Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
Меню настроек инструмента генерации случайных паролей в KeePass . Включение большего количества подмножеств символов немного повышает надежность сгенерированных паролей, тогда как увеличение их длины значительно повышает надежность.

Надежность пароля - это мера эффективности пароля против атак методом подбора или подбора пароля . В обычном виде он оценивает, сколько попыток потребуется злоумышленнику, не имеющему прямого доступа к паролю, в среднем, чтобы правильно его угадать. Надежность пароля зависит от длины, сложности и непредсказуемости. [1]

Использование надежных паролей снижает общий риск нарушения безопасности, но надежные пароли не заменяют необходимости в других эффективных средствах контроля безопасности . [2] Эффективность пароля определенной надежности в значительной степени определяется разработкой и реализацией факторов (знания, владение, принадлежность). В этой статье основное внимание уделяется первому фактору.

Скорость, с которой злоумышленник может отправить системе угаданные пароли, является ключевым фактором при определении безопасности системы. Некоторые системы устанавливают тайм-аут в несколько секунд после небольшого количества (например, трех) неудачных попыток ввода пароля. При отсутствии других уязвимостей такие системы можно эффективно защитить с помощью относительно простых паролей. Однако система должна хранить информацию о паролях пользователя в той или иной форме, и если эта информация будет украдена, например, в результате нарушения безопасности системы, пароли пользователя могут оказаться под угрозой.

В 2019 году NCSC Соединенного Королевства проанализировал общедоступные базы данных взломанных учетных записей, чтобы узнать, какие слова, фразы и строки используют люди. Первое место в списке занимало 123456 паролей, которые фигурировали в более чем 23 миллионах паролей. Вторую по популярности строку, 123456789, взломать не намного сложнее, в то время как в первую пятерку вошли « qwerty », «пароль» и 1111111. [3]

Создание пароля [ править ]

Пароли создаются либо автоматически (с использованием рандомизирующего оборудования), либо человеком; последний случай встречается чаще. В то время как надежность случайно выбранных паролей против атаки методом перебора может быть рассчитана с высокой точностью, определение надежности паролей, созданных человеком, является сложной задачей. [4]

Обычно людей просят выбрать пароль, иногда руководствуясь предложениями или ограничиваясь набором правил, при создании новой учетной записи для компьютерной системы или веб-сайта в Интернете. Возможны только приблизительные оценки силы, поскольку люди склонны следовать шаблонам в таких задачах, и эти шаблоны обычно могут помочь злоумышленнику. [5] Кроме того, списки часто выбираемых паролей широко доступны для использования программами подбора паролей. Такие списки включают в себя многочисленные онлайн-словари для различных человеческих языков, взломанные базы данных открытого текста и хешированные пароли от различных онлайн-аккаунтов для бизнеса и социальных сетей, а также другие общие пароли. Все элементы в таких списках считаются слабыми, как и пароли, которые являются их простыми модификациями.

Хотя в настоящее время доступны программы для генерации случайных паролей, которые должны быть простыми в использовании, они по-прежнему обычно генерируют случайные, трудно запоминающиеся пароли, что часто приводит к тому, что люди предпочитают реализовывать свои собственные. Однако это по своей сути небезопасно, потому что образ жизни человека, его предпочтения в развлечениях и другие ключевые индивидуалистические качества обычно влияют на выбор пароля, в то время как распространение социальных сетей в Интернете значительно упростило получение информации о людях.

Проверка пароля [ править ]

Системы, использующие пароли для аутентификации, должны иметь возможность проверять любой пароль, введенный для получения доступа. Если действительные пароли просто хранятся в системном файле или базе данных, злоумышленник, получивший достаточный доступ к системе, получит все пароли пользователей, предоставляя злоумышленнику доступ ко всем учетным записям в атакуемой системе и, возможно, к другим системам, в которых пользователи используют такие же или похожие пароли. Один из способов снизить этот риск - хранить только криптографический хэш каждого пароля вместо самого пароля. Стандартные криптографические хэши, такие как алгоритм безопасного хеширования.(SHA) очень сложно отменить, поэтому злоумышленник, получивший хеш-значение, не может напрямую восстановить пароль. Однако знание хеш-значения позволяет злоумышленнику быстро проверять догадки в автономном режиме. Широко доступны программы для взлома паролей , которые проверяют большое количество пробных паролей на похищенный криптографический хэш.

Усовершенствования в компьютерных технологиях продолжают увеличивать скорость проверки угаданных паролей. Например, в 2010 году Технологический исследовательский институт Джорджии разработал метод использования GPGPU для более быстрого взлома паролей. [6] Компания Elcomsoft изобрела использование обычных графических карт для более быстрого восстановления пароля в августе 2007 года и вскоре подала соответствующий патент в США. [7] К 2011 году были доступны коммерческие продукты, которые заявляли о способности проверять до 112 000 паролей в секунду на стандартном настольном компьютере с использованием высокопроизводительного графического процессора для того времени. [8]Такое устройство взломает однозначный пароль из 6 букв за один день. Обратите внимание, что работа может быть распределена между многими компьютерами для дополнительного ускорения, пропорционального количеству доступных компьютеров с сопоставимыми графическими процессорами. Доступны специальные хэши растяжения ключей, вычисление которых занимает относительно много времени, что снижает скорость угадывания. Хотя использование растяжения клавиш считается оптимальным, во многих распространенных системах этого не происходит.

