Из Википедии, бесплатной энциклопедии
  (Перенаправлен с надежного пароля )
Перейти к навигации Перейти к поиску
Меню настроек инструмента генерации случайных паролей в KeePass . Включение большего количества подмножеств символов немного повышает надежность сгенерированных паролей, тогда как увеличение их длины значительно повышает надежность.

Надежность пароля - это мера эффективности пароля против атак методом подбора или подбора пароля . В своей обычной форме он оценивает, сколько попыток потребуется злоумышленнику, не имеющему прямого доступа к паролю, в среднем, чтобы правильно его угадать. Надежность пароля зависит от длины, сложности и непредсказуемости. [1]

Использование надежных паролей снижает общий риск нарушения безопасности, но надежные пароли не заменяют необходимости в других эффективных мерах безопасности . [2] Эффективность пароля определенной надежности в значительной степени определяется разработкой и реализацией факторов (знание, владение, принадлежность). В этой статье основное внимание уделяется первому фактору.

Скорость, с которой злоумышленник может отправить системе угаданные пароли, является ключевым фактором в определении безопасности системы. Некоторые системы устанавливают тайм-аут в несколько секунд после небольшого количества (например, трех) неудачных попыток ввода пароля. При отсутствии других уязвимостей такие системы можно эффективно защитить с помощью относительно простых паролей. Однако система должна хранить информацию о паролях пользователя в той или иной форме, и если эта информация будет украдена, например, в результате нарушения безопасности системы, пароли пользователя могут оказаться под угрозой.

В 2019 году NCSC Соединенного Королевства проанализировал общедоступные базы данных взломанных учетных записей, чтобы узнать, какие слова, фразы и строки используют люди. Первое место в списке занимало 123456 паролей, которые фигурировали в более чем 23 миллионах паролей. Вторую по популярности строку, 123456789, взломать было не намного сложнее, в то время как в первую пятерку вошли « qwerty », «пароль» и 1111111. [3]

Создание пароля [ править ]

Пароли создаются либо автоматически (с использованием рандомизирующего оборудования), либо человеком; последний случай встречается чаще. В то время как надежность случайно выбранных паролей против атаки методом перебора может быть рассчитана с высокой точностью, определение надежности паролей, сгенерированных человеком, является сложной задачей. [4]

Обычно людей просят выбрать пароль, иногда руководствуясь предложениями или ограничиваясь набором правил, при создании новой учетной записи для компьютерной системы или веб-сайта в Интернете . Возможны только приблизительные оценки силы, поскольку люди склонны следовать шаблонам в таких задачах, и эти шаблоны обычно могут помочь злоумышленнику. [5] Кроме того, списки часто выбираемых паролей широко доступны для использования программами подбора паролей. Такие списки включают в себя многочисленные онлайн-словари для различных человеческих языков, взломанные базы данных с открытым текстом и хешированные пароли от различных онлайн-аккаунтов для бизнеса и социальных сетей, а также другие общие пароли. Все элементы в таких списках считаются слабыми, как и пароли, являющиеся их простыми модификациями.

Хотя в настоящее время доступны программы генерации случайных паролей, которые должны быть простыми в использовании, они по-прежнему обычно генерируют случайные, трудно запоминающиеся пароли, что часто приводит к тому, что люди предпочитают реализовывать свои собственные. Однако это по своей сути небезопасно, потому что образ жизни человека, предпочтения в развлечениях и другие ключевые индивидуалистические качества обычно влияют на выбор пароля, в то время как распространение социальных сетей в Интернете значительно упростило получение информации о людях.

Подтверждение подбора пароля [ править ]

Системы, использующие пароли для аутентификации, должны иметь возможность проверять любой пароль, введенный для получения доступа. Если действительные пароли просто хранятся в системном файле или базе данных, злоумышленник, получивший достаточный доступ к системе, получит все пароли пользователей, предоставляя злоумышленнику доступ ко всем учетным записям в атакуемой системе и, возможно, к другим системам, в которых пользователи используют такие же или похожие пароли. Один из способов снизить этот риск - хранить только криптографический хэш каждого пароля вместо самого пароля. Стандартные криптографические хэши, такие как алгоритм безопасного хеширования.(SHA) очень сложно отменить, поэтому злоумышленник, получивший хеш-значение, не может напрямую восстановить пароль. Однако знание хеш-значения позволяет злоумышленнику быстро проверять догадки в автономном режиме. Широко доступны программы для взлома паролей , которые проверяют большое количество пробных паролей на похищенный криптографический хэш.

Улучшения в компьютерных технологиях продолжают увеличивать скорость проверки угаданных паролей. Например, в 2010 году Технологический исследовательский институт Джорджии разработал метод использования GPGPU для более быстрого взлома паролей. [6] Elcomsoft изобрела использование обычных графических карт для более быстрого восстановления пароля в августе 2007 года и вскоре подала соответствующий патент в США. [7] К 2011 году были доступны коммерческие продукты, которые заявляли о способности проверять до 112 000 паролей в секунду на стандартном настольном компьютере с использованием высокопроизводительного графического процессора для того времени. [8]Такое устройство взломает однозначный пароль из 6 букв за один день. Обратите внимание, что работа может быть распределена по многим компьютерам для дополнительного ускорения, пропорционального количеству доступных компьютеров с сопоставимыми графическими процессорами. Доступны специальные хэши растяжения ключей, вычисление которых занимает относительно много времени, что снижает скорость угадывания. Хотя использование растягивания клавиш считается наилучшей практикой, во многих распространенных системах этого не происходит.

