорные тесты не позволят доказать, что выход этого ящика действительно рандомный. Не трудно написать ГПСЧ, подобный Mersenne twister, но им не являющийся, который будет выдавать любое, наперёд заданное распределение, включая нарушение неравенств Белла, а так же идеально проходящий все статтесты (а значит несжимаемый). Все слова про постфактумную верификацию случайности — блажь и провокация.

И ещё:

Что такое "идеально случайное" число? Есть ли вообще такое понятие в математике? Я могу взять любую последовательность нулей и единиц, записать её в десятичном формате и спросить что-то вроде: 56384 – это случайное число? Для любого набора тестов "идеальной случайности" можно построить такой ГПСЧ, что все тесты будут пройдены. Обратное тоже верно – для любого ГПСЧ можно придумать такой набор тестов, что тот его не пройдёт. Все статистические тесты принципиально конечны, поэтому их можно обмануть.

Описанное выше — стойкость машинно-сгенерированных паролей. Пароли, сгенерированные человеком, оценивать ещё труднее, поскольку их стойкость опирается на нечёткие критерии, на обладание атакующим базами данных, на предпочтения атакующего при выборе алгоритма взлома и т.д. Например, зная какие-то особенности ваших паролей, противник может ускорить их подбор во много раз, а узнать эти особенности он может, взломав какие-то из самых слабых ваших паролей.


Можно проверять не реальный пароль, а другой, созданный по этому же вашему алгоритму (считаем, что алгоритм несекретен, иначе это безопасность через неясность с одной точкой отказа), но это не отменяет вышесказанного. Вопрос о случайности пароля изначально ламерский. Правильный вопрос — как сгенерировать пароль с заданной случайностью (unknown уже привёл ссылку с ответом), а не как проверить случайность уже откуда-то взявшегося пароля. Консервативно считайте, что все придуманные человеком пароли существенно неслучайны и потому не обеспечивают должного уровня безопасности.


Есть /comment29143 и /comment40392 на эту тему, но это всё равно не показательно и ни о чём не говорит. Там смысл такой: есть статистика, накопленная по тому, как обычно люли создают пароли: какие пароли более вероятны, какие менее. Оптимальные переборщики паролей идут от более частых случаев к более редким. Но если противник знает какие-то особенности вашего пароля, он может оптимизировать эту методику под конкретно ваш случай так, что она будет ломать конкретно ваши пароли быстрее, чем все другие.
— Гость (29/12/2013 10:32)   <#>

Прям по Фрейду.
— Гость (29/12/2013 14:12)   <#>
так, что она будет ломать конкретно ваши пароли быстрее, чем все другие
Противник знает, что пользователь генерирует пароли конкретной программой. Как это знание поможет ему (противнику)?
— Гость (29/12/2013 14:54)   <#>
ТСу надо было дать стандартные рекомендации по выбору парольных фраз. Сильный пароль или слабый – сразу же видно с одного взгляда.
— Гость (29/12/2013 15:08)   <#>

ТС спрашивал, как я понимаю, про придуманные человеком пароли, а не про машинносгенерённые.


Так и было сделано.


С одного взгляда видна слабость только некоторых (запредельно слабых) паролей. Слабость других слабых паролей с одного взгляда не видна.
— Гость (29/12/2013 21:39)   <#>
«Верно лошадь батарея скрепка»
habrahabr.ru/post/207378/

Это так?
— Гость (30/12/2013 03:56)   <#>

В красках обсуждалось в этих комментариях. Если коротко — то не совсем так. Если хочется использовать этот метод, надо сгенерировать случайный пароль с требуемой энтропией, а потом к нему подобрать такой тип его словарного представления*. Если вы будете сразу начинать с легкзапоминаемого представления, то пароль не будет стойким, т.к. вы — не RNG, у вас в голове свои внутренние частоты употребления слов, и то, что вам первое придёт в голову, не будет столь случайным, как вам кажется.

Минус этой методики в том, что пароли становятся длинными. Получается, что запомнить их легко, а потом регулярно вводить — муторно. Случайный пароль из печатных символов будет на треть короче, чем «верно лошадь батарея скрепка», и при этом содержать в три раза больше энтропии.**

*Вроде для этого есть как ручные методики, так и какие-то программы.
**128 бит при 20 символах супротив 40-50 бит энтропии при 30 символах.
— unknown (30/12/2013 09:50)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
У вас тип памяти специфический. Многие люди мыслят образно-ассоциативно и могут подогнать картинку или сценку для связывания абсурдных сочетаний слов. А рэндомный набор символов запомнить не в состоянии. Ну и напечатать длинную фразу не так уж и сложно. Это уже вопрос индивидуальных предпочтений.
— Гость (05/01/2014 19:29)   <#>

У меня обычная память. Она не лучше среднего, необходимо требуемого для хоть сколь-нибудь интеллектуальных профессий.