Другая ситуация, когда возможно быстрое угадывание, - это когда пароль используется для формирования криптографического ключа . В таких случаях злоумышленник может быстро проверить, успешно ли угаданный пароль декодирует зашифрованные данные. Например, один коммерческий продукт утверждает, что проверяет 103 000 паролей WPA PSK в секунду. [9]

Если система паролей хранит только хэш пароля, злоумышленник может предварительно вычислить хеш-значения для общих вариантов паролей и для всех паролей короче определенной длины, что позволяет очень быстро восстановить пароль после получения его хеш-кода. Очень длинные списки предварительно вычисленных хэшей паролей можно эффективно хранить с помощью радужных таблиц . Этот метод атаки можно предотвратить, сохранив случайное значение, называемое криптографической солью.вместе с хешем. Соль комбинируется с паролем при вычислении хэша, поэтому злоумышленник, предварительно вычисляющий радужную таблицу, должен будет хранить для каждого пароля свой хэш со всеми возможными значениями соли. Это становится невозможным, если соль имеет достаточно большой диапазон, скажем, 32-битное число. К сожалению, многие широко используемые системы аутентификации не используют соли, и в Интернете доступны радужные таблицы для нескольких таких систем.

Энтропия как мера надежности пароля [ править ]

В компьютерной индустрии принято определять надежность пароля в терминах информационной энтропии, которая измеряется в битах и является концепцией теории информации . Вместо количества предположений, необходимых для точного нахождения пароля, приводится логарифм этого числа по основанию 2 , который обычно называют количеством «бит энтропии» в пароле, хотя это не совсем то же самое количество. как информационная энтропия. [10] Пароль с энтропией в 42 бита, вычисленной таким образом, будет таким же надежным, как строка из 42 бита, выбранная случайным образом, например, при подбрасывании монеты . Другими словами, пароль с энтропией в 42 бита потребует 2 42(4,398,046,511,104) пытается исчерпать все возможности при поиске методом грубой силы . Таким образом, за счет увеличения энтропии пароля на один бит количество требуемых угадываний удваивается, что вдвое усложняет задачу злоумышленника. В среднем злоумышленнику придется попробовать половину возможного количества паролей, прежде чем найти правильный. [5]

Случайные пароли [ править ]

Случайные пароли состоят из строки символов заданной длины, взятой из некоторого набора символов с использованием процесса случайного выбора, в котором каждый символ с равной вероятностью будет выбран. Символы могут быть отдельными символами из набора символов (например, набора символов ASCII ), слогами, предназначенными для формирования произносимых паролей, или даже словами из списка слов (таким образом, формируя парольную фразу ).

Сила случайных паролей зависит от фактической энтропии основного генератора чисел; однако они часто не являются действительно случайными, а являются псевдослучайными. Многие общедоступные генераторы паролей используют генераторы случайных чисел из библиотек программирования, которые предлагают ограниченную энтропию. Однако большинство современных операционных систем предлагают криптостойкие генераторы случайных чисел, которые подходят для генерации паролей. Также можно использовать обычные игральные кости для генерации случайных паролей. См. Более сильные методы . Программы с произвольным паролем часто могут гарантировать, что полученный пароль соответствует локальной политике паролей ; например, всегда создавая сочетание букв, цифр и специальных символов.

Для получения паролей , генерируемых с помощью процесса , который случайным образом выбирает строку символов длины, L , из набора N возможных символов, число возможных паролей может быть найдено путем увеличения числа символов к мощности L , т.е. N L . Увеличение L или N усилит сгенерированный пароль. Сила случайного пароля, измеряемая информационной энтропией, представляет собой логарифм с основанием 2 или логарифм 2 числа возможных паролей, предполагая, что каждый символ в пароле создается независимо. Таким образом, информационная энтропия случайного пароля H, определяется формулой:

где N - количество возможных символов, а L - количество символов в пароле. H измеряется в битах . [5] [11] В последнем выражении лог может быть любым по основанию .

Двоичный байт обычно выражаются с помощью два шестнадцатеричных символов.

Чтобы найти длину L, необходимую для достижения желаемой надежности H, с паролем, выбранным случайным образом из набора из N символов, вычисляется:

округляется до следующего по величине целого числа .

В следующей таблице эта формула используется для отображения необходимой длины действительно случайно сгенерированных паролей для достижения желаемой энтропии паролей для общих наборов символов:

Пароли, созданные человеком [ править ]

Общеизвестно, что люди не умеют достигать достаточной энтропии для создания надежных паролей. Согласно одному исследованию с участием полумиллиона пользователей, средняя энтропия пароля была оценена в 40,54 бита. [12] Некоторые сценические фокусники в незначительной степени используют эту неспособность для развлечения, угадывая предполагаемый случайный выбор (скажем, чисел), сделанный членами аудитории.

Таким образом, в одном анализе более 3 миллионов восьмисимвольных паролей буква «е» использовалась более 1,5 миллиона раз, а буква «f» - только 250 000 раз. При равномерном распределении каждый символ использовался бы примерно 900 000 раз. Чаще всего используется цифра «1», тогда как наиболее распространенные буквы - это a, e, o и r. [13]

Пользователи редко в полной мере используют большие наборы символов при формировании паролей. Например, результаты взлома, полученные с помощью фишинговой схемы MySpace в 2006 году, выявили 34 000 паролей, из которых только 8,3% использовали смешанный регистр, цифры и символы. [14]

Полная надежность, связанная с использованием всего набора символов ASCII (цифр, букв в смешанном регистре и специальных символов), достигается только в том случае, если каждый возможный пароль одинаково вероятен. Похоже, это предполагает, что все пароли должны содержать символы из каждого из нескольких классов символов, возможно, буквы верхнего и нижнего регистра, числа и не буквенно-цифровые символы. Фактически, такое требование является шаблоном при выборе пароля, и можно ожидать, что оно уменьшит «рабочий фактор» злоумышленника (в терминах Клода Шеннона). Это снижение «надежности» пароля. Лучшим требованием было бы требовать, чтобы пароль НЕ содержал никаких слов в онлайн-словаре, или списке имен, или любом шаблоне номерных знаков любого штата (в США) или страны (как в ЕС). Если требуется узорчатый выбор,люди, вероятно, будут использовать их предсказуемым образом, например, написав заглавную букву, добавив одно или два числа и специальный символ. Эта предсказуемость означает, что повышение надежности пароля незначительно по сравнению со случайными паролями.

