Jump to content

Надежность пароля

(Перенаправлено с «Слабый пароль» )
Меню опций инструмента генерации случайных паролей в KeePass . Включение большего количества подмножеств символов немного повышает надежность сгенерированных паролей, тогда как увеличение их длины повышает надежность в значительной степени.

Надежность пароля — это мера эффективности пароля против угадывания или атак методом перебора . В своей обычной форме он оценивает, сколько попыток в среднем понадобится злоумышленнику, не имеющему прямого доступа к паролю, чтобы правильно его угадать. Надежность пароля зависит от длины, сложности и непредсказуемости. [1]

Использование надежных паролей снижает общий риск нарушения безопасности, но надежные пароли не заменяют необходимость в других эффективных мерах безопасности . [2] Эффективность пароля заданной надежности во многом определяется разработкой и реализацией факторов аутентификации (знание, владение, неотъемлемость). Первый фактор – основное внимание в этой статье.

Скорость, с которой злоумышленник может отправить в систему угаданные пароли, является ключевым фактором, определяющим безопасность системы. Некоторые системы устанавливают тайм-аут в несколько секунд после небольшого количества (например, трех) неудачных попыток ввода пароля. При отсутствии других уязвимостей такие системы можно эффективно защитить с помощью относительно простых паролей. Однако система хранит информацию о паролях пользователя в той или иной форме, и если эта информация будет украдена, скажем, в результате нарушения безопасности системы, пароли пользователя могут оказаться под угрозой.

Великобритании В 2019 году NCSC проанализировал общедоступные базы данных взломанных учетных записей, чтобы увидеть, какие слова, фразы и строки использовали люди. Самый популярный пароль в списке — 123456, он встречается более чем в 23 миллионах паролей. Вторую по популярности строку, 123456789, взломать было не намного сложнее, а в первую пятерку вошли « qwerty », «пароль» и 1111111. [3]

Создание пароля

[ редактировать ]

Пароли создаются либо автоматически (с использованием рандомизирующего оборудования), либо человеком; последний случай более распространен. Хотя устойчивость случайно выбранных паролей к атаке методом перебора можно рассчитать с точностью, определить надежность паролей, созданных человеком, сложно.

Обычно людей просят выбрать пароль, иногда руководствуясь предложениями или ограничивая набором правил, при создании новой учетной записи для компьютерной системы или веб-сайта в Интернете. Возможны только приблизительные оценки силы, поскольку люди склонны следовать шаблонам в таких задачах, и эти шаблоны обычно могут помочь злоумышленнику. [4] Кроме того, списки часто выбираемых паролей широко доступны для использования программами подбора паролей. Такие списки включают в себя многочисленные онлайн-словари для различных человеческих языков, взломанные базы данных открытого текста и хешированные пароли от различных онлайн-бизнес-аккаунтов и социальных сетей, а также другие распространенные пароли. Все элементы в таких списках считаются слабыми, как и пароли, которые являются их простыми модификациями.

Хотя в настоящее время доступны программы генерации случайных паролей, которые должны быть простыми в использовании, они обычно генерируют случайные, трудно запоминающиеся пароли, что часто приводит к тому, что люди предпочитают выбирать свои собственные. Однако это по своей сути небезопасно, поскольку образ жизни человека, его предпочтения в сфере развлечений и другие ключевые индивидуалистические качества обычно влияют на выбор пароля, в то время как распространение социальных сетей в Интернете значительно облегчило получение информации о людях.

Проверка подбора пароля

[ редактировать ]

Системы, использующие пароли для аутентификации, должны иметь какой-то способ проверки любого пароля, введенного для получения доступа. Если действительные пароли просто хранятся в системном файле или базе данных, злоумышленник, получивший достаточный доступ к системе, получит все пароли пользователей, предоставляя злоумышленнику доступ ко всем учетным записям в атакуемой системе и, возможно, к другим системам, где пользователи используют такие же или аналогичные пароли. Один из способов снизить этот риск — хранить только криптографический хеш каждого пароля вместо самого пароля. Стандартные криптографические хэши, такие как серия Secure Hash Algorithm (SHA), очень трудно отменить, поэтому злоумышленник, получивший значение хеш-функции, не может напрямую восстановить пароль. Однако знание значения хеш-функции позволяет злоумышленнику быстро проверить предположения в автономном режиме. Широко доступны программы взлома паролей , которые проверяют большое количество пробных паролей на соответствие украденному криптографическому хешу.

Совершенствование компьютерных технологий продолжает увеличивать скорость проверки угаданных паролей. Например, в 2010 году Технологический исследовательский институт Джорджии разработал метод использования GPGPU для гораздо более быстрого взлома паролей. [5] Компания Elcomsoft изобрела использование обычных графических карт для более быстрого восстановления пароля в августе 2007 года и вскоре подала соответствующий патент в США. [6] К 2011 году были доступны коммерческие продукты, которые заявляли о способности проверять до 112 000 паролей в секунду на стандартном настольном компьютере с использованием высокопроизводительного для того времени графического процессора. [7] Такое устройство взломает шестибуквенный однорегистровый пароль за один день. Работу можно распределить между многими компьютерами для дополнительного ускорения, пропорционального количеству доступных компьютеров с сопоставимыми графическими процессорами. Доступны специальные хэши растяжения ключей , вычисление которых занимает относительно много времени, что снижает скорость угадывания. Хотя использование растяжения ключей считается наилучшей практикой, многие распространенные системы этого не делают.

