題:
兩次輸入密碼會更安全嗎?還是每個字符鍵入兩次?
user82913
2016-02-01 23:40:18 UTC
view on stackexchange narkive permalink

如果我兩次輸入密碼(例如: PwdThingPwdThing ),或者兩次輸入每個字符(例如: PPwwddTThhiinngg ),將使它更加安全超過了?

假定它已經是8或9個字符,由大寫和小寫字母,數字和一個或多個特殊字符組成。

(還要假設我沒有告訴任何人我正在這樣做,儘管我只是告訴世界... Doh!)

我問,因為我希望以我仍然記得的方式獲得更多的安全性,這將是一個容易的更改製作和回憶。謝謝。

因為您的默默無聞的安全性已一去不復返了。我已經包括了這兩種格式,並將它們添加到了字典中。謝謝!
如果破解算法不好,則可以。
十一 答案:
Anti-weakpasswords
2016-02-02 10:41:32 UTC
view on stackexchange narkive permalink

讓我們嘗試跳過理論並直接實踐。

將相同的單詞鍵入兩次(或N次)會大有幫助嗎?

  • 開膛手約翰(John the Ripper Jumbo)關於此重複項有多種“簡單規則”

    • d重複項:“ Fred”->“ FredFred”

    • f反映:“ Fred”->“ FredderF”

  • oclHashcat基於規則的攻擊對此也有簡單的規則

    • d重複整個單詞dp @ ssW0rd p @ ssW0rdp @ ssW0rd

    • pN追加重複單詞N次p2 p @ ssW0rd p @ ssW0rdp @ ssW0rdp @ ssW0rd

    • 反映f重複單詞反向fp @ ssW0rd p @ ssW0rddr0Wss @ p

    • / ul>
    • 因此,不,這種聰明之處太普遍了,它已經明確地包含在已經可以單獨使用的兩個通用規則集中,或者與其他規則結合使用。

    或兩次鍵入每個字符

    • 開膛手約翰(John the Ripper Jumbo)在文檔中專門有一個示例提要

      • XNMI從內存中提取子字符串NM並插入到當前單詞處,這是核心規則

      • “ <4X011X113X215”(重複文檔中的示例就是該示例,以準確說明您使用短密碼的情況。

    • 基於oclHashcat規則的攻擊針對這些類型的攻擊具有簡單的規則

      • q複​​製每個字符qp @ ssW0rd pp @ @ ssssWW00rrdd

      • zN將第一個字符重複N次z2 p @ ssW0rd ppp @ ssW0rd

      • ZN將最後一個字符重複N次Z2 p @ ssW0rd p @ ssW0rddd

      • XNMI插入長度為M的子字符串,從保存到位置I的字的位置N開始,lMX428 p @ ssW0rd p @ ssw0rdw0

    • 因此,也不是,這是如此的常見,以至於在兩個主要的開源破解產品中都明確指出了這一點。

    假定它已經是8或9個字符,由大寫和小寫字母,數字和一個或多個特殊字符組成。

    這些產品中的其他規則很可能涵蓋了您已經在做的所有事情,而且很可能已經將您所擁有的任何組合包含在應用於合理破解單詞列表的規則集中。

    • oclHashcat單獨包含25個充滿.rules的文件,包括具有35,000多個規則的d3ad0ne.rule,具有120,000多個規則的dive.rule等。

    • 可用的單詞列表數量很多,其中某些單詞列表可能包含您的確切密碼-僅 Openwall單詞列表就有一個500MB的文件,包含超過4000萬個單詞,其中包括損壞的單詞

    • ,我個人既知道小型的非常好的單詞列表(phpbb等),也知道大型的全面的單詞列表,其中包含數十億個條目,總共佔用了數十億字節的空間

    與其他所有人一樣,您需要使用嘗試隨機性或類似整個句子的有價值的個人軼事,而不使用前5000名中的單詞常見英語單詞列表,並且確實使用了長而罕見的單詞(以使用更大的詞典來進行組合攻擊)。

    例如,專門查找中以(良好)隨機選擇的單詞例如,Ubuntu的瘋狂英語ispell字典列表未包含在標準英語ispell字典中。

@nocomprende對於某些人來說,這是令人愉快的。對於大多數人來說,這是非常有利可圖的。
Mike Ounsworth
2016-02-01 23:56:02 UTC
view on stackexchange narkive permalink