Я тоже так мыслю, и зрительная память лучше слуховой.


Мне тоже нелегко запомнить, но одно время назад создались условия для естественного эксперимента. Я сгенерировал пароль (ни для чего серьёзного он не использовался) и время от времени должен был его с бумажки вводить. Я не делал никаких усилий над собой по его запоминанию и не так часто его вводил (может, пару раз в день, максимум? не помню). Через неделю я заметил, что помню его «в целом», и вынужден подглядывать в бумажку только для уточнения деталей. А через две недели я понял, что бумажка мне не нужна вообще. Попробуйте и вы. 20 символов (128 бит) — это совсем немного. В школе, выучивая стихи наизусть, вы были вынуждены заучить намного больше энтропии, поверьте. ☺


Есть разные случаи. Если, например, фраза одна на всё FDE, а ноутбук лочится лёгким паролем на своп при том, что полного ребута почти никогда не бывает (а только выходы в hibernate/suspend) — это одно. Раз-два в день можно ввести пассфразу любой разумной длины.

Другой случай — работа в недоверенном окружении, когда единственное, на что можно полагаться для защиты от cold boot атак и внезапных бандитских налётов — это не держать подключенными те разделы, которые вам в данный момент не нужны. А если нужны? Значит, подключать, а при необходимости на 5 мин. отлучиться отключать, вернулись — подключать снова; подключать/отключать при смене рода деятельности за ноутбуком и т.д. Это требует ввода пассфразы минимум десятки раз в день. Можете не верить, но попробовать и убедиться самостоятельно, что частый ввод длинных пассфраз в таком случае очень сильно напрягает, а одним из самых узких мест в удобстве и производительности такого режима работы — это время, затрачиваемое на ввод паролей.

Правда, помимо этой проблемы у частого ввода пароля есть и другая: чем чаще его вводишь, тем легче ему утечь через подобные каналы (кто-то подсмотрел через плечо, угадал на слух по звучанию клавиш, подслушал через телефон и т.п.). Не знаю, какие пароли более резистентны от такой атаки: интуитивно кажется, что более длинные (тяжелей угадать все нажатия), но, с другой стороны, у более длинных паролей более чёткий паттерн, позволяющий атакующему легче определять, когда вы печатаете свой супер-пупер-длинный пароль, а когда что-то нейтральное.
— Гость (06/01/2014 00:14)   <#>
но, с другой стороны, у более длинных паролей более чёткий паттерн, позволяющий атакующему легче определять, когда вы печатаете свой супер-пупер-длинный пароль, а когда что-то нейтральное.

Да атакующий может понять на слух, когда я открываю дверь в квартиру, а когда гремлю в кормане чем-то нейтральным... Ну и что?
— Гость (06/01/2014 00:26)   <#>
То, что он запишет звук набора пароля, причём не один раз, а потом скормит образцы программе-анализатору, которая применит коррекцию ошибок и выудит пароль. Незначительные ошибки в пароле будут исправлены брутфорсом.
— Гость (06/01/2014 00:31)   <#>
Или вот ещё: пришёл в гости с хорошим микрофоном в кармане, записал. Потом попросил на компьютере поработать, постучал по клавишам в нужном порядке (или просто постучал по клавиатуре, когда хозяин отошёл куда-то) — это для записи их звучания тем же микрофоном. Потом пришёл домой, проанализировал, нашёл пароль. Внешне процедура выглядит вполне безобидно, а хозяин даже не будет знать, что пас уже утёк. И ладно, если это гости у вас дома, а если неконтроллируемый поток людей в рабочем кабинете? Заметьте, что атака доступна даже любителю, мало-мальски разбирающемуся в электронике и обработке сигналов, никакого АНБ тут не нужно.
— Гость (06/01/2014 02:33)   <#>
а потом скормит образцы программе-анализатору
Да.. а можно еще проанализировать клавиатуру на часто используемые кнопки. Разные асоциальные типы так проникают в подъезды с кодовыми дверями.
На страницу: 1, 2, 3, 4, 5, 6 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3