Другая ситуация, когда возможно быстрое угадывание, - это когда пароль используется для формирования криптографического ключа . В таких случаях злоумышленник может быстро проверить, успешно ли угаданный пароль декодирует зашифрованные данные. Например, один коммерческий продукт утверждает, что тестирует 103 000 паролей WPA PSK в секунду. [9]

Если система паролей хранит только хеш-код пароля, злоумышленник может предварительно вычислить хеш-значения для общих вариантов паролей и для всех паролей короче определенной длины, что позволяет очень быстро восстановить пароль после получения его хеш-кода. Очень длинные списки предварительно вычисленных хэшей паролей можно эффективно хранить с помощью радужных таблиц . Этот метод атаки можно предотвратить, сохранив случайное значение, называемое криптографической солью.вместе с хешем. Соль объединяется с паролем при вычислении хэша, поэтому злоумышленник, предварительно вычисляющий радужную таблицу, должен будет хранить для каждого пароля свой хэш со всеми возможными значениями соли. Это становится невозможным, если соль имеет достаточно большой диапазон, скажем 32-битное число. К сожалению, многие широко используемые системы аутентификации не используют соли, и для некоторых таких систем в Интернете доступны радужные таблицы.

Энтропия как мера надежности пароля [ править ]

В компьютерной индустрии принято определять надежность пароля в терминах информационной энтропии, которая измеряется в битах и является концепцией теории информации . Вместо количества предположений, необходимых для точного нахождения пароля, приводится логарифм этого числа по основанию 2 , который обычно называют количеством «бит энтропии» в пароле, хотя это не совсем то же самое количество. как информационная энтропия. [10] Пароль с энтропией в 42 бита, вычисленной таким образом, будет таким же надежным, как строка из 42 бита, выбранная случайным образом, например, при подбрасывании монеты . Другими словами, пароль с энтропией 42 бита потребует 2 42(4,398,046,511,104) пытается исчерпать все возможности при поиске методом грубой силы . Таким образом, за счет увеличения энтропии пароля на один бит количество требуемых угадываний удваивается, что вдвое усложняет задачу злоумышленника. В среднем злоумышленнику придется попробовать половину возможного количества паролей, прежде чем найти правильный. [5]

Случайные пароли [ править ]

Случайные пароли состоят из строки символов заданной длины, взятой из некоторого набора символов с использованием процесса случайного выбора, в котором каждый символ с равной вероятностью будет выбран. Символы могут быть отдельными символами из набора символов (например, набора символов ASCII ), слогов, предназначенных для формирования произносимых паролей, или даже слов из списка слов (таким образом, формируя парольную фразу ).

Сила случайных паролей зависит от фактической энтропии основного генератора чисел; однако они часто не являются действительно случайными, а являются псевдослучайными. Многие общедоступные генераторы паролей используют генераторы случайных чисел из библиотек программирования, которые предлагают ограниченную энтропию. Однако большинство современных операционных систем предлагают криптостойкие генераторы случайных чисел, которые подходят для генерации паролей. Также можно использовать обычные игральные кости для генерации случайных паролей. См. Более сильные методы . Программы с произвольным паролем часто могут гарантировать, что полученный пароль соответствует локальной политике паролей ; например, всегда создавая сочетание букв, цифр и специальных символов.

Для получения паролей , генерируемых с помощью процесса , который случайным образом выбирает строку символов длины, L , из набора N возможных символов, число возможных паролей может быть найдено путем увеличения числа символов к мощности L , т.е. N L . Увеличение L или N усилит сгенерированный пароль. Сила случайного пароля, измеренная с помощью информационной энтропии, представляет собой логарифм с основанием 2 или логарифм 2 числа возможных паролей, предполагая, что каждый символ в пароле создается независимо. Таким образом, информационная энтропия случайного пароля H, определяется формулой:

где N - количество возможных символов, а L - количество символов в пароле. H измеряется в битах . [5] [11] В последнем выражении лог может быть любым по основанию .

Двоичный байт обычно выражаются с помощью два шестнадцатеричных символов.

Чтобы найти длину L, необходимую для достижения желаемой надежности H, с паролем, выбранным случайным образом из набора из N символов, вычисляется:

округляется до следующего по величине целого числа .

В следующей таблице используется эта формула, чтобы показать необходимую длину действительно случайно сгенерированных паролей для достижения желаемой энтропии паролей для общих наборов символов:

Пароли, созданные человеком [ править ]

Общеизвестно, что люди плохо справляются с достижением достаточной энтропии для создания удовлетворительных паролей. Согласно одному исследованию с участием полумиллиона пользователей, средняя энтропия пароля была оценена в 40,54 бита. [12] Некоторые сценические фокусники в незначительной степени используют эту неспособность для развлечения, угадывая предполагаемый случайный выбор (скажем, чисел), сделанный членами аудитории.