Другая ситуация, когда возможно быстрое угадывание, — это когда пароль используется для формирования криптографического ключа . В таких случаях злоумышленник может быстро проверить, успешно ли угаданный пароль декодирует зашифрованные данные. Например, один коммерческий продукт утверждает, что проверяет 103 000 паролей WPA PSK в секунду. [8]

Если система паролей хранит только хэш пароля, злоумышленник может заранее вычислить хеш-значения для распространенных вариантов паролей и всех паролей короче определенной длины, что позволяет очень быстро восстановить пароль после получения его хеша. Очень длинные списки предварительно вычисленных хэшей паролей можно эффективно хранить с помощью радужных таблиц . Этот метод атаки можно предотвратить, сохранив случайное значение, называемое криптографической солью вместе с хешем . Соль объединяется с паролем при вычислении хеша, поэтому злоумышленнику, предварительно вычисляющему радужную таблицу, придется хранить для каждого пароля свой хэш со всеми возможными значениями соли. Это становится невозможным, если соль имеет достаточно большой диапазон, скажем, 32-битное число. Многие широко используемые системы аутентификации не используют соли, и в Интернете доступны радужные таблицы для нескольких таких систем.

Энтропия как мера надежности пароля

[ редактировать ]

Надежность пароля определяется количеством информационной энтропии , которая измеряется в шеннонах (Sh) и является понятием из теории информации . Его можно рассматривать как минимальное количество битов, необходимое для хранения информации в пароле данного типа. Связанной мерой является логарифм по основанию 2 количества попыток, необходимых для надежного нахождения пароля, который обычно называют «битами энтропии». [9] Пароль с энтропией в 42 бита будет таким же надежным, как строка из 42 битов, выбранная случайным образом, например, в результате честного подбрасывания монеты . Другими словами, пароль с энтропией в 42 бита потребует 2 42 (4,398,046,511,104) пытается исчерпать все возможности во время перебора . Таким образом, увеличение энтропии пароля на один бит удваивает количество необходимых попыток, что усложняет задачу злоумышленника в два раза. В среднем злоумышленнику придется перепробовать половину возможного количества паролей, прежде чем найти правильный. [4]

Случайные пароли

[ редактировать ]

Случайные пароли состоят из строки символов указанной длины, взятой из некоторого набора символов с использованием процесса случайного выбора, при котором каждый символ может быть выбран с равной вероятностью. Символами могут быть отдельные символы из набора символов (например, набора символов ASCII ), слоги, предназначенные для формирования произносимых паролей, или даже слова из списка слов (таким образом образующие парольную фразу ).

Надежность случайных паролей зависит от фактической энтропии основного генератора чисел; однако они часто не действительно случайны, а псевдослучайны. Многие общедоступные генераторы паролей используют генераторы случайных чисел, найденные в библиотеках программирования, которые предлагают ограниченную энтропию. Однако большинство современных операционных систем предлагают криптостойкие генераторы случайных чисел, подходящие для генерации паролей. Также можно использовать обычные игральные кости для генерации случайных паролей. (см. Генератор случайных паролей § Более надежные методы ) . Программы случайных паролей часто могут гарантировать, что полученный пароль соответствует локальной политике паролей ; например, всегда создавая сочетание букв, цифр и специальных символов.

Для паролей, сгенерированных процессом, который случайным образом выбирает строку символов длины L из набора N возможных символов, количество возможных паролей можно найти, возведя количество символов в степень L , т. е. N л . Увеличение L или N усилит сгенерированный пароль. Надежность случайного пароля, измеряемая информационной энтропией, представляет собой логарифм по основанию 2 или log 2 количества возможных паролей, при условии, что каждый символ в пароле создается независимо. Таким образом, информационная энтропия случайного пароля H определяется формулой:

где N — количество возможных символов, а L — количество символов в пароле. H измеряется в битах . [4] [10] В последнем выражении log может иметь любую базу .

Энтропия на символ для разных наборов символов
Набор символов Количество символов
Н
Энтропия на символ
ЧАС
Арабские цифры (0–9) (например, PIN-код ) 10 3,322 бита
Шестнадцатеричные цифры (0–9, A–F) (например, WEP ) ключи 16 4.000 бит
без учета регистра Латинский алфавит (a–z или A–Z) 26 4.700 бит
без учета регистра Буквенно-цифровые символы (a–z или A–Z, 0–9) 36 5,170 бит
Латинский алфавит с учетом регистра (a–z, A–Z) 52 5.700 бит
Буквенно-цифровые символы с учетом регистра (a–z, A–Z, 0–9) 62 5,954 бита
Все печатные символы ASCII, кроме пробела. 94 6,555 бит
Все символы дополнения Latin-1 94 6,555 бит
Все печатные символы ASCII 95 6,570 бит
Все расширенные печатные символы ASCII. 218 7,768 бит
Двоичный (0–255 или 8 бит или 1 байт ) 256 8.000 бит
для кубиков Список слов 7776 12,925 бит на слово

байт Двоичный . обычно выражается двумя шестнадцатеричными символами

Чтобы найти длину L, необходимую для достижения желаемой надежности H, с паролем, выбранным случайным образом из набора N символов, вычисляется:

где обозначает функцию математического потолка , т.е. округление до следующего по величине целого числа .

В следующей таблице эта формула используется для отображения необходимой длины действительно случайно сгенерированных паролей для достижения желаемой энтропии паролей для распространенных наборов символов:

Длины L действительно случайно сгенерированных паролей, необходимые для достижения желаемой энтропии пароля H для наборов символов, содержащих N символов.
Желаемый пароль
энтропия H
арабский
цифры
Шестнадцатеричный Нечувствителен к регистру С учетом регистра Все ASCII Все расширенные
ASCII
кубики
список слов
латинский
алфавит
альфа-
числовой
латинский
алфавит
альфа-
числовой
печатные символы
8 бит (1 байт) 3 2 2 2 2 2 2 2 1 слово
32 бита (4 байта) 10 8 7 7 6 6 5 5 3 слова
40 бит (5 байт) 13 10 9 8 8 7 7 6 4 слова
64 бита (8 байт) 20 16 14 13 12 11 10 9 5 слов
80 бит (10 байт) 25 20 18 16 15 14 13 11 7 слов
96 бит (12 байт) 29 24 21 19 17 17 15 13 8 слов
128 бит (16 байт) 39 32 28 25 23 22 20 17 10 слов
160 бит (20 байт) 49 40 35 31 29 27 25 21 13 слов
192 бита (24 байта) 58 48 41 38 34 33 30 25 15 слов
224 бита (28 байт) 68 56 48 44 40 38 35 29 18 слов
256 бит (32 байта) 78 64 55 50 45 43 39 33 20 слов