Специальная публикация NIST 800-63-2 [ править ]

Специальная публикация NIST 800-63 от июня 2004 г. (редакция 2) предложила схему аппроксимации энтропии паролей, сгенерированных человеком: [5]

Используя эту схему, восьмизначный пароль, выбранный человеком, без символов верхнего регистра и неалфавитных символов ИЛИ с любым из двух наборов символов, оценивается как имеющий 18 бит энтропии. Публикация NIST признает, что во время разработки было мало информации о реальном выборе паролей. Более поздние исследования энтропии паролей, выбранных человеком, с использованием недавно доступных данных из реального мира показали, что схема NIST не обеспечивает достоверную метрику для оценки энтропии паролей, выбранных человеком. [15] В редакции SP 800-63 (редакция 3) от июня 2017 г. этот подход отсутствует. [16]

Рекомендации по удобству использования и реализации [ править ]

Поскольку реализации национальных клавиатур различаются, не все 94 печатных символа ASCII можно использовать везде. Это может стать проблемой для международного путешественника, который хотел войти в удаленную систему с клавиатуры на локальном компьютере. См. Раскладку клавиатуры . Многие портативные устройства, такие как планшетные компьютеры и смартфоны , требуют сложных последовательностей переключения или переключения приложений клавиатуры для ввода специальных символов.

Программы аутентификации различаются в зависимости от того, какие символы они допускают в паролях. Некоторые не распознают различия в регистре (например, заглавная буква «E» считается эквивалентной строчной букве «е»), другие запрещают использование некоторых других символов. В последние несколько десятилетий системы позволяли использовать больше символов в паролях, но ограничения все еще существуют. Системы также различаются по максимально допустимой длине паролей.

На практике пароли должны быть разумными и функциональными для конечного пользователя, а также достаточно надежными для предполагаемой цели. Слишком трудные для запоминания пароли могут быть забыты и, следовательно, с большей вероятностью будут написаны на бумаге, что некоторые считают угрозой безопасности. [17] Напротив, другие утверждают, что принуждение пользователей к запоминанию паролей без посторонней помощи может приспособиться только к слабым паролям и, таким образом, представляет больший риск для безопасности. По словам Брюса Шнайера , большинство людей умеют защищать свои кошельки или кошельки, что является «отличным местом» для хранения письменного пароля. [18]

Требуемые биты энтропии [ править ]

Минимальное количество бит энтропии, необходимое для пароля, зависит от модели угрозы для данного приложения. Если растяжение ключей не используется, нужны пароли с большей энтропией. RFC 4086 , «Требования случайности для безопасности», опубликованный в июне 2005 г., представляет некоторые примеры моделей угроз и способы вычисления желаемой энтропии для каждой из них. [19] Их ответы варьируются от 29 бит энтропии, необходимой, если ожидаются только онлайн-атаки, и до 96 бит энтропии, необходимой для важных криптографических ключей, используемых в таких приложениях, как шифрование, где пароль или ключ должны быть защищены в течение длительного периода время и растяжка не применимы. Технологический исследовательский институт Джорджии, 2010 г.Исследование, основанное на нерастянутых ключах, рекомендовало случайный пароль из 12 символов, но в качестве минимального требования к длине. [6] [20] Имейте в виду, что вычислительная мощность продолжает расти, поэтому для предотвращения автономных атак требуемые биты энтропии также должны увеличиваться со временем.

Верхний предел связан со строгими требованиями к выбору ключей, используемых при шифровании. В 1999 году в рамках проекта Electronic Frontier Foundation было взломано 56-битное шифрование DES менее чем за день с использованием специально разработанного оборудования. [21] В 2002 году распределенный.net взломал 64-битный ключ за 4 года, 9 месяцев и 23 дня. [22] По состоянию на 12 октября 2011 г. распределенный.net оценил, что взлом 72-битного ключа с использованием современного оборудования займет около 45 579 дней или 124,8 года. [23] Из-за того, что в настоящее время понимаются ограничения фундаментальной физики, не ожидается, что какой-либо цифровой компьютер(или комбинация) будет способна взломать 256-битное шифрование с помощью грубой силы. [24] Смогут ли квантовые компьютеры сделать это на практике, пока неизвестно, хотя теоретический анализ предполагает такие возможности. [25]

Рекомендации по созданию надежных паролей [ править ]

Общие правила [ править ]

Рекомендации по выбору надежных паролей, как правило, разработаны таким образом, чтобы затруднить поиск паролей путем умного угадывания. Общие руководящие принципы, отстаиваемые сторонниками безопасности программных систем, включают: [26] [27] [28] [29] [30]

  • Если разрешено, используйте минимальную длину пароля из 20 или более символов.
  • Включите буквенные символы в нижнем и верхнем регистре, числа и символы, если это разрешено.
  • По возможности генерируйте пароли случайным образом.
  • Избегайте использования одного и того же пароля дважды (например, для нескольких учетных записей пользователей и / или программных систем).
  • Избегайте повторения символов, шаблонов клавиатуры, словарных слов, букв и цифр.
  • Избегайте использования информации, которая является или может стать публично связанной с пользователем или учетной записью, такой как имя пользователя, имена или даты предков.
  • Избегайте использования информации, которую коллеги и / или знакомые могут знать, что она связана с пользователем, например имена родственников или домашних животных, романтические связи (текущие или прошлые) и биографические данные (например, идентификационные номера, имена или даты предков). .
  • Не используйте пароли, состоящие полностью из любой простой комбинации вышеупомянутых слабых компонентов.