Так, в одном анализе более 3 миллионов восьмизначных паролей буква «е» использовалась более 1,5 миллиона раз, а буква «f» - только 250 000 раз. При равномерном распределении каждый символ использовался бы примерно 900 000 раз. Чаще всего используется цифра «1», тогда как наиболее распространенные буквы - это a, e, o и r. [13]

Пользователи редко в полной мере используют большие наборы символов при формировании паролей. Например, результаты взлома, полученные с помощью фишинговой схемы MySpace в 2006 году, выявили 34 000 паролей, из которых только 8,3% использовали смешанный регистр, числа и символы. [14]

Полная надежность, связанная с использованием всего набора символов ASCII (цифр, букв в смешанном регистре и специальных символов), достигается только в том случае, если каждый возможный пароль одинаково вероятен. Похоже, это предполагает, что все пароли должны содержать символы из каждого из нескольких классов символов, возможно, буквы верхнего и нижнего регистра, числа и не буквенно-цифровые символы. Фактически, такое требование является шаблоном при выборе пароля, и можно ожидать, что он снизит «рабочий фактор» злоумышленника (в терминах Клода Шеннона). Это снижение «надежности» пароля. Лучшим требованием было бы требовать, чтобы пароль НЕ содержал никаких слов в онлайн-словаре, или списке имен, или любом шаблоне номерного знака из любого штата (в США) или страны (как в ЕС). Если требуется узорчатый выбор,люди, вероятно, будут использовать их предсказуемым образом, например, написав заглавную букву, добавив одно или два числа и специальный символ. Эта предсказуемость означает, что повышение надежности пароля незначительно по сравнению со случайными паролями.

Специальная публикация NIST 800-63-2 [ править ]

Специальная публикация NIST 800-63 от июня 2004 г. (вторая редакция) предложила схему аппроксимации энтропии паролей, созданных человеком: [5]

Используя эту схему, восьмизначный пароль, выбранный человеком, без символов верхнего регистра и неалфавитных символов ИЛИ с любым из двух наборов символов, оценивается как имеющий восемнадцать бит энтропии. Публикация NIST признает, что во время разработки было мало информации о реальном выборе паролей. Более поздние исследования энтропии паролей, выбранных человеком, с использованием недавно доступных реальных данных продемонстрировали, что схема NIST не обеспечивает достоверную метрику для оценки энтропии паролей, выбранных человеком. [15] В редакции SP 800-63 (третья редакция) от июня 2017 г. этот подход отменяется. [16]

Рекомендации по удобству использования и реализации [ править ]

Поскольку реализации национальных клавиатур различаются, не все 94 печатаемых символа ASCII можно использовать везде. Это может стать проблемой для международного путешественника, желающего войти в удаленную систему с клавиатуры на локальном компьютере. См. Раскладку клавиатуры . Многие портативные устройства, такие как планшетные компьютеры и смартфоны , требуют сложных последовательностей переключения или переключения приложений клавиатуры для ввода специальных символов.

Программы аутентификации различаются в зависимости от того, какие символы они допускают в паролях. Некоторые не распознают различия в регистре (например, заглавная буква «E» считается эквивалентной строчной букве «е»), другие запрещают использование некоторых других символов. В последние несколько десятилетий системы позволяли использовать больше символов в паролях, но ограничения все еще существуют. Системы также различаются по максимально допустимой длине паролей.

На практике пароли должны быть разумными и функциональными для конечного пользователя, а также достаточно надежными для предполагаемой цели. Слишком трудные для запоминания пароли могут быть забыты и, следовательно, с большей вероятностью будут написаны на бумаге, что некоторые считают угрозой безопасности. [17] В отличие от этого, другие утверждают, что принуждение пользователей к запоминанию паролей без посторонней помощи может приспособиться только к слабым паролям и, таким образом, представляет больший риск для безопасности. По словам Брюса Шнайера , большинство людей умеют защищать свои кошельки или кошельки, что является «отличным местом» для хранения письменного пароля. [18]

Требуемые биты энтропии [ править ]

Минимальное количество бит энтропии, необходимое для пароля, зависит от модели угрозы для данного приложения. Если растяжение ключа не используется, нужны пароли с большей энтропией. RFC 4086, «Требования к случайности для безопасности», опубликованный в июне 2005 г., представляет некоторые примеры моделей угроз и способы вычисления желаемой энтропии для каждой из них. [19] Их ответы варьируются от 29 бит энтропии, необходимой, если ожидаются только онлайн-атаки, и до 96 бит энтропии, необходимой для важных криптографических ключей, используемых в таких приложениях, как шифрование, где пароль или ключ должны быть безопасными в течение длительного периода времени. время и растяжка не применимы. Технологический научно-исследовательский институт Джорджии, 2010 г.Исследование, основанное на нерастянутых ключах, рекомендовало случайный пароль из 12 символов, но в качестве минимального требования к длине. [6] [20] Имейте в виду, что вычислительная мощность продолжает расти, поэтому для предотвращения атак в автономном режиме требуемые биты энтропии также должны увеличиваться с течением времени.

Верхний предел связан со строгими требованиями к выбору ключей, используемых при шифровании. В 1999 году в рамках проекта Electronic Frontier Foundation было взломано 56-битное шифрование DES менее чем за день с использованием специально разработанного оборудования. [21] В 2002 году распределенный.net взломал 64-битный ключ за 4 года, 9 месяцев и 23 дня. [22] По состоянию на 12 октября 2011 года распределенный.net оценил, что взлом 72-битного ключа с использованием современного оборудования займет около 45 579 дней или 124,8 года. [23] Из-за того, что в настоящее время понимаются ограничения фундаментальной физики, не ожидается, что какой-либо цифровой компьютер(или комбинация) будет способна взломать 256-битное шифрование с помощью атаки полным перебором. [24] Смогут ли квантовые компьютеры сделать это на практике, пока неизвестно, хотя теоретический анализ предполагает такие возможности. [25]

Рекомендации по созданию надежных паролей [ править ]

Общие правила [ править ]

Рекомендации по выбору надежных паролей, как правило, разработаны таким образом, чтобы затруднить поиск паролей путем умного угадывания. Общие руководящие принципы, отстаиваемые сторонниками безопасности программных систем, включают: [26] [27] [28] [29] [30]