Пароли, созданные человеком

[ редактировать ]

Известно, что людям не удается достичь достаточной энтропии для создания удовлетворительных паролей. Согласно одному исследованию, в котором приняли участие полмиллиона пользователей, средняя энтропия пароля оценивалась в 40,54 бита. [11]

Так, в одном анализе более 3 миллионов восьмизначных паролей буква «е» использовалась более 1,5 миллиона раз, а буква «f» — всего 250 000 раз. каждый При равномерном распределении символ использовался бы примерно 900 000 раз. Чаще всего используется цифра «1», тогда как наиболее распространенными буквами являются a, e, o и r. [12]

Пользователи редко в полной мере используют более крупные наборы символов при формировании паролей. Например, результаты взлома, полученные в результате фишинговой схемы MySpace в 2006 году, выявили 34 000 паролей, из которых только 8,3% использовали смешанный регистр, цифры и символы. [13]

Полная надежность, связанная с использованием всего набора символов ASCII (цифр, букв в разных регистрах и специальных символов), достигается только в том случае, если каждый возможный пароль одинаково вероятен. Похоже, это предполагает, что все пароли должны содержать символы каждого из нескольких классов символов, возможно, буквы верхнего и нижнего регистра, цифры и небуквенно-цифровые символы. Такое требование является стандартным при выборе пароля и, как можно ожидать, снизит «фактор работы» злоумышленника (в терминах Клода Шеннона). Это снижение «надежности» пароля. Лучшим требованием было бы требование, чтобы пароль не содержал ни одного слова из онлайн-словаря, списка имен или любого рисунка номерного знака какого-либо штата (в США) или страны (как в ЕС). Если требуется шаблонный выбор, люди, скорее всего, будут использовать его предсказуемым образом, например, используя заглавную букву, добавляя одну или две цифры и специальный символ. Эта предсказуемость означает, что повышение надежности пароля незначительно по сравнению со случайными паролями.

Специальная публикация NIST 800-63-2

[ редактировать ]

Специальная публикация NIST 800-63 от июня 2004 г. (вторая редакция) предложила схему аппроксимации энтропии паролей, сгенерированных человеком: [4]

Используя эту схему, восьмизначный пароль, выбранный человеком, без символов верхнего регистра и неалфавитных символов ИЛИ с любым из двух наборов символов, по оценкам, имеет восемнадцать бит энтропии. Публикация NIST признает, что на момент разработки было доступно мало информации о реальном выборе паролей. Более поздние исследования энтропии паролей, выбранных человеком, с использованием новых доступных реальных данных показали, что схема NIST не обеспечивает достоверную метрику для оценки энтропии паролей, выбранных человеком. [14] В версии SP 800-63 (третья редакция) от июня 2017 года этот подход исключен. [15]

Вопросы удобства использования и реализации

[ редактировать ]

Поскольку национальные реализации клавиатуры различаются, не все 94 печатных символа ASCII можно использовать повсеместно. Это может создать проблему для международного путешественника, который хотел войти в удаленную систему с помощью клавиатуры на локальном компьютере. (см. статью о раскладках клавиатуры ) . Многие портативные устройства, такие как планшетные компьютеры и смартфоны , требуют сложных последовательностей смен или переключения приложений на клавиатуре для ввода специальных символов.

Программы аутентификации могут различаться по списку допустимых символов пароля. Некоторые из них не признают регистровых различий (например, заглавная буква «Е» считается эквивалентной строчной «е»), а другие запрещают использование некоторых других символов. За последние несколько десятилетий системы допускали использование большего количества символов в паролях, но ограничения все еще существуют. Системы также различаются по максимально допустимой длине паролей.

На практике пароли должны быть разумными и функциональными для конечного пользователя, а также достаточно надежными для предполагаемой цели. Пароли, которые слишком сложно запомнить, могут быть забыты, поэтому их, скорее всего, запишут на бумаге, что некоторые считают угрозой безопасности. [16] Напротив, другие утверждают, что принуждение пользователей к запоминанию паролей без посторонней помощи может привести только к слабым паролям и, таким образом, представляет больший риск для безопасности. По словам Брюса Шнайера , большинство людей хорошо умеют защищать свои кошельки или кошельки, которые являются «отличным местом» для хранения письменного пароля. [17]

Требуемые биты энтропии

[ редактировать ]

Минимальное количество бит энтропии, необходимое для пароля, зависит от модели угрозы для данного приложения. Если растяжение ключей не используется, необходимы пароли с большей энтропией. В RFC 4086 «Требования к случайности для безопасности», опубликованном в июне 2005 г., представлены некоторые примеры моделей угроз и способы расчета желаемой энтропии для каждой из них. [18] Их ответы варьируются от 29 бит энтропии, необходимой, если ожидаются только онлайн-атаки, до 96 бит энтропии, необходимой для важных криптографических ключей, используемых в таких приложениях, как шифрование, где пароль или ключ должны быть безопасными в течение длительного периода, а растяжение недопустимо. t применимо. в 2010 году, Исследование Технологического научно-исследовательского института Джорджии основанное на нерастянутых ключах, рекомендовало использовать случайный пароль из 12 символов, но в качестве минимального требования к длине. [5] [19] Стоит иметь в виду, что, поскольку вычислительная мощность постоянно растет, для предотвращения офлайн-атак необходимое количество бит энтропии также должно со временем увеличиваться.