Некоторые руководящие принципы рекомендуют не записывать пароли, в то время как другие, отмечая большое количество пользователей систем, защищенных паролем, должны иметь доступ, поощряют записывать пароли до тех пор, пока записанные списки паролей хранятся в безопасном месте, не прикреплены к монитору или не заблокированы. ящик стола. [31] NCSC рекомендует использовать менеджер паролей . [32]

Возможный набор символов для пароля может быть ограничен различными веб-сайтами или диапазоном клавиатур, на которых необходимо ввести пароль. [33]

Примеры ненадежных паролей [ править ]

Как и любые другие меры безопасности, пароли различаются по эффективности (т. Е. По надежности); одни слабее других. Например, разница в слабости словарного слова и слова с обфускацией (т. Е. Буквы в пароле заменяются, скажем, цифрами - общий подход) может стоить устройству для взлома пароля еще несколько секунд; это добавляет немного силы. Приведенные ниже примеры иллюстрируют различные способы создания слабых паролей, все из которых основаны на простых шаблонах, которые приводят к чрезвычайно низкой энтропии, что позволяет их автоматически тестировать на высоких скоростях .: [13]

  • Пароли по умолчанию (предоставленные поставщиком системы и предназначенные для изменения во время установки): пароль , пароль по умолчанию , администратор , гость и т. Д. Списки паролей по умолчанию широко доступны в Интернете.
  • Словарные слова: хамелеон , RedSox , мешки с песком , bunnyhop! , IntenseCrabtree и т. Д., Включая слова из неанглийских словарей.
  • Слова с добавленными числами: password1 , deer2000 , john1234 и т. Д. Могут быть легко проверены автоматически с минимальными потерями времени.
  • Слова с простой обфускацией: p @ ssw0rd , l33th4x0r , g0ldf1sh и т. Д. Могут быть протестированы автоматически с небольшими дополнительными усилиями. Например, сообщается, что пароль администратора домена, скомпрометированный в результате атаки DigiNotar, был Pr0d @ dm1n. [34]
  • Двойные слова: краб-краб , остановка , дерево , проход и т. Д.
  • Общие последовательности из ряда клавиатуры: qwerty , 123456 , asdfgh , fred и т. Д.
  • Числовые последовательности, основанные на хорошо известных номерах, таких как 911 ( 9-1-1 , 9/11 ) , 314159 ... ( pi ) , 27182 ... ( e ) , 112 ( 1-1-2 ) и т. Д.
  • Идентификаторы: jsmith123 , 1.1.1970 , 555-1234 , свое имя пользователя и т.д.
  • Слабые пароли на языках, отличных от английского, например, contraseña (испанский) и ji32k7au4a83 (кодировка клавиатуры bopomofo с китайского) [35]
  • Все, что касается человека лично: номерной знак, номер социального страхования, текущие или прошлые номера телефонов, студенческий билет, текущий адрес, предыдущие адреса, день рождения, спортивная команда, имена / псевдонимы / дни рождения / инициалы родственников или домашних животных и т. легко проверяться автоматически после простого исследования подробностей человека.
  • Даты: даты следуют шаблону и делают ваш пароль ненадежным.

Есть много других способов, которыми пароль может быть слабым, [36] в соответствии с сильными сторонами различных схем атаки; основной принцип заключается в том, что пароль должен иметь высокую энтропию (обычно считается эквивалентной случайности) и не может быть легко выведен каким-либо «умным» шаблоном, а пароли не должны смешиваться с информацией, идентифицирующей пользователя. Онлайн-сервисы часто предоставляют функцию восстановления пароля, которую хакер может вычислить и тем самым обойти пароль. Выбор трудно угадываемых вопросов восстановления пароля может еще больше защитить пароль. [37]

Переосмысление правил смены пароля [ править ]

В декабре 2012 года Уильям Чесвикнаписал статью, опубликованную в журнале ACM, в которой описывались математические возможности того, насколько легко или сложно будет взломать пароли, построенные с использованием обычно рекомендуемых, а иногда и выполняемых сегодня стандартов. В своей статье Уильям показал, что стандартный восьмизначный буквенно-цифровой пароль может выдержать атаку грубой силы из десяти миллионов попыток в секунду и оставаться неизменным в течение 252 дней. Десять миллионов попыток в секунду - это приемлемая частота попыток с использованием многоядерной системы, к которой будет иметь доступ большинство пользователей. Гораздо большее количество попыток, со скоростью 7 миллиардов попыток в секунду, также может быть достигнуто при использовании современных графических процессоров. При такой скорости тот же 8-значный буквенно-цифровой пароль может быть взломан примерно за 0,36 дня (т.е. 9 часов).Увеличение сложности пароля до 13-значного буквенно-цифрового пароля увеличивает время, необходимое для его взлома, до более чем 900 000 лет при 7 миллиардах попыток в секунду. Это, конечно, при условии, что в пароле не используется обычное слово, которое атака по словарю могла бы сломать гораздо раньше. Использование пароля такой надежности снижает необходимость менять его так часто, как того требуют многие организации, в том числе правительство США, поскольку взломать его за такой короткий период времени невозможно.Использование пароля такой надежности снижает необходимость менять его так часто, как того требуют многие организации, в том числе правительство США, поскольку взломать его за такой короткий период времени невозможно.Использование пароля такой надежности снижает необходимость менять его так часто, как того требуют многие организации, в том числе правительство США, поскольку взломать его за такой короткий период времени невозможно.[38] [39]