  • Если разрешено, используйте минимальную длину пароля 20 или более символов.
  • Включите буквы в нижнем и верхнем регистре, цифры и символы, если это разрешено.
  • По возможности генерируйте пароли случайным образом.
  • Избегайте использования одного и того же пароля дважды (например, для нескольких учетных записей пользователей и / или программных систем).
  • Избегайте повторения символов, шаблонов клавиатуры, словарных слов, букв и цифр.
  • Избегайте использования информации, которая является или может стать публично связанной с пользователем или учетной записью, такой как имя пользователя, имена или даты предков.
  • Избегайте использования информации, которую коллеги и / или знакомые могут знать, что она связана с пользователем, например имена родственников или домашних животных, романтические связи (текущие или прошлые) и биографические данные (например, идентификационные номера, имена или даты предков). .
  • Не используйте пароли, которые полностью состоят из любой простой комбинации вышеупомянутых слабых компонентов.

Некоторые руководящие принципы рекомендуют не записывать пароли, в то время как другие, отмечая большое количество пользователей систем, защищенных паролем, должны иметь доступ, поощряют записывать пароли до тех пор, пока записанные списки паролей хранятся в надежном месте, не прикреплены к монитору или не заблокированы. ящик стола. [31] NCSC рекомендует использовать менеджер паролей . [32]

Возможный набор символов для пароля может быть ограничен различными веб-сайтами или диапазоном клавиатур, на которых должен быть введен пароль. [33]

Примеры ненадежных паролей [ править ]

Как и любые другие меры безопасности, пароли различаются по эффективности (т. Е. По надежности); одни слабее других. Например, разница в слабости слова из словаря и слова с обфускацией (т. Е. Буквы в пароле заменяются, скажем, цифрами - общий подход) может стоить устройству для взлома пароля еще несколько секунд; это добавляет немного силы. Приведенные ниже примеры иллюстрируют различные способы создания слабых паролей, все из которых основаны на простых шаблонах, которые приводят к чрезвычайно низкой энтропии, что позволяет их автоматически тестировать на высоких скоростях .: [13]

  • Пароли по умолчанию (предоставленные поставщиком системы и предназначенные для изменения во время установки): пароль , пароль по умолчанию , администратор , гость и т. Д. Списки паролей по умолчанию широко доступны в Интернете.
  • Словарные слова: хамелеон , RedSox , мешки с песком , bunnyhop! , IntenseCrabtree и т. Д., Включая слова из неанглийских словарей.
  • Слова с добавленными числами: password1 , deer2000 , john1234 и т. Д. Могут быть легко проверены автоматически с минимальными потерями времени.
  • Слова с простой обфускацией: p @ ssw0rd , l33th4x0r , g0ldf1sh и т. Д. Могут быть протестированы автоматически с небольшими дополнительными усилиями. Например, сообщается, что пароль администратора домена, скомпрометированный в результате атаки DigiNotar, был Pr0d @ dm1n. [34]
  • Удвоенные слова: краб-краб , остановка , дерево , проход и т. Д.
  • Общие последовательности из ряда клавиатуры: qwerty , 123456 , asdfgh , fred и т. Д.
  • Числовые последовательности, основанные на хорошо известных номерах, таких как 911 ( 9-1-1 , 9/11 ) , 314159 ... ( pi ) , 27182 ... ( e ) , 112 ( 1-1-2 ) и т. Д.
  • Идентификаторы: jsmith123 , 1.1.1970 , 555-1234 , свое имя пользователя и т.д.
  • Слабые пароли на языках, отличных от английского, например, contraseña (испанский) и ji32k7au4a83 (кодировка клавиатуры bopomofo с китайского) [35]
  • Все, что связано с физическим лицом лично: номерной знак, номер социального страхования, текущие или прошлые номера телефонов, студенческий билет, текущий адрес, предыдущие адреса, день рождения, спортивная команда, имена / псевдонимы / дни рождения / инициалы родственников или домашних животных и т. легко проверяться автоматически после простого исследования подробностей человека.
  • Даты: даты следуют шаблону и делают ваш пароль ненадежным.

Есть много других способов, которыми пароль может быть ненадежным [36], что соответствует сильным сторонам различных схем атаки; основной принцип заключается в том, что пароль должен иметь высокую энтропию (обычно считается эквивалентной случайности) и не может быть легко выведен каким-либо «умным» шаблоном, а пароли не должны смешиваться с информацией, идентифицирующей пользователя. Онлайн-сервисы часто предоставляют функцию восстановления пароля, которую хакер может вычислить и тем самым обойти пароль. Выбор трудно угадываемых вопросов восстановления пароля может еще больше защитить пароль. [37]

Переосмысление правил смены пароля [ править ]

В декабре 2012 года Уильям Чесвикнаписал статью, опубликованную в журнале ACM, которая включает математические возможности того, насколько легко или сложно будет взломать пароли, построенные с использованием обычно рекомендуемых, а иногда и соблюдаемых стандартов сегодняшнего дня. В своей статье Уильям показал, что стандартный восьмизначный буквенно-цифровой пароль может выдержать атаку грубой силы из десяти миллионов попыток в секунду и оставаться неразрушенным в течение 252 дней. Десять миллионов попыток в секунду - это приемлемая частота попыток с использованием многоядерной системы, к которой будет иметь доступ большинство пользователей. Гораздо большее количество попыток, со скоростью 7 миллиардов в секунду, также может быть достигнуто при использовании современных графических процессоров. При такой скорости тот же 8-значный буквенно-цифровой пароль может быть взломан примерно за 0,36 дня (т. Е. За 9 часов).Увеличение сложности пароля до 13-значного буквенно-цифрового пароля увеличивает время, необходимое для его взлома, до более чем 900 000 лет при 7 миллиардах попыток в секунду. Это, конечно, при условии, что в пароле нет общего слова, которое атака по словарю могла бы взломать гораздо раньше. Использование пароля такой надежности снижает необходимость менять его так часто, как того требуют многие организации, в том числе правительство США, поскольку взломать его за такой короткий период времени невозможно.Использование пароля такой надежности снижает необходимость менять его так часто, как того требуют многие организации, в том числе правительство США, поскольку взломать его за такой короткий период времени невозможно.Использование пароля такой надежности снижает необходимость менять его так часто, как того требуют многие организации, в том числе правительство США, поскольку взломать его за такой короткий период времени невозможно.[38] [39]