Верхний предел связан со строгими требованиями к выбору ключей, используемых при шифровании. В 1999 году проект Electronic Frontier Foundation взломал 56-битное шифрование DES менее чем за день с использованием специально разработанного оборудования. [20] В 2002 году компания Distributed.net взломала 64-битный ключ за 4 года, 9 месяцев и 23 дня. [21] , по состоянию на 12 октября 2011 г. По оценкам Distributed.net взлом 72-битного ключа с использованием современного оборудования займет около 45 579 дней или 124,8 года. [22] Из-за понятных в настоящее время ограничений фундаментальной физики нет никаких ожиданий, что какой-либо цифровой компьютер (или их комбинация) сможет взломать 256-битное шифрование с помощью грубой атаки. [23] ли квантовые компьютеры сделать это на практике, пока неизвестно, хотя теоретический анализ предполагает такие возможности. Смогут [24]

Рекомендации по созданию надежных паролей

[ редактировать ]

Общие рекомендации

[ редактировать ]

Рекомендации по выбору надежных паролей обычно разрабатываются таким образом, чтобы их было труднее обнаружить путем интеллектуального угадывания. Общие рекомендации, отстаиваемые сторонниками безопасности программных систем, включают: [25] [26] [27] [28] [29]

  • Рассмотрим минимальную длину пароля 8 [30] персонажи в качестве общего руководства. Департаменты кибербезопасности США и Великобритании рекомендуют использовать длинные и легко запоминающиеся пароли, а не короткие и сложные. [31] [32]
  • Генерируйте пароли случайным образом, где это возможно.
  • Избегайте использования одного и того же пароля дважды (например, для нескольких учетных записей пользователей и/или программных систем).
  • Избегайте повторения символов, шаблонов клавиатуры, словарных слов и последовательных букв и цифр.
  • Избегайте использования информации, которая является или может стать публично связанной с пользователем или учетной записью, такой как имя пользователя, имена предков или даты.
  • Избегайте использования информации, которая, как известно коллегам и/или знакомым пользователя, связана с пользователем, например родственников или имен домашних животных, романтических связей (текущих или прошлых) и биографической информации (например, идентификационных номеров, имен или дат предков).
  • Не используйте пароли, которые полностью состоят из любой простой комбинации вышеупомянутых слабых компонентов.

Использование строчных и прописных букв, цифр и символов в паролях было распространенной политикой, но было обнаружено, что это снижает безопасность, упрощая взлом. Исследования показали, насколько предсказуемо обычное использование таких символов. [33] Великобритания [34] правительственные департаменты кибербезопасности советуют не принуждать их включать в политику паролей. Сложные символы также значительно усложняют запоминание паролей, что увеличивает вероятность их записи, сброса пароля и повторного использования пароля – все это скорее снижает, чем улучшает безопасность паролей. Билл Берр, первоначальный автор правил сложности паролей, извинился и признал, что, как показали исследования, они снижают безопасность; об этом широко сообщалось в СМИ в 2017 году. [35] Исследователи онлайн-безопасности [36] и консультанты также поддерживают изменения [37] лучшие практические советы по паролям.

Некоторые рекомендации не рекомендуют записывать пароли, в то время как другие, учитывая большое количество систем, защищенных паролем, к которым должны иметь доступ пользователи, рекомендуют записывать пароли при условии, что записанные списки паролей хранятся в надежном месте, не прикрепленном к монитору или в незапертый ящик стола. [38] использовать менеджер паролей . NCSC рекомендует [39]

Возможный набор символов для пароля может быть ограничен различными веб-сайтами или диапазоном клавиатур, на которых необходимо вводить пароль. [40]

Примеры слабых паролей

[ редактировать ]

Как и в случае любой меры безопасности, пароли различаются по надежности; некоторые слабее других. Например, разница в стойкости между словарным словом и словом с обфускацией (например, буквы в пароле заменяются, скажем, цифрами — распространенный подход) может стоить устройству взлома пароля еще несколько секунд; это добавляет мало силы. Приведенные ниже примеры иллюстрируют различные способы создания слабых паролей, все из которых основаны на простых шаблонах, которые приводят к чрезвычайно низкой энтропии, что позволяет автоматически проверять их на высоких скоростях: [12]

  • Пароли по умолчанию (предоставленные производителем системы и подлежащие изменению во время установки): пароль , по умолчанию , администратор , гость и т. д. Списки паролей по умолчанию широко доступны в Интернете.
  • Повторно используемые пароли. Пароли должны быть уникальными для конкретной учетной записи. Изменение повторно используемых паролей, например изменение нескольких букв или цифр, не обеспечивает достаточной безопасности.
  • Слова из словаря: хамелеон , RedSox , мешки с песком , баннихоп! , IntenseCrabtree и т. д., включая слова из неанглийских словарей.
  • Слова с добавленными цифрами: пароль1 , deer2000 , john1234 и т. д. можно легко проверить автоматически с минимальными потерями времени.
  • Слова с простой обфускацией: p@ssw0rd , l33th4x0r , g0ldf1sh и т. д. могут быть проверены автоматически без дополнительных усилий. Например, как сообщается, пароль администратора домена, скомпрометированный в результате атаки DigiNotar , был Pr0d@dm1n. [41]
  • Двойные слова: crabcrab , stopstop , Treetree , passpass и т. д.
  • Общие последовательности из строки клавиатуры: qwerty , 123456 , asdfgh и т. д., включая диагональные или обратные последовательности (qazplm, ytrewq и т. д.).
  • Числовые последовательности, основанные на хорошо известных числах, таких как 911. ( 9-1-1 , 9/11 ) , 314159... ( пи ) , 27182... ( е ) , 112 ( 1-1-2 ) , и т. д.
  • Идентификаторы: jsmith123 , 01.01.1970 , 555–1234 , свое имя пользователя и т. д.
  • Слабые пароли на языках, отличных от английского, например contraseña (испанский) и ji32k7au4a83 (кодировка клавиатуры bopomofo с китайского). [42]
  • Все, что лично связано с конкретным человеком: номерной знак, номер социального страхования, текущие или прошлые номера телефонов, студенческий билет, текущий адрес, предыдущие адреса, день рождения, спортивная команда, имена/прозвища/дни рождения/инициалы родственников или домашних животных и т. д. легко тестироваться автоматически после простого изучения данных о человеке.
  • Даты: даты следуют определенному шаблону и делают ваш пароль слабым.
  • Названия известных мест: Нью-Йорк, Техас, Китай, Лондон и т. д.
  • Названия брендов, знаменитостей, спортивных команд, музыкальных групп, сериалов, фильмов и т.д.
  • Короткие пароли. Даже если пароль не имеет ни одного из перечисленных выше недостатков, если он слишком короткий, его можно легко взломать.