Политика паролей [ править ]

Политика паролей - это руководство по выбору подходящих паролей. Он предназначен для:

  • помочь пользователям в выборе надежных паролей
  • убедитесь, что пароли подходят целевой аудитории
  • давать рекомендации пользователям по работе с их паролями
  • предъявлять требование об изменении любого пароля, который был утерян или скомпрометирован, и, возможно, не использовать пароль дольше ограниченного времени
  • (в некоторых случаях) прописывают набор символов, которые должны содержать пароли
  • используйте черный список паролей, чтобы заблокировать использование слабых или легко угадываемых паролей.

Например, истечение срока действия пароля часто регулируется политиками паролей. Истечение срока действия пароля служит двум целям: [40]

  • Если время для взлома пароля оценивается в 100 дней, время истечения срока действия пароля менее 100 дней может помочь обеспечить недостаточное время для злоумышленника.
  • Если пароль был скомпрометирован, требование регулярно менять его должно ограничить время доступа для злоумышленника.

Однако у истечения срока действия пароля есть свои недостатки: [41] [42]

  • Часто просьба к пользователям менять пароли поощряет использование простых и ненадежных паролей.
  • Если у кого-то есть действительно надежный пароль, нет смысла его менять. Смена уже надежных паролей создает риск того, что новый пароль может быть менее надежным.
  • Скомпрометированный пароль, скорее всего, будет немедленно использован злоумышленником для установки бэкдора , часто путем повышения привилегий . Как только это будет выполнено, изменение пароля не предотвратит доступ злоумышленников в будущем.
  • Переход от постоянной смены пароля к смене пароля при каждой попытке аутентификации (успешной или неудачной) только удваивает количество попыток, которые злоумышленник должен сделать в среднем, прежде чем угадать пароль при атаке методом грубой силы. Увеличивая длину пароля на один символ, можно добиться гораздо большей безопасности, чем менять пароль при каждом использовании.

Создание и обработка паролей [ править ]

Сложнее всего взломать пароли для заданной длины и набора символов - это случайные строки символов; если достаточно долго, они противостоят атакам грубой силы (потому что есть много символов) и атакам угадывания (из-за высокой энтропии). Однако такие пароли обычно труднее всего запомнить. Введение требования к таким паролям в политике паролей может побудить пользователей записывать их, хранить на мобильных устройствах или делиться ими с другими в качестве защиты от сбоя памяти. В то время как некоторые люди считают, что каждое из этих пользовательских средств увеличивает риски безопасности, другие предполагают абсурдность ожидания от пользователей запоминания различных сложных паролей для каждой из десятков учетных записей, к которым они имеют доступ. Например, в 2005 году эксперт по безопасности Брюс Шнайер рекомендуется записать свой пароль:

Просто люди больше не могут запоминать пароли, достаточно надежные, чтобы надежно защищаться от словарных атак, и становятся намного более безопасными, если выбирают пароль, слишком сложный для запоминания, а затем записывают его. Мы все умеем хранить маленькие кусочки бумаги. Я рекомендую людям записывать свои пароли на небольшом листе бумаги и хранить его вместе с другими ценными листочками бумаги: в кошельке. [31]

Следующие меры могут повысить приемлемость требований к надежному паролю при правильном использовании:

  • программа обучения. Также обновлено обучение для тех, кто не соблюдает политику паролей (утерянные пароли, неправильные пароли и т. Д.).
  • поощрение пользователей с надежными паролями за счет уменьшения частоты или полного исключения необходимости смены пароля (истечение срока действия пароля). Надежность выбранных пользователем паролей можно оценить с помощью автоматических программ, которые проверяют и оценивают предлагаемые пароли при установке или изменении пароля.
  • отображение каждому пользователю даты и времени последнего входа в систему в надежде, что пользователь может заметить несанкционированный доступ, предлагая скомпрометированный пароль.
  • позволяет пользователям сбрасывать свои пароли через автоматическую систему, что снижает количество обращений в службу поддержки. Однако некоторые системы сами по себе небезопасны; например, легко угадываемые или исследуемые ответы на вопросы для сброса пароля обходят преимущества надежной системы паролей.
  • использование случайно сгенерированных паролей, которые не позволяют пользователям выбирать свои собственные пароли, или, по крайней мере, предложение случайно сгенерированных паролей в качестве опции.