Политика паролей [ править ]

Политика паролей - это руководство по выбору подходящих паролей. Он предназначен для:

  • помогать пользователям выбирать надежные пароли
  • убедитесь, что пароли подходят целевой аудитории
  • давать рекомендации пользователям по работе с их паролями
  • наложить требование изменить любой пароль, который был утерян или скомпрометирован, и, возможно, чтобы ни один пароль не использовался дольше ограниченного времени
  • (в некоторых случаях) прописывают набор символов, которые должны содержать пароли
  • используйте черный список паролей, чтобы заблокировать использование слабых или легко угадываемых паролей.

Например, истечение срока действия пароля часто регулируется политиками паролей. Срок действия пароля служит двум целям: [40]

  • Если время взлома пароля оценивается в 100 дней, время истечения срока действия пароля менее 100 дней может помочь обеспечить недостаточное время для злоумышленника.
  • Если пароль был скомпрометирован, требование его регулярной смены должно ограничить время доступа для злоумышленника.

Однако у истечения срока действия пароля есть свои недостатки: [41] [42]

  • Часто просьба к пользователям менять пароли поощряет использование простых и ненадежных паролей.
  • Если у кого-то есть действительно надежный пароль, нет смысла его менять. Изменение уже надежных паролей создает риск того, что новый пароль может быть менее надежным.
  • Скомпрометированный пароль, скорее всего, будет немедленно использован злоумышленником для установки бэкдора , часто путем повышения привилегий . Как только это будет выполнено, изменение пароля не предотвратит доступ злоумышленников в будущем.
  • Переход от постоянной смены пароля к смене пароля при каждой попытке аутентификации (успешной или неудачной) только удваивает количество попыток, которые злоумышленник должен сделать в среднем, прежде чем угадать пароль при атаке методом грубой силы. Можно получить гораздо больше безопасности, просто увеличив длину пароля на один символ, чем изменяя пароль при каждом использовании.

Создание и обработка паролей [ править ]

Сложнее всего взломать пароли с заданной длиной и набором символов - это случайные строки символов; если достаточно долго, они противостоят атакам грубой силы (потому что есть много символов) и атакам угадывания (из-за высокой энтропии). Однако такие пароли обычно труднее всего запомнить. Введение требования для таких паролей в политике паролей может побудить пользователей записывать их, хранить на мобильных устройствах или делиться ими с другими в качестве защиты от сбоев памяти. В то время как некоторые люди считают, что каждое из этих пользовательских средств увеличивает риски безопасности, другие предполагают абсурдность ожидания от пользователей запоминания различных сложных паролей для каждой из десятков учетных записей, к которым они имеют доступ. Например, в 2005 году эксперт по безопасности Брюс Шнайер рекомендуется записать свой пароль:

Просто люди больше не могут запоминать пароли, достаточно надежные для надежной защиты от атак по словарю, и становятся гораздо более безопасными, если выбирают пароль, слишком сложный для запоминания, а затем записывают его. Мы все умеем хранить маленькие кусочки бумаги. Я рекомендую людям записывать свои пароли на небольшом листе бумаги и хранить его вместе с другими ценными листочками бумаги: в кошельке. [31]

Следующие меры могут повысить приемлемость требований к надежному паролю при правильном использовании:

  • программа обучения. Также обновлено обучение для тех, кто не соблюдает политику паролей (утерянные пароли, неадекватные пароли и т. Д.).
  • вознаграждение пользователей с надежными паролями за счет снижения частоты или полного устранения необходимости в смене пароля (истечение срока действия пароля). Надежность выбранных пользователем паролей можно оценить с помощью автоматических программ, которые проверяют и оценивают предлагаемые пароли при установке или изменении пароля.
  • отображение каждому пользователю даты и времени последнего входа в систему в надежде, что пользователь может заметить несанкционированный доступ, предлагая скомпрометированный пароль.
  • позволяя пользователям сбрасывать свои пароли через автоматическую систему, что снижает количество обращений в службу поддержки. Однако некоторые системы сами по себе небезопасны; например, легко угадываемые или исследуемые ответы на вопросы для сброса пароля обходят преимущества надежной системы паролей.
  • использование случайно сгенерированных паролей, которые не позволяют пользователям выбирать свои собственные пароли, или, по крайней мере, предложение случайно сгенерированных паролей в качестве опции.

