Jump to content

Испорченный пароль

Испорченный пароль (произносится / ˈ m ʌ n / ) относится к практике создания пароля с распространенными стратегиями замены. [ 1 ] Например, замена «S» на «$» или «5» в пароле. Альтернативно его можно рассматривать как применение Leet talk . Это может привести к созданию надежных паролей, которые легко запомнить. [ 2 ] , хотя они все еще подвержены угадыванию методом грубой силы. [ 1 ]

Мунге» называют « Изменить , пока не угадается » иногда « легко . [ 1 ] Использование существенно отличается от мунг» ( Mash Until No Good « слова « ), поскольку мунг» подразумевает уничтожение данных, а «мунг» подразумевает создание надежной защиты данных.

Обоснование

[ редактировать ]

Пароли используются для получения доступа к ресурсам компьютера, и пользователи компьютеров обычно выбирают пароли, которые легко запомнить, но поэтому небезопасны. Простые пароли легко взломать с помощью программного обеспечения, атакующего по словарю , поэтому подмененный пароль может быть полезен в качестве защиты от хакеров.

Если сетевой администратор предоставляет пароль, который слишком сложно запомнить, или требует частой смены паролей, пользователи, как правило, записывают свои пароли, чтобы их было легче запомнить. Пароли часто можно найти на стикерах под клавиатурой, за картинками или спрятанными среди других элементов рабочего стола — еще одна угроза безопасности. [ 3 ]

Mungeing помогает создать надежный пароль, который пользователь сможет легко запомнить. Пользователь может выбрать любое слово, которое ему нравится, а затем изменить его, чтобы сделать его сильнее. [ 4 ]

Выполнение

[ редактировать ]

пароля Часто считается, что для надежного требуются символы как минимум из трех из следующих четырех наборов символов (помимо символов из разных наборов, длина пароля также является показателем, используемым для определения его надежности): [ 5 ]

Нижний регистр abcdefghijklmnopqrstuvwxyz
Верхний регистр ABCDEFGHIJKLMNOPQRSTUVWXYZ
Числа 0123456789
Особенный !@#$%^&*()-=_+<>?

Добавление к паролю цифры и/или специального символа может помешать некоторым простым атакам по словарю . Тем не менее, следует избегать общих слов из-за простоты автоматического перебора хорошо известных вариантов слов. Например, пароль «Бабочка» можно подделать следующими способами:

8utTErfly «B» заменяется на 8, похожее на вид число, а «e» пишется с заглавной буквы.
Бат3рфл? «e» заменяется на 3, похожее на вид число, а «y» заменяется на ? (да, как в «почему?»)
Bu2Terfly 2 последовательных t заменяются на «2T» (2 t).
8u2T3RfL? Сочетание всего вышеперечисленного

Заменами могут быть все, что пользователю легко запомнить и что может усложнить злоумышленнику, например:

а=@ б=8 с=( д=6 е=3 е=# г=9 ч=# я = 1 я =! к=< л=1
л=я о=0 д=9 с=5 s=$ т=+ v=> v=< ш = ты ш=2у х=% у=?

Для приложений с высоким уровнем безопасности перебор может быть не очень эффективным, поскольку он добавляет всего 2–3 бита энтропии , тем самым увеличивая время, необходимое для выполнения атаки методом перебора по словарю, в 4–8 раз. Увеличение пространства поиска, полученное путем смешивания нескольких символов известного слова, легко сочетается с непрерывным увеличением вычислительной мощности (что более или менее эквивалентно «скорости взлома»), которое компьютеры испытывают на протяжении нескольких десятилетий в результате изобретения Мура. Law , хотя для некоторых приложений этому можно противостоять, ограничивая попытки ввода пароля либо одной в несколько секунд, либо 5 за более длительный период времени, обычно от пяти минут до одного часа. [ нужна ссылка ]

Как правило, следует избегать использования отдельных хорошо известных слов, в том числе после часто используемых неправильных замен. Вместо этого следует использовать комбинации нескольких случайных слов, которые можно легко запомнить, сформировав из них мысленную историю.

См. также

[ редактировать ]
  1. ^ Jump up to: а б с Сингх Валия, Канвардип; Шеной, Света; Ченг, Юань (август 2020 г.). Эмпирический анализ удобства использования и безопасности паролей . 21-я Международная конференция IEEE 2020. IEEE. стр. 1–8. дои : 10.1109/IRI49571.2020.00009 . ISBN  978-1-7281-1054-7 .
  2. ^ Якобссон, Маркус; Диман, Маянк (2013), Якобссон, Маркус (редактор), «Преимущества понимания паролей» , Мобильная аутентификация: проблемы и решения , Нью-Йорк, Нью-Йорк: Springer, стр. 5–24, doi : 10.1007/978-1 -4614-4878-5_2 , ISBN  978-1-4614-4878-5 , получено 18 июля 2024 г.
  3. ^ Флоренсио, Диней; Херли, Кормак (8 мая 2007 г.). «Масштабное исследование привычек использования веб-паролей» . Материалы 16-й международной конференции по Всемирной паутине . WWW '07. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 657–666. дои : 10.1145/1242572.1242661 . ISBN  978-1-59593-654-7 .
  4. ^ Стоберт, Элизабет; Биддл, Роберт (16 апреля 2018 г.). «Жизненный цикл пароля» . АКМ Транс. Прив. Безопасность . 21 (3): 13:1–13:32. дои : 10.1145/3183341 . ISSN   2471-2566 .
  5. ^ Бродкин, Джон (27 марта 2014 г.). «Чтобы помешать хакерам, для паролей Diceware теперь требуется шесть случайных слов» . Арс Техника .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 98e516408bcc3b02e96e7a9958b48f2e__1725033420
URL1:https://arc.ask3.ru/arc/aa/98/2e/98e516408bcc3b02e96e7a9958b48f2e.html
Заголовок, (Title) документа по адресу, URL1:
Munged password - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)