Техники запоминания [ править ]

Политики паролей иногда предлагают методы запоминания, которые помогают запоминать пароли:

  • мнемонические пароли: некоторые пользователи разрабатывают мнемонические фразы и используют их для генерации более или менее случайных паролей, которые, тем не менее, относительно легко запомнить. Например, первая буква каждого слова в запоминающейся фразе. По оценкам исследований, надежность таких паролей составляет около 3,7 бит на символ по сравнению с 6,6 битами для случайных паролей из печатаемых символов ASCII. [43] Глупые, возможно, более запоминаются. [44] Еще один способ сделать пароли, появляющиеся случайным образом, более запоминающимися, - это использовать случайные слова (см. Diceware ) или слоги вместо случайно выбранных букв.
  • постфактум мнемоники: после того, как пароль установлен, придумайте подходящую мнемонику. [45] Это не должно быть разумным или разумным, только запоминающимся. Это позволяет использовать случайные пароли.
  • визуальное представление паролей: пароль запоминается на основе последовательности нажатых клавиш, а не значений самих клавиш, например, последовательность! qAsdE # 2 представляет собой ромбовидный элемент на клавиатуре США. Метод создания таких паролей называется PsychoPass; [46] Более того, такие пароли с пространственной структурой могут быть улучшены. [47] [48]
  • шаблоны паролей: любой шаблон в пароле упрощает угадывание (автоматическое или нет) и снижает фактор работы злоумышленника.
    • Например, пароли следующей формы без учета регистра: согласная, гласная, согласная, согласная, гласная, согласная, число, число (например, pinray45 ) называются паролями Environ. [49] Шаблон чередования гласных и согласных символов был предназначен для того, чтобы пароли были более произносимыми и, следовательно, более запоминающимися. К сожалению, такие модели сильно уменьшить , что пароль информационной энтропии , что делает грубой силы атаки паролей значительно более эффективным. В Великобритании в октябре 2005 года сотрудникам британского правительства посоветовали использовать пароли в этой форме. [ необходима цитата ]

Защита паролей [ править ]

Пользователям компьютеров обычно советуют «никогда и нигде не записывать пароль» и «никогда не использовать один и тот же пароль для более чем одной учетной записи». [50] Однако у обычного пользователя компьютера могут быть десятки защищенных паролем учетных записей. Пользователи с несколькими учетными записями, которым требуются пароли, часто сдаются и используют один и тот же пароль для каждой учетной записи. Когда различные требования к сложности пароля не позволяют использовать одну и ту же (запоминающуюся) схему для создания высоконадежных паролей, часто создаются упрощенные пароли для удовлетворения раздражающих и противоречивых требований к паролям. MicrosoftНа конференции по безопасности 2005 года цитировалось высказывание эксперта: «Я утверждаю, что политика паролей должна гласить, что вы должны записать свой пароль. У меня есть 68 различных паролей. Если мне не разрешено записывать ни один из них, угадайте, что я собираюсь делать? Я собираюсь использовать один и тот же пароль для каждого из них ". [51]

Программное обеспечение доступно для популярных портативных компьютеров, которые могут хранить пароли к многочисленным учетным записям в зашифрованном виде. Пароли можно зашифровать вручную на бумаге и запомнить метод и ключ шифрования. [52] Еще лучший способ - зашифровать слабый пароль с помощью одного из общедоступных и проверенных криптографических алгоритмов или функций хеширования и использовать этот шифр в качестве пароля. [53]

Единый «главный» пароль может использоваться с программным обеспечением для генерации нового пароля для каждого приложения на основе главного пароля и имени приложения. Этот подход используется Стэнфордским PwdHash, [54] Princeton's Password Multiplier, [55] и другими менеджерами паролей без сохранения состояния. При таком подходе защита мастер-пароля важна, поскольку все пароли скомпрометированы, если мастер-пароль раскрыт, и утерян, если мастер-пароль забыт или утерян.

Менеджеры паролей [ править ]

Разумным компромиссом для использования большого количества паролей является их запись в программе менеджера паролей, которая включает автономные приложения, расширения веб-браузера или менеджер, встроенный в операционную систему. Менеджер паролей позволяет пользователю использовать сотни различных паролей, и ему нужно запомнить только один пароль, тот, который открывает базу данных зашифрованных паролей. Излишне говорить, что этот единственный пароль должен быть надежным и хорошо защищенным (нигде не записываемым). Большинство менеджеров паролей могут автоматически создавать надежные пароли, используя криптографически безопасный генератор случайных паролей , а также вычисляя энтропию сгенерированного пароля. Хороший менеджер паролей обеспечит защиту от таких атак, как регистрация ключей., ведение журнала буфера обмена и различные другие методы шпионажа за памятью.

См. Также [ править ]

  • Регистрация нажатия клавиш
  • Кодовая фраза
  • Фишинг
  • Уязвимость (вычисления)

Ссылки [ править ]