Техники запоминания [ править ]

Политики паролей иногда предлагают методы запоминания, которые помогают запоминать пароли:

  • мнемонические пароли: некоторые пользователи разрабатывают мнемонические фразы и используют их для генерации более или менее случайных паролей, которые, тем не менее, относительно легко запомнить. Например, первая буква каждого слова в запоминающейся фразе. По оценкам исследований, надежность таких паролей составляет около 3,7 бит на символ по сравнению с 6,6 битами для случайных паролей из печатаемых символов ASCII. [43] Глупые, возможно, более запоминаются. [44] Еще один способ сделать пароли, появляющиеся случайным образом, более запоминающимися, - это использовать случайные слова (см. Diceware ) или слоги вместо случайно выбранных букв.
  • Мнемоника постфактум: после того, как пароль был установлен, придумайте подходящую мнемонику. [45] Это не должно быть разумным или разумным, только запоминающимся. Это позволяет использовать случайные пароли.
  • визуальное представление паролей: пароль запоминается на основе последовательности нажатых клавиш, а не значений самих клавиш, например, последовательность! qAsdE # 2 представляет собой ромбовидный элемент на клавиатуре США. Метод создания таких паролей называется PsychoPass; [46] Более того, такие пароли с пространственной структурой могут быть улучшены. [47] [48]
  • шаблоны паролей: любой шаблон в пароле упрощает угадывание (автоматическое или нет) и снижает фактор работы злоумышленника.
    • Например, пароли следующей формы без учета регистра: согласная, гласная, согласная, согласная, гласная, согласная, число, число (например, pinray45 ) называются паролями Environ. [49] Схема чередования гласных и согласных символов была предназначена для того, чтобы пароли были более произносимыми и, следовательно, более запоминающимися. К сожалению, такие шаблоны серьезно снижают информационную энтропию пароля , делая атаки с использованием пароля грубой силой значительно более эффективными. В Великобритании в октябре 2005 года служащим британского правительства посоветовали использовать пароли в этой форме. [ необходима цитата ]

Защита паролей [ править ]

Пользователям компьютеров обычно советуют «никогда нигде не записывать пароль и ни в коем случае» и «никогда не использовать один и тот же пароль для нескольких учетных записей». [50] Однако обычный пользователь компьютера может иметь десятки защищенных паролем учетных записей. Пользователи с несколькими учетными записями, которым требуются пароли, часто сдаются и используют один и тот же пароль для каждой учетной записи. Когда различные требования к сложности пароля не позволяют использовать одну и ту же (запоминающуюся) схему для создания высоконадежных паролей, часто создаются упрощенные пароли, чтобы удовлетворить раздражающие и противоречивые требования к паролям. Microsoftцитировали эксперта на конференции по безопасности 2005 года: «Я утверждаю, что политика паролей должна гласить, что вы должны записать свой пароль. У меня есть 68 различных паролей. Если мне не разрешено записывать ни один из них, угадайте, что я собираюсь делать? Я собираюсь использовать один и тот же пароль для каждого из них ". [51]

Программное обеспечение доступно для популярных портативных компьютеров, которые могут хранить пароли к многочисленным учетным записям в зашифрованном виде. Пароли можно зашифровать вручную на бумаге и запомнить метод и ключ шифрования. [52] Еще лучший способ - зашифровать слабый пароль с помощью одного из общедоступных и проверенных криптографических алгоритмов или функций хеширования и использовать этот шифр в качестве пароля. [53]

Один «главный» пароль может использоваться с программным обеспечением для генерации нового пароля для каждого приложения на основе главного пароля и имени приложения. Этот подход используется Стэнфордским PwdHash, [54] Princeton's Password Multiplier, [55] и другими менеджерами паролей без сохранения состояния. При таком подходе защита мастер-пароля важна, поскольку все пароли скомпрометированы, если мастер-пароль раскрыт, и утеряны, если мастер-пароль забыт или утерян.

Менеджеры паролей [ править ]

Разумный компромисс для использования большого количества паролей - записать их в программе менеджера паролей, которая включает автономные приложения, расширения веб-браузера или менеджер, встроенный в операционную систему. Менеджер паролей позволяет пользователю использовать сотни различных паролей, и ему нужно помнить только один пароль, тот, который открывает базу данных зашифрованных паролей. Излишне говорить, что этот единственный пароль должен быть надежным и хорошо защищенным (нигде не записываемым). Большинство менеджеров паролей могут автоматически создавать надежные пароли, используя криптографически безопасный генератор случайных паролей , а также вычисляя энтропию сгенерированного пароля. Хороший менеджер паролей обеспечит защиту от таких атак, как регистрация ключей., ведение журнала буфера обмена и различные другие методы шпионажа за памятью.

См. Также [ править ]

  • Журнал нажатий клавиш
  • Кодовая фраза
  • Фишинг
  • Уязвимость (вычисления)

Ссылки [ править ]