Security.StackExchange充滿了提出“自製”密碼策略的問題。簡短的答案始終是相同的:只要將

  1. 區別於標準的字典攻擊,就可以做到這一點-只要地球上很少有人使用您的策略。如果您的“自製”策略變得很普遍(例如用“ @”替換“ a”),那麼它將被包含在標準字典攻擊中,您將回到正題。

  2. 您並沒有成為個人目標。如果您有足夠的高價值目標,攻擊者專門試圖破壞您的您的帳戶,那麼您使用的任何模式都是一種責任,因為一旦他們知道了您的模式(例如,從您先前洩漏的密碼中得知) ),然後他們將根據您的模式構建字典。

  3. ol>

    infosec上這種類型的問題的另一個趨勢是,有人不可避免地會引用 XKCD,就這樣。請記住,計算機擅長搜索數據庫並根據模式生成列表。通過使用簡單的策略,例如“將每個字母加倍”或“ 我喜歡的歌曲的合唱聲的首字母”等,您將使用一種易於計算機猜測的策略。提出簡單密碼策略的最佳做法始終是:不要。使用類似LastPass的密碼管理器為您生成並記住一個32個字符的隨機密碼。如果您堅持要記住一些東西,那麼下一個最佳實踐是 diceware

    如果您想違背所有最佳實踐並發明自己的計劃,那麼我建議您選擇基於情感而非基於模式的東西,或者可以從您的個人信息中挖掘的東西。例如,對於任何可以訪問您的互聯網活動的人來說,基於“我喜歡的網站”或“我正在觀看的電視節目”的密碼都很容易猜到,但是在“讓我想起______的事物”中,您選擇了一個非常不同的______每個密碼可能很難猜到。 (如果我再考慮一下該方案,我可能會爭辯說,即使這很容易猜到,但要點是它仍然比純粹基於模式的方案要好。) >

    enter image description here

據我了解,密碼管理器既可以是計算機上的應用程序(可能安全也可能不安全),也可以是便攜式設備上的應用程序(可能被盜,可能並不安全,然後我必須隨身攜帶到各處)。顯然,沒有任何人性化的方法可以使計算機更安全或更友好。因此,改善計算機用戶體驗的技術方法是添加更多技術。您已經看到這不會很好地結束,所以也許我們應該想出另一種方式讓人類安全地使用計算機而又不增加生活質量?
我同意密碼管理器缺乏用戶友好性。那裡沒有參數,但是它們確實有效,並且比設置密碼如此復雜以至於您不記得它更安全。最終,我們需要完全放棄密碼,而完全轉向公用密鑰/生物特徵認證,但是世界還沒有為此做好準備。同時,諸如密碼管理器之類的事情以及將公眾的看法從_passwords_更改為_passphrases_都是一個好的開始。
@MikeOunsworth如何使用生物特徵數據完全刪除密碼?
-1
說到“我最喜歡的歌曲的合唱聲的縮寫”:有一個故事,有人在書架上打開一本隨機書,選擇一個隨機頁面,然後在該頁面上使用一個隨機句子作為比特幣的大腦錢包密碼,*被猜到了*(他們失去了所有的比特幣)。
@MikeOunsworth但是,如果有人嗅探您發送的數據,您將無法更改手指的位置,更不用說afaik我們並不是真的從手指圖像中計算出一個值,而是使用該圖像來檢查存儲在數據庫中的一些點以確保它們匹配(更不用說人們在運動後或在其他非常罕見的情況下經常遇到指紋解鎖問題)。我想這有點“不夠成熟”,但是我發現您不可能解決他們的不變性。我可以想像指紋被用來解鎖我的keepass數據庫!
@Maurycy是的,我正在想像您主板上的指紋掃描芯片,該芯片會將SSH密鑰發佈到操作系統,如果需要,您可以每天在其中旋轉SSH密鑰。我不是生物識別專家,所以我猜與您一樣多。
-1
@nocomprende除了獲得您的DNA比指紋或虹膜掃描更容易之外。這就是密碼真正起作用的部分原因-在最佳情況下,您可以將密碼保留在頭腦中,並且沒有人可以(至少到目前為止)將其強制退出。
@Maurycy我認為中情局對此有話要說:p
永遠不要使用某些東西作為身份驗證機密,您不能更改的內容以及在各處傳播的內容。換句話說:請不要將生物識別技術用作身份驗證機密。
該評論的目標讀者是@Noir?如果您閱讀了評論,那麼我打算在主板上使用生物識別芯片,該芯片將向操作系統釋放SSH密鑰。您可以隨意更改密鑰。
@MikeOunsworth但是,如果有人想闖入那個受保護的存儲區,就像破壞智能手機的指紋讀取器一樣。使用強密碼短語保護SSH密鑰具有相同的效果,但是您可以更改密碼短語。
@Noir我反對您說“四處傳播”,因為生物識別數據並未離開設備,但我的觀點是,使用物理令牌(即智能卡),您可以銷毀該卡並獲得一張新卡,但是如果有人我的指紋以及將來使用的任何指紋掃描儀也很容易受到攻擊。公平。
@Maurycy繼續使用XKCD主題... https://imgs.xkcd.com/comics/security.png
我猜沒有人意識到漫畫中第一個密碼中的前9個字母實際上代表了神奇寶貝...難怪很容易猜到:)
您可能還需要閱讀@MikeOunsworth, [“您的不可哈希指紋安全無用”](http://hackaday.com/2015/11/10/your-unhashable-fingerprints-secure-nothing/)。
@Wildcard謝謝您的鏈接,那是一篇很棒的文章。我現在對以前的評論感到很傻。
Tom Leek
2016-02-02 00:05:24 UTC
view on stackexchange narkive permalink