  1. ^ «Совет по кибербезопасности ST04-002» . Выбор и защита паролей . США CERT. Архивировано 7 июля 2009 года . Проверено 20 июня 2009 года .
  2. ^ «Почему имен пользователей и паролей недостаточно | SecurityWeek.Com» . www.securityweek.com . Проверено 31 октября 2020 .
  3. ^ «Миллионы используют 123456 в качестве пароля, по данным исследования безопасности» . BBC News . 21 апреля 2019 . Проверено 24 апреля 2019 .
  4. ^ Урбина, Ян (2014). «Тайная жизнь паролей» . Нью-Йорк Таймс .
  5. ^ a b c d «SP 800-63 - Руководство по электронной аутентификации» (PDF) . NIST. Архивировано из оригинального (PDF) 12 июля 2004 года . Проверено 20 апреля 2014 года .
  6. ^ a b «Проблемы с терафлопами: мощность графических процессоров может угрожать мировой системе защиты паролей» . Технологический научно-исследовательский институт Джорджии . Архивировано 30 декабря 2010 года . Проверено 7 ноября 2010 .
  7. ^ Патент США 7929707 , Андрей В. Беленко, «Использование графических процессоров в качестве параллельной математики сопроцессоров для восстановления пароля», выданных 2011-04-19, присвоенных Elcomsoft Co. Ltd. 
  8. ^ Elcomsoft.com Архивировано 17 октября 2006 г.на Wayback Machine ,таблица скорости восстановления паролей ElcomSoft ,пароли NTLM , графический процессор Nvidia Tesla S1070, доступ осуществлен 01 февраля 2011 г.
  9. ^ Elcomsoft Wireless Security Auditor, HD5970 GPU. Архивировано 19 февраля 2011 г. на Wayback Machine, доступ осуществлен 11 февраля 2011 г.
  10. ^ Джеймс Мэсси (1994). «Гадание и энтропия» (PDF) . Труды 1994 IEEE Международного симпозиума по теории информации . IEEE. п. 204.
  11. Schneier, B: Applied Cryptography , 2e, page 233 ff. Джон Уайли и сыновья.
  12. ^ Флоренсио, Динеи; Херли, Кормак (8 мая 2007 г.). «Крупномасштабное исследование привычек веб-пароля» (PDF) . Доходы комитета Международной конференции по всемирной паутине : 657. doi : 10.1145 / 1242572.1242661 . ISBN  9781595936547. S2CID  10648989 . Архивировано 27 марта 2015 года (PDF) .
  13. ^ a b Бернетт, Марк (2006). Клейман, Дэйв (ред.). Идеальные пароли . Рокленд, Массачусетс: Syngress Publishing. п. 181. ISBN. 978-1-59749-041-2.
  14. Брюс Шнайер (14 декабря 2006 г.). «Пароли MySpace не такие уж и глупые» . Проводной журнал. Архивировано 21 мая 2014 года . Проверено 11 апреля 2008 года .
  15. ^ Мэтт Вейр; Сусдхир Аггарвал; Майкл Коллинз; Генри Стерн (7 октября 2010 г.). «Метрики тестирования политик создания паролей путем атаки на большие наборы раскрытых паролей» (PDF) . Архивировано 6 июля 2012 года . Проверено 21 марта 2012 года .
  16. ^ «SP 800-63-3 - Руководство по цифровой идентификации» (PDF) . NIST. Июнь 2017. Архивировано 6 августа 2017 года . Проверено 6 августа 2017 года .
  17. ^ А. Аллан. «Пароли близки к точке разрыва» (PDF) . Gartner. Архивировано из оригинального (PDF) 27 апреля 2006 года . Проверено 10 апреля 2008 года .
  18. ^ Брюс Шнайер. «Шнайер о безопасности» . Запишите свой пароль . Архивировано 13 апреля 2008 года . Проверено 10 апреля 2008 года .
  19. ^ Требования случайности для безопасности . DOI : 10,17487 / RFC4086 . RFC 4086 .
  20. ^ «Хотите отпугнуть хакеров? Сделайте свой пароль длиннее» . NBC News . 2010-08-19 . Проверено 7 ноября 2010 .
  21. ^ «Машина EFF DES Cracker привносит честность в дебаты о криптографии» . ЭФФ. Архивировано из оригинала на 1 января 2010 года . Проверено 27 марта 2008 года .
  22. ^ "64-битный ключевой статус проекта" . Distributed.net. Архивировано из оригинального 10 сентября 2013 года . Проверено 27 марта 2008 года .
  23. ^ "72-битный ключевой статус проекта" . Distributed.net . Проверено 12 октября 2011 года .
  24. ^ Брюс Шнайер. «Snakeoil: Предупреждающий знак № 5: Невероятная длина ключей» . Архивировано 18 апреля 2008 года . Проверено 27 марта 2008 года .
  25. ^ «Квантовые вычисления и взлом шифрования» . Переполнение стека. 2011-05-27. Архивировано 21 мая 2013 года . Проверено 17 марта 2013 .
  26. ^ Microsoft Corporation, Надежные пароли: как их создавать и использовать. Архивировано 1 января2008 г. на Wayback Machine.
  27. Брюс Шнайер, Выбор безопасных паролей, заархивировано 23февраля2008 г. на Wayback Machine
  28. ^ Google, Inc., Насколько безопасен ваш пароль? Архивировано 22 февраля 2008 г. в Wayback Machine.
  29. ^ Университет Мэриленда, Выбор надежного пароля, архивировано 14 июня 2014 г. на Wayback Machine
  30. ^ Bidwell, Тери (2002). Взломать вашу личность в век информации . Syngress Publishing. ISBN 978-1-931836-51-7.
  31. ^ a b «Запишите свой пароль - Schneier о безопасности» . www.schneier.com . Архивировано 13 апреля 2008 года.
  32. ^ "Что NCSC думает о менеджерах паролей?" . www.ncsc.gov.uk . Архивировано 5 марта 2019 года.