Есть много других причин, по которым пароль может быть слабым. [43] соответствующий силе различных схем атаки; Основной принцип заключается в том, что пароль должен иметь высокую энтропию (обычно принимаемую за эквивалент случайности) и не должен быть легко выведен каким-либо «умным» шаблоном, а также пароли не должны смешиваться с информацией, идентифицирующей пользователя. Онлайн-сервисы часто предоставляют функцию восстановления пароля, которую хакер может обнаружить и тем самым обойти пароль.

Переосмысление рекомендаций по смене пароля

[ редактировать ]

В 2012 году, как описал Уильям Чесвик в статье для журнала ACM, безопасность паролей преимущественно подчеркивала буквенно-цифровой пароль из восьми или более символов. Было установлено, что такой пароль может противостоять десяти миллионам попыток в секунду в течение 252 дней. Однако с помощью современных графических процессоров того времени этот период был сокращен примерно до 9 часов, учитывая скорость взлома 7 миллиардов попыток в секунду. По оценкам, 13-значный пароль выдерживает попытки, рассчитанные на графическом процессоре, более 900 000 лет. [44] [45]

В контексте аппаратных технологий 2023 года стандарт 2012 года, состоящий из восьмизначного буквенно-цифрового пароля, стал уязвимым и вышел из строя за несколько часов. Время, необходимое для взлома 13-значного пароля, сокращается до нескольких лет. Таким образом, нынешние акценты сместились. Надежность пароля теперь оценивается не только по его сложности, но и по длине: рекомендуется использовать пароли длиной не менее 13–16 символов. В эту эпоху также наблюдался рост многофакторной аутентификации (MFA) как важнейшей меры защиты. Появление и широкое распространение менеджеров паролей еще больше помогло пользователям создавать и поддерживать набор надежных и уникальных паролей. [46]

Политика паролей

[ редактировать ]

Политика паролей — это руководство по выбору подходящих паролей. Он предназначен для:

  • помочь пользователям в выборе надежных паролей
  • убедиться, что пароли подходят целевой аудитории
  • Предоставление рекомендаций пользователям относительно обращения с их паролями.
  • налагать рекомендацию изменить любой пароль, который был утерян или подозревается в компрометации
  • используйте черный список паролей , чтобы заблокировать использование слабых или легко угадываемых паролей.

Предыдущие политики паролей использовались для указания символов, которые должны содержать пароли, например цифр, символов или верхнего/нижнего регистра. Хотя этот метод все еще используется, университетские исследования опровергли его как менее безопасный. [47] от первоначального зачинщика [48] настоящей политики, а также отделами кибербезопасности (и другими соответствующими органами государственной безопасности). [49] ) США [50] и Великобритания. [51] Правила сложности пароля с обязательными символами ранее использовались основными платформами, такими как Google. [52] и Фейсбук, [53] но после обнаружения того, что они фактически снижают безопасность, это требование было снято. Это связано с тем, что человеческий фактор представляет собой гораздо больший риск, чем взлом, а повышенная сложность приводит большинство пользователей к весьма предсказуемым шаблонам (цифра в конце, замена 3 на E и т. д.), которые помогают взломать пароли. Таким образом, простота и длина пароля (парольные фразы) являются новой лучшей практикой, а сложность не рекомендуется. Правила принудительной сложности также увеличивают затраты на поддержку, создают трудности для пользователей и препятствуют регистрации пользователей.

Срок действия пароля был в некоторых старых политиках паролей, но был опровергнут. [35] как передовая практика и не поддерживается правительствами США или Великобритании, а также Microsoft, которая удалила [54] функция истечения срока действия пароля. Ранее срок действия пароля преследовал две цели: [55]

  • Если время взлома пароля оценивается в 100 дней, срок действия пароля менее 100 дней может помочь злоумышленнику получить недостаточно времени.
  • Если пароль был скомпрометирован, требование регулярной его смены может ограничить время доступа для злоумышленника.

Однако срок действия пароля имеет свои недостатки: [56] [57]

  • Просьба к пользователям сменить пароли часто поощряет использование простых и слабых паролей.
  • Если у вас действительно надежный пароль, нет смысла его менять. Изменение уже надежных паролей создает риск того, что новый пароль может оказаться менее надежным.
  • Скомпрометированный пароль, скорее всего, будет немедленно использован злоумышленником для установки бэкдора , часто посредством повышения привилегий . Как только это будет сделано, смена паролей не помешает будущим злоумышленникам получить к ним доступ.
  • Переход от никогда не меняющего пароля к изменению пароля при каждой попытке аутентификации (пройденной или неудачной) только удваивает количество попыток, которые злоумышленник должен сделать в среднем, прежде чем угадать пароль при атаке методом перебора. большую безопасность можно получить Гораздо , просто увеличив длину пароля на один символ, чем меняя пароль при каждом использовании. [ нужна ссылка ]

Создание и обработка паролей

[ редактировать ]

Сложнее всего взломать пароли заданной длины и набора символов — это случайные строки символов; если достаточно долго они сопротивляются атакам грубой силы (поскольку существует много символов) и атакам угадывания (из-за высокой энтропии). Однако такие пароли обычно труднее всего запомнить. Введение требования к таким паролям в политике паролей может побудить пользователей записывать их, хранить на мобильных устройствах или делиться ими с другими в качестве защиты от сбоя памяти. В то время как некоторые люди считают, что каждый из этих пользовательских способов увеличивает риски безопасности, другие полагают, что абсурдно ожидать, что пользователи запомнят отдельные сложные пароли для каждой из десятков учетных записей, к которым они получают доступ. Например, в 2005 году эксперт по безопасности Брюс Шнайер рекомендовал записать пароль:

Проще говоря, люди больше не могут запоминать пароли, достаточно хорошие, чтобы надежно защититься от атак по словарю, и находятся в гораздо большей безопасности, если выбирают слишком сложный для запоминания пароль, а затем записывают его. Мы все умеем хранить маленькие кусочки бумаги. Я рекомендую людям записывать свои пароли на небольшом листке бумаги и хранить его вместе с другими ценными небольшими листами бумаги: в кошельке. [38]

Следующие меры могут повысить приемлемость требований к надежным паролям, если их осторожно использовать:

  • программа обучения. Также обновлено обучение для тех, кто не соблюдает политику паролей (утерянные пароли, неверные пароли и т. д.).
  • вознаграждение пользователей с надежными паролями за счет снижения частоты или устранения необходимости смены пароля (истечение срока действия пароля). Надежность выбранных пользователем паролей можно оценить с помощью автоматических программ, которые проверяют и оценивают предложенные пароли при установке или изменении пароля.
  • отображение каждому пользователю даты и времени последнего входа в систему в надежде, что пользователь может заметить несанкционированный доступ, предлагая скомпрометированный пароль.
  • позволяя пользователям сбрасывать свои пароли через автоматическую систему, что снижает количество обращений в службу поддержки. Однако некоторые системы сами по себе небезопасны; например, легко угадываемые или тщательно изученные ответы на вопросы по сбросу пароля обходят преимущества системы надежных паролей.
  • использование случайно сгенерированных паролей, которые не позволяют пользователям выбирать свои пароли, или, по крайней мере, предложение случайно сгенерированных паролей в качестве опции.

Методы запоминания

[ редактировать ]

Политики паролей иногда предлагают методы запоминания , помогающие запомнить пароли:

  • мнемонические пароли: некоторые пользователи разрабатывают мнемонические фразы и используют их для создания более или менее случайных паролей, которые, тем не менее, относительно легко запомнить пользователю. Например, первая буква каждого слова в запоминающейся фразе. По оценкам исследований, надежность таких паролей составляет около 3,7 бита на символ по сравнению с 6,6 битами для случайных паролей из печатных символов ASCII. [58] Глупые, возможно, запоминаются лучше. [59] Другой способ сделать случайные пароли более запоминающимися — использовать случайные слова (см. игры в кости ) или слоги вместо случайно выбранных букв.
  • Мнемоника постфактум: после того, как пароль был установлен, придумайте подходящую мнемонику. [60] Оно не обязательно должно быть разумным или разумным, оно должно быть только запоминающимся. Это позволяет паролям быть случайными.
  • визуальное представление паролей: пароль запоминается на основе последовательности нажатых клавиш, а не значений самих клавиш, например, последовательность !qAsdE#2 представляет собой ромб на клавиатуре США. Метод создания таких паролей называется PsychoPass. [61] Пароли, созданные этим методом, намного слабее, чем предполагает их длина, поскольку последовательные клавиши не являются независимыми, а общие последовательности клавиш включены в словари паролей. Но некоторые улучшения можно сделать. [62] [63]
  • Шаблоны паролей. Любой шаблон пароля упрощает угадывание (автоматическое или нет) и снижает трудозатратность злоумышленника.

Менеджеры паролей

[ редактировать ]

Разумным компромиссом при использовании большого количества паролей является их запись в программе-менеджере паролей, которая включает в себя автономные приложения, расширения веб-браузера или менеджер, встроенный в операционную систему. Менеджер паролей позволяет пользователю использовать сотни различных паролей, и ему нужно запомнить только один пароль, тот, который открывает зашифрованную базу данных паролей. [64] Излишне говорить, что этот единственный пароль должен быть надежным и хорошо защищенным (нигде не записанным). Большинство менеджеров паролей могут автоматически создавать надежные пароли, используя криптографически безопасный генератор случайных паролей , а также вычисляя энтропию сгенерированного пароля. Хороший менеджер паролей обеспечит устойчивость к таким атакам, как регистрация ключей , регистрация в буфере обмена и различным другим методам шпионажа в памяти.