通常,不,將密碼加倍不會顯著提高(或降低)安全性。加倍的是您的打字努力。如果您加倍密碼 可能會刺激您選擇更短/更簡單的基本密碼,從而使您的鍵入工作不會太麻煩。

從廣義上講,密碼安全性從其隨機性,即攻擊者不知道多少。在“加倍”的情況下,這是一位信息(即是否應用),因此,從數學上講,它是熵的額外一位。那不多。輸入八個額外的字符以獲得一點熵是微不足道的。

所有機智的把戲都有一個基本的問題:機智。他們依靠攻擊者是愚蠢,無能或過時的。除了針對真正愚蠢,無能和過時的攻擊者以外,這在實踐中並不適用-神知道他們很多,但它們並不是大問題,因為他們不知道如何處理您的密碼。您應該擔心的攻擊者是聰明的攻擊者,他們可以在短時間內對您的數字資產造成實質性破壞。這些聰明的攻擊者不會被您的密碼加倍技巧嚇倒。

考慮閱讀這個著名的問題,以獲取有關使密碼“強”的原因的一些信息,特別是答案中的熵數學。

除非至少有50%的人將其密碼翻倍,否則它不止一個。
@immibis:啊,就是這樣。做“大多數人不會做”的事情與做“攻擊者不會先嘗試,因為大多數人不做”是不一樣的。聲稱通過密碼加倍獲得了不止一位的收益,這是在押注攻擊者的冷漠或無能。不幸的是,這並不針對最危險的攻擊者,這些攻擊者本人是在您之後。
而且,該領域是非常動態的。例如。如果大多數攻擊者嘗試按字母順序輸入密碼,則用戶開始使用“ zzz”開頭密碼。很快,攻擊者就會適應並開始以相反的順序進行枚舉。或以_random_順序,以確保攻擊者免受最壞情況的侵害。嘗試根據平均攻擊者的行為玩弄技巧往往會適得其反。當攻擊者完全了解密碼生成方式時,便會保留熵的概念,因此,熵是密碼安全性的唯一可靠基礎。
我認為黑客正在努力工作。他們應該只嘗試普通的工作,這容易得多!
我喜歡您的觀點,大約需要八個字母才能獲得1位安全。與一些隨機的英語8個字母的單詞相比,它可能會增加10或12位的熵。
Dewi Morgan
2016-02-02 08:09:07 UTC
view on stackexchange narkive permalink

我的密碼破解者已經嘗試將字母加倍,單詞加倍,單詞反轉和加倍,單詞大小寫翻轉和加倍...