  1. ^ «Совет по кибербезопасности ST04-002» . Выбор и защита паролей . США CERT. Архивировано 7 июля 2009 года . Проверено 20 июня 2009 года .
  2. ^ «Почему имен пользователей и паролей недостаточно | SecurityWeek.Com» . www.securityweek.com . Проверено 31 октября 2020 .
  3. ^ «Миллионы используют 123456 в качестве пароля, по данным исследования безопасности» . BBC News . 21 апреля 2019 . Проверено 24 апреля 2019 .
  4. ^ Урбина, Ян (2014). «Тайная жизнь паролей» . Нью-Йорк Таймс .
  5. ^ a b c d «SP 800-63 - Руководство по электронной аутентификации» (PDF) . NIST. Архивировано из оригинального (PDF) 12 июля 2004 года . Проверено 20 апреля 2014 года .
  6. ^ a b «Проблемы с терафлопами: мощность графических процессоров может угрожать мировой системе защиты паролей» . Технологический научно-исследовательский институт Джорджии . Архивировано 30 декабря 2010 года . Проверено 7 ноября 2010 .
  7. ^ Патент США 7929707 , Андрей В. Беленко, «Использование графических процессоров в качестве параллельной математики сопроцессоров для восстановления пароля», выданных 2011-04-19, присвоенных Elcomsoft Co. Ltd. 
  8. ^ Elcomsoft.com Архивировано 17 октября 2006 г.на Wayback Machine ,таблица скорости восстановления паролей ElcomSoft ,пароли NTLM , графический процессор Nvidia Tesla S1070, доступ осуществлен 01 февраля 2011 г.
  9. ^ Elcomsoft Wireless Security Auditor, HD5970 GPU. Архивировано 19 февраля 2011 г. на Wayback Machine, доступ осуществлен 11 февраля 2011 г.
  10. ^ Джеймс Мэсси (1994). «Гадание и энтропия» (PDF) . Труды Международного симпозиума IEEE 1994 г. по теории информации . IEEE. п. 204.
  11. Schneier, B: Applied Cryptography , 2e, page 233 ff. Джон Вили и сыновья.
  12. ^ Флоренсио, Динеи; Херли, Кормак (8 мая 2007 г.). «Масштабное исследование привычек веб-паролей» (PDF) . Доходы комитета Международной конференции по всемирной паутине : 657. doi : 10.1145 / 1242572.1242661 . ISBN  9781595936547. S2CID  10648989 . Архивировано 27 марта 2015 года (PDF) .
  13. ^ a b Бернетт, Марк (2006). Клейман, Дэйв (ред.). Идеальные пароли . Рокленд, Массачусетс: Syngress Publishing. п. 181. ISBN. 978-1-59749-041-2.
  14. Брюс Шнайер (14 декабря 2006 г.). «Пароли MySpace не такие уж и глупые» . Проводной журнал. Архивировано 21 мая 2014 года . Проверено 11 апреля 2008 года .
  15. ^ Мэтт Вейр; Сусдхир Аггарвал; Майкл Коллинз; Генри Стерн (7 октября 2010 г.). «Метрики тестирования политик создания паролей путем атаки на большие наборы раскрытых паролей» (PDF) . Архивировано 6 июля 2012 года . Проверено 21 марта 2012 года .
  16. ^ «SP 800-63-3 - Руководство по цифровой идентификации» (PDF) . NIST. Июнь 2017. Архивировано 6 августа 2017 года . Проверено 6 августа 2017 года .
  17. ^ А. Аллан. «Пароли близки к точке разрыва» (PDF) . Gartner. Архивировано из оригинального (PDF) 27 апреля 2006 года . Проверено 10 апреля 2008 года .
  18. ^ Брюс Шнайер. «Шнайер о безопасности» . Запишите свой пароль . Архивировано 13 апреля 2008 года . Проверено 10 апреля 2008 года .
  19. ^ Требования случайности для безопасности . DOI : 10,17487 / RFC4086 . RFC 4086 .
  20. ^ «Хотите отпугнуть хакеров? Сделайте свой пароль длиннее» . NBC News . 2010-08-19 . Проверено 7 ноября 2010 .
  21. ^ «Машина EFF DES Cracker привносит честность в дебаты о криптографии» . ЭФФ. Архивировано из оригинала на 1 января 2010 года . Проверено 27 марта 2008 года .
  22. ^ "64-битный ключевой статус проекта" . Distributed.net. Архивировано из оригинального 10 сентября 2013 года . Проверено 27 марта 2008 года .
  23. ^ "72-битный ключевой статус проекта" . Distributed.net . Проверено 12 октября 2011 года .
  24. ^ Брюс Шнайер. «Snakeoil: Предупреждающий знак № 5: Невероятная длина ключей» . Архивировано 18 апреля 2008 года . Проверено 27 марта 2008 года .
  25. ^ «Квантовые вычисления и взлом шифрования» . Переполнение стека. 2011-05-27. Архивировано 21 мая 2013 года . Проверено 17 марта 2013 .
  26. ^ Корпорация Microsoft, Надежные пароли: как их создавать и использовать. Архивировано 1 января2008 г. на Wayback Machine.
  27. Брюс Шнайер, Выбор безопасных паролей, архивная копия от 23 февраля2008 г. на Wayback Machine
  28. ^ Google, Inc., Насколько безопасен ваш пароль? Архивировано 22 февраля 2008 г. в Wayback Machine.
  29. ^ Университет Мэриленда, Выбор хорошего пароля, архивировано 14 июня 2014 г. на Wayback Machine
  30. ^ Bidwell, Тери (2002). Взломать вашу личность в век информации . Syngress Publishing. ISBN 978-1-931836-51-7.
  31. ^ a b «Запишите свой пароль - Schneier о безопасности» . www.schneier.com . Архивировано 13 апреля 2008 года.
  32. ^ "Что NCSC думает о менеджерах паролей?" . www.ncsc.gov.uk . Архивировано 05 марта 2019 года.