См. также

[ редактировать ]
  1. ^ «Совет по кибербезопасности ST04-002» . Выбор и защита паролей . СЕРТ США. 21 мая 2009 года. Архивировано из оригинала 7 июля 2009 года . Проверено 20 июня 2009 г.
  2. ^ «Почему имен пользователей и паролей недостаточно | SecurityWeek.Com» . www.securityweek.com . 31 января 2019 года . Проверено 31 октября 2020 г.
  3. ^ «Миллионы людей используют 123456 в качестве пароля, как показало исследование безопасности» . Новости Би-би-си . 21 апреля 2019 года . Проверено 24 апреля 2019 г.
  4. ^ Jump up to: а б с д «SP 800-63 – Руководство по электронной аутентификации» (PDF) . НИСТ. Архивировано из оригинала (PDF) 12 июля 2004 г. Проверено 20 апреля 2014 г.
  5. ^ Jump up to: а б «Проблемы с терафлопом: мощь графических процессоров может угрожать мировой системе защиты паролей» . Технологический научно-исследовательский институт Джорджии . Архивировано из оригинала 30 декабря 2010 г. Проверено 7 ноября 2010 г.
  6. ^ Патент США 7929707 , Андрей В. Беленко, «Использование графических процессоров в качестве параллельных математических сопроцессоров для восстановления пароля», выдан 19 апреля 2011 г., передан компании Elcomsoft Co. Ltd.  
  7. ^ Elcomsoft.com. Архивировано 17 октября 2006 г. на Wayback Machine , ElcomSoft таблица скорости восстановления паролей , пароли NTLM , графический процессор Nvidia Tesla S1070, доступ 1 февраля 2011 г.
  8. ^ Elcomsoft Wireless Security Auditor, графический процессор HD5970. Архивировано 19 февраля 2011 г. на Wayback Machine, доступ осуществлен 11 февраля 2011 г.
  9. ^ Джеймс Мэсси (1994). «Угадайка и энтропия» (PDF) . Материалы Международного симпозиума IEEE по теории информации 1994 года . IEEE. п. 204.
  10. ^ Шнайер, Б: Прикладная криптография , 2e, стр. 233 и далее. Джон Уайли и сыновья.
  11. ^ Флоренсио, Диней; Херли, Кормак (8 мая 2007 г.). «Масштабное исследование привычек использования веб-паролей» (PDF) . Материалы 16-й международной конференции по Всемирной паутине . п. 657. дои : 10.1145/1242572.1242661 . ISBN  9781595936547 . S2CID   10648989 . Архивировано (PDF) из оригинала 27 марта 2015 г.
  12. ^ Jump up to: а б Бернетт, Марк (2006). Клейман, Дэйв (ред.). Идеальные пароли . Рокленд, Массачусетс: Издательство Syngress. п. 181. ИСБН  978-1-59749-041-2 .
  13. ^ Брюс Шнайер (14 декабря 2006 г.). «Пароли MySpace не такие уж и глупые» . Проводной журнал. Архивировано из оригинала 21 мая 2014 года . Проверено 11 апреля 2008 г.
  14. ^ Мэтт Вейр; Сусдхир Аггарвал; Майкл Коллинз; Генри Стерн (7 октября 2010 г.). «Тестирование показателей политик создания паролей путем атаки на большие наборы раскрытых паролей» (PDF) . Архивировано из оригинала 6 июля 2012 года . Проверено 21 марта 2012 г.
  15. ^ «SP 800-63-3 – Рекомендации по цифровой идентификации» (PDF) . НИСТ. Июнь 2017. Архивировано из оригинала 6 августа 2017 года . Проверено 6 августа 2017 г.
  16. ^ А. Аллан. «Пароли близки к критической точке» (PDF) . Гартнер. Архивировано из оригинала (PDF) 27 апреля 2006 г. Проверено 10 апреля 2008 г.
  17. ^ Брюс Шнайер. «Шнайер о безопасности» . Запишите свой пароль . Архивировано из оригинала 13 апреля 2008 года . Проверено 10 апреля 2008 г.
  18. ^ Требования случайности для безопасности . дои : 10.17487/RFC4086 . РФК 4086 .
  19. ^ «Хотите сдержать хакеров? Сделайте свой пароль длиннее» . Новости Эн-Би-Си . 19 августа 2010 г. Архивировано из оригинала 11 июля 2013 года . Проверено 7 ноября 2010 г.
  20. ^ «Машина EFF DES Cracker обеспечивает честность в дебатах о криптовалютах» . ЭФФ. Архивировано из оригинала 1 января 2010 года . Проверено 27 марта 2008 г.
  21. ^ «64-битный ключевой статус проекта» . Распределенный.нет. Архивировано из оригинала 10 сентября 2013 года . Проверено 27 марта 2008 г.
  22. ^ «72-битный ключевой статус проекта» . Распределенный.нет . Проверено 12 октября 2011 г.
  23. ^ Брюс Шнайер. «Змеиное масло: предупреждающий знак №5: нелепая длина ключей» . Архивировано из оригинала 18 апреля 2008 года . Проверено 27 марта 2008 г.
  24. ^ «Квантовые вычисления и взлом шифрования» . Переполнение стека. 27 мая 2011 г. Архивировано из оригинала 21 мая 2013 г. Проверено 17 марта 2013 г.
  25. ^ Корпорация Microsoft, Надежные пароли: как их создавать и использовать. Архивировано 1 января 2008 г. на Wayback Machine.
  26. ^ Брюс Шнайер, Выбор безопасных паролей , заархивировано 23 февраля 2008 г. в Wayback Machine.
  27. ^ Google, Inc., Насколько безопасен ваш пароль? Архивировано 22 февраля 2008 г. в Wayback Machine.
  28. ^ Университет Мэриленда, Выбор хорошего пароля. Архивировано 14 июня 2014 г. в Wayback Machine.
  29. ^ Бидвелл, Тери (2002). Взлом, подтверждающий вашу личность в век информации . Издательство Сингресс. ISBN  978-1-931836-51-7 .
  30. ^ «РУКОВОДСТВО NIST ПО ПАРОЛЯМ В 2020 ГОДУ» . Стелсбиты. 18 августа 2020 г. Проверено 17 мая 2021 г.
  31. ^ «Политика паролей — обновление вашего подхода» . Национальный центр кибербезопасности Великобритании . Проверено 17 мая 2021 г.
  32. ^ «Выбор и защита паролей» . Агентство США по кибербезопасности и безопасности инфраструктуры (CISA). 18.11.2019 . Проверено 10 октября 2023 г.
  33. ^ «Руководство по цифровой идентификации» . Национальный институт стандартов и технологий США . Проверено 17 мая 2021 г.
  34. ^ «Администрирование паролей для владельцев систем» . Национальный центр кибербезопасности Великобритании . Проверено 17 мая 2021 г.
  35. ^ Jump up to: а б «Правила паролей — основатель компании по сложности паролей извиняется!» . Проверено 17 мая 2021 г.
  36. ^ «Лаборатория конфиденциальности и безопасности CyLab (CUPS)» . Университет Карнеги-Меллон (США) . Проверено 17 мая 2021 г.