...等等。

是的加倍增加了一些難度:大約四位數,最高。比起用字母替換的原始字典攻擊,破解我要花十六倍的時間。

但是我最終會得到BAdpA55 !! 22AqbA8。

那麼,什麼策略可以擊敗您的密碼破解者呢?
每個人都推薦的策略:長的*真正隨機*字符串。並儘可能同時使用密鑰文件或其他類型的身份驗證。我自己喜歡密碼管理器(我使用LastPass,但實際上並沒有對現有內容進行任何形式的審查,我只是使用了第一個有效的產品。我的許多朋友都通過其他各種產品發誓)。但是令我擔心的是,您只有一個故障點:一個密碼可以保護所有其他密碼。
這就是為什麼我主張“真實”密碼應該是包括您在內任何人都不知道的密碼的原因。是你。您的狗會在500毫秒內知道冒名頂替者。那就是我們所需要的。而且,如果那隻狗確實被騙了,發現它就會發瘋。因此,我們需要計算機智能,具有完整的感知能力並像大猩猩一樣強大。等一下...
-1
user1751825
2016-02-02 06:18:00 UTC
view on stackexchange narkive permalink

人類是令人驚訝的可預測生物。我們的思維方式並不像我們希望的那樣獨特。您可能想到的任何使您的密碼更安全的聰明方法,很多其他人已經想到了,並且黑客充分意識到了所有這些聰明的技巧。

唯一的方法使密碼正確安全,就是使密碼長而隨機。從公式中消除人為失誤。如果密碼太複雜,您可能無法記住它,那麼它可能足夠安全。

密碼管理器非常有用。它們使您可以使使用的每個密碼唯一,並且每個密碼完全隨機。

顯然,您需要確保密碼管理器數據庫是安全的,並且不能遠程訪問。

那麼,答案是用另一個密碼和更多軟件保護密碼和軟件?我在紐約有兩座橋要賣給你...
需要安全密碼的服務可以遠程訪問。我的密碼管理器程序不是。
Evan Steinbrenner
2016-02-02 04:02:14 UTC
view on stackexchange narkive permalink

有很多因素,但是最終會分解為您試圖防止哪種類型的密碼破解。在暴力破解的情況下,增加密碼的長度將使其更難破解。假設他們的哈希值不算太糟糕,那麼像樣的8或9個字符的密碼應該已經很難破解了。這意味著通過兩次鍵入每個字符或兩次鍵入相同的密碼來將密碼加倍實際上並沒有多大作用。

一旦密碼足夠長,足以抵禦暴力攻擊,那麼您就必須開始擔心字典攻擊,組合攻擊和其他類似的東西。您建議的任何一種都將很容易包含在基於規則的攻擊中,而由此帶來的其他安全性的任何價值都取決於它是否通常不被執行且未包含在其規則集中。

這是一篇很好的文章,可以證明您的觀點:[鏈接](http://arstechnica.com/security/2013/05/how-crackers-make-minced-meat-out-of-your-passwords/)。
SethWhite
2016-02-03 03:25:02 UTC
view on stackexchange narkive permalink

鏈接到zxcvbn密碼熵演示。

根據zxcvbn,您的初始密碼統計信息:

正常:PwdThing

 猜測:100 /小時:5個月(限制在線攻擊)10 /秒:58分鐘(不限制在線攻擊)10k /秒:35秒(離線攻擊,慢速哈希,許多內核)10B /秒:少於第二(離線攻擊,快速哈希,許多內核) 

翻倍:PwdThingPwdThing

 猜測時間:100 /小時:9個月(節流的在線攻擊)10 /秒:2小時(不受限制的在線攻擊)10k /秒:1分鐘(離線攻擊,慢速哈希,許多內核)10B /秒:不到一秒(離線攻擊,快速哈希,許多內核) 

字母翻倍:PPwwddTThhiinngg

 猜測時間:100 /小時:百年(限制在線攻擊)10 /秒:百年(不受限制在線攻擊)10k /秒:百年(離線攻擊,慢散列,許多核心)10B /秒:12天(離線攻擊,快速哈希,許多內核) 

zxcvbn可能並不完美,但是我覺得它可以為您提供相當不錯的密碼強度估算。試一試,以獲得具有很高評分的精美記憶密碼。

我更喜歡將句子用作密碼。它們很長,並且天生就難以猜測且易於記憶。

EX:“星期一,我第二喜歡吃的水果是芒果!” (在允許的地方包含空格)

如果您擔心NSA暴力破解您的密碼...我會使用其他人都在談論的生成密碼。

儘管這是對不同選項的很好的比較,但它沒有考慮已知的模式。如果已知模式,則“ PwdThing”和“ PPwwddTThhiinngg”之間沒有區別。必需的元素是將密碼模式與密碼內容一起保密。
顯然,最好的解決方案是消滅攻擊者。
user98946
2016-02-02 04:40:12 UTC
view on stackexchange narkive permalink