  33. ^ Например, для клавиатуры только с 17 неалфавитно-цифровыми символами см. Один для телефона BlackBerry на увеличенном изображении. Архивировано 6 апреля 2011 г. на Wayback Machine в поддержку Sandy Berger, Обзор сотового телефона BlackBerry Tour 9630 (Verizon) , в разделе «Аппаратное обеспечение» Секреты (31 августа 2009 г.). Архивировано 6 апреля 2011 г. в Wayback Machine , оба по состоянию на 19 января 2010 г. На то, что некоторые веб-сайты не разрешают использование не буквенно-цифровых символов, указывает Канхеф, Идиоты, По разным причинам (30 июня 2009 г.) (сообщение темы) Архивировано 6 апреля 2011 г. на Wayback Machine , по состоянию на 20 января 2010 г.
  34. ^ "ComodoHacker, ответственный за DigiNotar Attack - Hacking News" . Thehackernews.com. 2011-09-06. Архивировано 17 мая 2013 года . Проверено 17 марта 2013 .
  35. Дэйв Баснер (8 марта 2019 г.). «Вот почему 'ji32k7au4a83' - удивительно распространенный пароль» . Проверено 25 марта 2019 .
  36. ^ Бидвелл, стр. 87
  37. ^ «Рекомендации по выбору хорошего пароля» . Lockdown.co.uk. 2009-07-10. Архивировано 26 марта 2013 года . Проверено 17 марта 2013 .
  38. ^ Уильям, Чесвик (2012-12-31). «HTML-версия - переосмысление паролей» . Ассоциация вычислительной техники (ACM) . Архивировано 3 ноября 2019 года . Проверено 3 ноября 2019 .
  39. ^ Уильям, Чесвик (2012-12-31). «Цифровая библиотека ACM - переосмысление паролей» . Очередь . Архивировано 3 ноября 2019 года . Проверено 3 ноября 2019 .
  40. ^ «В защиту истечения срока действия пароля» . Лига профессиональных системных администраторов. Архивировано из оригинального 12 октября 2008 года . Проверено 14 апреля 2008 года .
  41. ^ "Проблемы с принудительным истечением срока действия обычного пароля" . IA Matters . CESG: подразделение информационной безопасности GCHQ. 15 апреля 2016 года Архивировано из оригинала 17 августа 2016 года . Дата обращения 5 августа 2016 .
  42. ^ Юджин Спаффорд. «Мифы и пароли безопасности» . Центр образования и исследований в области обеспечения и безопасности информации. Архивировано 11 апреля 2008 года . Проверено 14 апреля 2008 года .
  43. ^ Йоханнес Кизель; Бенно Штайн; Стефан Люкс (2017). «Широкомасштабный анализ мнемонического совета по паролю» (PDF) . Материалы 24-го ежегодного симпозиума по безопасности сетей и распределенных систем (NDSS 17) . Интернет-общество. Архивировано из оригинального (PDF) 30 марта 2017 года . Проверено 30 марта 2017 .
  44. ^ Мнемонические Devices (Индианаполис, штат Индиана .: Bepko Learning Ctr., University College) , а доступ19 января 2010 г. Дата архивации Июнь 10, 2010, в Wayback Machine
  45. ^ Запоминание паролей (ChangingMinds.org) Архивировано 21 января 2010 г. на Wikiwix, по состоянию на 19 января 2010 г.
  46. ^ Cipresso, P; Gaggioli, A; Серино, С; Cipresso, S; Рива, G (2012). «Как создавать запоминающиеся и надежные пароли» . J Med Internet Res . 14 (1): e10. DOI : 10,2196 / jmir.1906 . PMC 3846346 . PMID 22233980 .  
  47. ^ Brumen, B; Heričko, M; Розман, я; Хёльбл, М (2013). «Анализ безопасности и улучшения метода PsychoPass» . J Med Internet Res . 15 (8): e161. DOI : 10,2196 / jmir.2366 . PMC 3742392 . PMID 23942458 .  
  48. ^ «zxcvbn: реалистичная оценка надежности пароля» . Технический блог Dropbox . Архивировано 5 апреля 2015 года.
  49. ^ Андерсон, Росс (2001). Инженерия безопасности: руководство по созданию надежных распределенных систем . ISBN компании John Wiley & Sons, Inc. 978-0470068526.
  50. ^ Морли, Кэти (2016-02-10). «Использовать один и тот же пароль для всего? Вы способствуете росту мошенничества с текущими счетами» . Telegraph.co.uk . Архивировано 13 мая 2017 года . Проверено 22 мая 2017 .
  51. ^ Гуру безопасности Microsoft: записывайте свои пароли. Архивировано 5 февраля 2016 г. на Wayback Machine , c \ net Проверено 2 февраля 2016 г.
  52. ^ Простых методов (например, ROT13 и некоторых других старых шифров ) может быть достаточно; для более сложных ручных методов см. Брюс Шнайер, Алгоритм шифрования пасьянса (26 мая 1999 г.) (версия 1.2). Архивировано 13 ноября 2015 г. в Wayback Machine , по состоянию на 19 января 2010 г., и Сэм Сиверт, Big Iron Lessons. , Часть 5: Введение в криптографию, From Egypt Through Enigma (IBM, 26 июля 2005 г.). Архивировано 3 августа 2010 г. в Wayback Machine по состоянию на 19 января 2010 г.
  53. ^ «Более безопасный пароль для Интернета, электронной почты и настольных / мобильных приложений» . bizpages.org . Проверено 14 сентября 2020 .
  54. ^ Блейк Росс; Коллин Джексон; Николас Мияке; Дэн Боне; Джон С. Митчелл (2005). «Более надежная проверка подлинности пароля с помощью расширений браузера» (PDF) . Материалы 14-го симпозиума по безопасности Usenix . USENIX. С. 17–32. Архивировано (PDF) из оригинала 29.04.2012.
  55. ^ Дж. Алекс Халдерман ; Брент Уотерс; Эдвард В. Фелтен (2005). Удобный метод безопасного управления паролями (PDF) . ACM. С. 1–9. Архивировано (PDF) из оригинала 15 января 2016 года.

Внешние ссылки [ править ]

  • RFC 4086: Требования к случайности для безопасности
  • Шаблоны паролей: атаки по словарю нового поколения