  33. ^ Например, для клавиатуры только с 17 неалфавитно-цифровыми символами см. Один для телефона BlackBerry на увеличенном изображении. Архивировано 6 апреля 2011 г. на Wayback Machine в поддержку Сэнди Бергер, Обзор сотового телефона BlackBerry Tour 9630 (Verizon) , аппаратное обеспечение Секреты (31 августа 2009 г.). Архивировано 6 апреля 2011 г. в Wayback Machine , оба по состоянию на 19 января 2010 г. На то, что некоторые веб-сайты не разрешают использование не буквенно-цифровых символов, указывает Канхеф, Идиоты, По различным причинам (30 июня 2009 г.) (сообщение темы) Архивировано 6 апреля 2011 г. на Wayback Machine , по состоянию на 20 января 2010 г.
  34. ^ «ComodoHacker, ответственный за DigiNotar Attack - Hacking News» . Thehackernews.com. 2011-09-06. Архивировано 17 мая 2013 года . Проверено 17 марта 2013 .
  35. Дэйв Баснер (8 марта 2019 г.). «Вот почему 'ji32k7au4a83' - удивительно распространенный пароль» . Проверено 25 марта 2019 .
  36. ^ Бидвелл, стр. 87
  37. ^ «Рекомендации по выбору хорошего пароля» . Lockdown.co.uk. 2009-07-10. Архивировано 26 марта 2013 года . Проверено 17 марта 2013 .
  38. ^ Уильям, Чесвик (2012-12-31). «HTML-версия - переосмысление паролей» . Ассоциация вычислительной техники (ACM) . Архивировано 3 ноября 2019 года . Проверено 3 ноября 2019 .
  39. ^ Уильям, Чесвик (2012-12-31). «Цифровая библиотека ACM - переосмысление паролей» . Очередь . Архивировано 3 ноября 2019 года . Проверено 3 ноября 2019 .
  40. ^ «В защиту истечения срока действия пароля» . Лига профессиональных системных администраторов. Архивировано из оригинального 12 октября 2008 года . Проверено 14 апреля 2008 года .
  41. ^ «Проблемы с принудительным истечением срока действия обычного пароля» . IA Matters . CESG: подразделение информационной безопасности GCHQ. 15 апреля 2016 года Архивировано из оригинала 17 августа 2016 года . Дата обращения 5 августа 2016 .
  42. ^ Юджин Спаффорд. «Мифы и пароли безопасности» . Центр образования и исследований в области обеспечения и безопасности информации. Архивировано 11 апреля 2008 года . Проверено 14 апреля 2008 года .
  43. ^ Johannes Кизель; Бенно Штайн; Стефан Люкс (2017). «Масштабный анализ мнемонических подсказок по паролю» (PDF) . Материалы 24-го ежегодного симпозиума по безопасности сетей и распределенных систем (NDSS 17) . Интернет-общество. Архивировано из оригинального (PDF) 30 марта 2017 года . Проверено 30 марта 2017 .
  44. ^ Мнемонические Devices (Индианаполис, штат Индиана .: Bepko Learning Ctr., University College) , а доступ19 января 2010 г. Дата архивации Июнь 10, 2010, в Wayback Machine
  45. ^ Запоминание паролей (ChangingMinds.org) Архивировано 21 января 2010 г. на Wikiwix, по состоянию на 19 января 2010 г.
  46. ^ Cipresso, P; Gaggioli, A; Серино, С; Cipresso, S; Рива, G (2012). «Как создавать запоминающиеся и надежные пароли» . J Med Internet Res . 14 (1): e10. DOI : 10,2196 / jmir.1906 . PMC 3846346 . PMID 22233980 .  
  47. ^ Brumen, B; Heričko, M; Розман, я; Хёльбл, М (2013). «Анализ безопасности и улучшения метода PsychoPass» . J Med Internet Res . 15 (8): e161. DOI : 10,2196 / jmir.2366 . PMC 3742392 . PMID 23942458 .  
  48. ^ «zxcvbn: реалистичная оценка надежности пароля» . Технический блог Dropbox . Архивировано 5 апреля 2015 года.
  49. ^ Андерсон, Росс (2001). Инженерия безопасности: руководство по созданию надежных распределенных систем . ISBN компании John Wiley & Sons, Inc. 978-0470068526.
  50. ^ Морли, Кэти (2016-02-10). «Использовать один и тот же пароль для всего? Вы способствуете росту мошенничества с текущими счетами» . Telegraph.co.uk . Архивировано 13 мая 2017 года . Проверено 22 мая 2017 .
  51. ^ Гуру безопасности Microsoft: записывайте свои пароли. Архивировано 5 февраля 2016 г. на Wayback Machine , c \ net Проверено 2 февраля 2016 г.
  52. ^ Простых методов (например, ROT13 и некоторых других старых шифров ) может быть достаточно; для более сложных ручных методов см. Брюс Шнайер, Алгоритм шифрования пасьянса (26 мая 1999 г.) (версия 1.2). Архивировано 13 ноября 2015 г. в Wayback Machine , по состоянию на 19 января 2010 г., и Сэм Сиверт, Big Iron Lessons. , Часть 5: Введение в криптографию, From Egypt Through Enigma (IBM, 26 июля 2005 г.). Архивировано 3 августа 2010 г. в Wayback Machine , по состоянию на 19 января 2010 г.
  53. ^ «Более безопасный пароль для Интернета, электронной почты и настольных / мобильных приложений» . bizpages.org . Проверено 14 сентября 2020 .
  54. ^ Блейк Росс; Коллин Джексон; Николас Мияке; Дэн Боне; Джон С. Митчелл (2005). «Более надежная проверка подлинности пароля с использованием расширений браузера» (PDF) . Материалы 14-го симпозиума по безопасности Usenix . USENIX. С. 17–32. Архивировано (PDF) из оригинала 29 апреля 2012 года.
  55. ^ Дж. Алекс Халдерман ; Брент Уотерс; Эдвард В. Фелтен (2005). Удобный метод безопасного управления паролями (PDF) . ACM. С. 1–9. Архивировано (PDF) из оригинала 15 января 2016 года.

Внешние ссылки [ править ]

  • RFC 4086: Требования к случайности для безопасности
  • Шаблоны паролей: атаки по словарю нового поколения