兩件事使密碼更安全:長度和隨機性。因此,您問題的答案肯定是,您正在提高密碼的安全性。

但是通常,您的初始密碼不是超級密碼之所以安全,是因為它使用詞典中可以找到的單詞。而且,加倍只是破解算法也可以輕鬆完成的重複模式。因此,不僅要加倍您的密碼,還要確保您加倍的不是真實的單詞。

是的,我確實在問題中說:“ *假設它已經是8或9個字符,由大寫和小寫字母,數字和一個或多個特殊字符組成。*”我猜密碼的偶數長度是我最大的收穫鍵入2x,對不對?我的意思是,很多人可能會這樣做。 50%的密碼都是偶數長度...
是的,很抱歉,沒有仔細閱讀。但是,時間越長越好。我更喜歡密碼> 12個字符(包括您提到的內容)。
“所有密碼中的50%都是長度...”請問您認為該百分比應該是多少?
“ @JKimball”所有員工缺勤的40%是在星期一和星期五!這是醜聞! (摘自迪爾伯特漫畫)
user98942
2016-02-02 02:30:08 UTC
view on stackexchange narkive permalink

為密碼增加長度確實可以大大提高密碼的安全性,所以我認為兩次輸入密碼或將每個字符加倍比不使用密碼或使用8或9個字符的較短密碼更好。請參閱此鏈接,以了解有關增加密碼長度如何顯著改善其安全性的更多信息: https://www.grc.com/haystack.htm

我不買他們的基本前提。他們的前提是“一旦開始詳盡的密碼搜索,最重要的因素就是密碼長度!”。這是不現實的:誰進行詳盡搜索!現實中的密碼破解者會執行字典列表,如果失敗,則會對字典列表進行排列,如果失敗,則會構造網絡釣魚(或魚叉式網絡釣魚)電子郵件。作為反例,該站點認為“密碼”由於其長度而比“密碼”明顯更強,儘管這是任何字典攻擊都將嘗試的第一件事。
silentcallz
2016-02-02 06:16:21 UTC
view on stackexchange narkive permalink

密碼的長度始終是密碼安全的關鍵因素,但也要嘗試改善內容,將密碼加倍可能有助於抵禦HYDRA /字典攻擊的習慣

hdunn
2016-02-03 17:51:43 UTC
view on stackexchange narkive permalink

@SethWhite-相信您給出了最準確的答案。

許多用戶不了解用於破解密碼的途徑和方法。此外,還有其他安全措施,例如阻止未知的http / ftp調用者的端口。

Seth顯示,至少有四種不同的途徑可以很難破解密碼。最簡單的方法是進行網絡釣魚,在鍵盤下查看,在顯示器上的便箋上查看是否有紙條等。

密碼只是保護數據免受攻擊的一部分。您的密碼(關鍵字)用於生成隨機的長二進制(機器代碼)序列,該序列只能使用您的密碼和對其進行編碼的軟件算法進行解碼。因此,只要嘗試猜測基礎數據上的該二進制序列(HASH)(不使用登錄頁使用的解碼器軟件),就必須嘗試從第一個字節開始隨機進行,直到他們隨機猜測所有字節為止。這就是Seth所顯示的蠻力,您需要大量時間和64個128,256,512字節HASH長度的內核。破解時間隨時間成倍增長。 HASH的長度取決於密碼的大小,因此,更長的密碼會更長,而HASH的暴力破解時間也會更長。我認為數據服務中心的黑客行為是字典攻擊,黑客使用登錄解碼軟件來猜測密碼。因此,字典攻擊通常可以某種方式訪問您的數據而不只是數據上的系統。

例如,據我所知,節流的在線攻擊是通過http連接進行的,可能是被被黑的cookie支持(由網絡服務器安裝的通常有用的小型程序)來“字典攻擊您的系統”。

結論:較長的隨機密碼(“ PPwwddTThhiinngg”計數)有助於極大地阻止這兩種攻擊。密碼的長度和復雜度應反映字典攻擊的危險和對存儲信息的敏感性。

P.S。我的家人討厭我,因為我們的家庭無線網絡受到128字節隨機密鑰短語的保護。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...