  37. ^ Брюс, Шнайер. «Изменения в лучших практиках использования паролей» . Шнайер по безопасности . Проверено 17 мая 2021 г.
  38. ^ Jump up to: а б «Запишите свой пароль — Шнайер о безопасности» . www.schneier.com . Архивировано из оригинала 13 апреля 2008 г.
  39. ^ «Что NCSC думает о менеджерах паролей?» . www.ncsc.gov.uk. Архивировано из оригинала 05 марта 2019 г.
  40. ^ например, для клавиатуры, содержащей всего 17 небуквенно-цифровых символов, см. один для телефона BlackBerry в увеличенном изображении. Архивировано 6 апреля 2011 г. на Wayback Machine в поддержку Сэнди Бергер, Обзор сотового телефона BlackBerry Tour 9630 (Verizon) в разделе «Секреты оборудования». (31 августа 2009 г.) Архивировано 6 апреля 2011 г. на Wayback Machine , оба по состоянию на 19 января 2010 г. На то, что некоторые веб-сайты не допускают использование небуквенно-цифровых символов, указывает Канхеф, «Идиоты, по разным причинам » (30 июня 2009 г.) ( Тема поста) Архивировано 6 апреля 2011 г. на сайте Wayback Machine , по состоянию на 20 января 2010 г.
  41. ^ «ComodoHacker ответственен за атаку DigiNotar – Новости взлома» . Thehackernews.com. 06 сентября 2011 г. Архивировано из оригинала 17 мая 2013 г. Проверено 17 марта 2013 г.
  42. ^ Дэйв Баснер (8 марта 2019 г.). «Вот почему «ji32k7au4a83» — удивительно распространенный пароль» . Проверено 25 марта 2019 г.
  43. ^ Бидвелл, с. 87
  44. ^ Уильям, Чесвик (31 декабря 2012 г.). «HTML-версия — переосмысление паролей» . Ассоциация вычислительной техники (ACM) . Архивировано из оригинала 03.11.2019 . Проверено 3 ноября 2019 г.
  45. ^ Уильям, Чесвик (31 декабря 2012 г.). «Цифровая библиотека ACM — переосмысление паролей» . Очередь . 10 (12): 50–56. дои : 10.1145/2405116.2422416 .
  46. ^ «Отчет о состоянии безопасности паролей за 2023 год | Ресурсы Bitwarden» . Битварден . Проверено 24 сентября 2023 г.
  47. ^ «Практические рекомендации по созданию более надежных и удобных паролей, сочетающих требования минимальной прочности, минимальной длины и черного списка» (PDF) . Университет Карнеги-Меллон . Проверено 17 мая 2021 г.
  48. ^ «Билл Берр, основатель правил сложности паролей, говорит «ИЗВИНИТЕ!» . Проверено 17 мая 2021 г.
  49. ^ «Пароли в онлайн-сервисах» . Офис комиссара по информации Великобритании (ICO) . Проверено 17 мая 2021 г.
  50. ^ «Руководство по цифровой идентификации» . Национальный институт стандартов и технологий США . Проверено 17 мая 2021 г.
  51. ^ «Подсказка по паролю» (PDF) . Кибербезопасность, Штаб-квартира правительственных коммуникаций Великобритании . Проверено 17 мая 2021 г.
  52. ^ «Придумайте надежный пароль» . Гугл Инк . Проверено 17 мая 2021 г.
  53. ^ «Помощь по логину и паролю» . Фейсбук Инк . Проверено 17 мая 2021 г.
  54. ^ «Базовый уровень безопасности (ОКОНЧАТЕЛЬНЫЙ) для Windows 10 v1903 и Windows Server v1903» . Майкрософт. 23 мая 2019 года . Проверено 17 мая 2021 г.
  55. ^ «В защиту срока действия пароля» . Лига профессиональных системных администраторов. Архивировано из оригинала 12 октября 2008 года . Проверено 14 апреля 2008 г.
  56. ^ «Проблемы с принудительным сроком действия обычного пароля» . ИА имеет значение . CESG: подразделение информационной безопасности GCHQ. 15 апреля 2016 года. Архивировано из оригинала 17 августа 2016 года . Проверено 5 августа 2016 г.
  57. ^ Юджин Спаффорд. «Мифы о безопасности и пароли» . Центр образования и исследований в области обеспечения информационной безопасности и безопасности. Архивировано из оригинала 11 апреля 2008 года . Проверено 14 апреля 2008 г.
  58. ^ Йоханнес Кизель; Бенно Штайн; Стефан Лакс (2017). «Масштабный анализ мнемонических паролей» (PDF) . Материалы 24-го ежегодного симпозиума по безопасности сетей и распределенных систем (NDSS 17) . Интернет-сообщество. Архивировано из оригинала (PDF) 30 марта 2017 г. Проверено 30 марта 2017 г.
  59. Мнемонические устройства (Индианаполис, Индиана: Учебный центр Бепко, Университетский колледж) , по состоянию на 19 января 2010 г. Архивировано 10 июня 2010 г., в Wayback Machine.
  60. ^ Запоминание паролей (ChangingMinds.org). Архивировано 21 января 2010 г. на Wikiwix, по состоянию на 19 января 2010 г.
  61. ^ Чипрессо, П; Гаджиоли, А; Серино, С; Чипрессо, С; Рива, Г. (2012). «Как создавать запоминающиеся и надежные пароли» . J Med Интернет Res . 14 (1): е10. дои : 10.2196/jmir.1906 . ПМЦ   3846346 . ПМИД   22233980 .
  62. ^ Брумен, Б; Геричко, М; Розман, Я; Хёльбл, М (2013). «Анализ безопасности и усовершенствования метода PsychoPass» . J Med Интернет Res . 15 (8): е161. дои : 10.2196/jmir.2366 . ПМЦ   3742392 . ПМИД   23942458 .
  63. ^ «zxcvbn: реалистичная оценка надежности пароля» . Технический блог Dropbox . Архивировано из оригинала 5 апреля 2015 г.
  64. ^ «Новый менеджер паролей императора: анализ безопасности веб-менеджеров паролей | EECS в Калифорнийском университете в Беркли» . www2.eecs.berkeley.edu . Проверено 1 октября 2023 г.

6 типов атак на пароль и как их остановить | OneLogin. (без даты). Получено 24 апреля 2024 г. с https://www.google.com/.

Франки Э., Поджи А. и Томайуоло М. (2015). Информационные атаки и атаки на пароли в социальных сетях: аргумент в пользу криптографии. Журнал исследований информационных технологий, 8 (1), 25–42. https://doi.org/10.4018/JITR.2015010103

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 50b55141ec76fdc6f0872d99529af9ce__1722704400
URL1:https://arc.ask3.ru/arc/aa/50/ce/50b55141ec76fdc6f0872d99529af9ce.html
Заголовок, (Title) документа по адресу, URL1:
Password strength - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)