Испорченный пароль
![]() | В этой статье есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения )
|
Испорченный пароль (произносится / ˈ m ʌ n dʒ / ) относится к практике создания пароля с распространенными стратегиями замены. [ 1 ] Например, замена «S» на «$» или «5» в пароле. Альтернативно его можно рассматривать как применение Leet talk . Это может привести к созданию надежных паролей, которые легко запомнить. [ 2 ] , хотя они все еще подвержены угадыванию методом грубой силы. [ 1 ]
Мунге» называют « Изменить , пока не угадается » иногда « легко . [ 1 ] Использование существенно отличается от мунг» ( Mash Until No Good « слова « ), поскольку мунг» подразумевает уничтожение данных, а «мунг» подразумевает создание надежной защиты данных.
Обоснование
[ редактировать ]Пароли используются для получения доступа к ресурсам компьютера, и пользователи компьютеров обычно выбирают пароли, которые легко запомнить, но поэтому небезопасны. Простые пароли легко взломать с помощью программного обеспечения, атакующего по словарю , поэтому подмененный пароль может быть полезен в качестве защиты от хакеров.
Если сетевой администратор предоставляет пароль, который слишком сложно запомнить, или требует частой смены паролей, пользователи, как правило, записывают свои пароли, чтобы их было легче запомнить. Пароли часто можно найти на стикерах под клавиатурой, за картинками или спрятанными среди других элементов рабочего стола — еще одна угроза безопасности. [ 3 ]
Mungeing помогает создать надежный пароль, который пользователь сможет легко запомнить. Пользователь может выбрать любое слово, которое ему нравится, а затем изменить его, чтобы сделать его сильнее. [ 4 ]
Выполнение
[ редактировать ]![]() | этого раздела Тон или стиль могут не отражать энциклопедический тон , используемый в Википедии . ( июнь 2009 г. ) |
пароля Часто считается, что для надежного требуются символы как минимум из трех из следующих четырех наборов символов (помимо символов из разных наборов, длина пароля также является показателем, используемым для определения его надежности): [ 5 ]
Нижний регистр | abcdefghijklmnopqrstuvwxyz |
Верхний регистр | ABCDEFGHIJKLMNOPQRSTUVWXYZ |
Числа | 0123456789 |
Особенный | !@#$%^&*()-=_+<>? |
Добавление к паролю цифры и/или специального символа может помешать некоторым простым атакам по словарю . Тем не менее, следует избегать общих слов из-за простоты автоматического перебора хорошо известных вариантов слов. Например, пароль «Бабочка» можно подделать следующими способами:
8utTErfly | «B» заменяется на 8, похожее на вид число, а «e» пишется с заглавной буквы. |
Бат3рфл? | «e» заменяется на 3, похожее на вид число, а «y» заменяется на ? (да, как в «почему?») |
Bu2Terfly | 2 последовательных t заменяются на «2T» (2 t). |
8u2T3RfL? | Сочетание всего вышеперечисленного |
Заменами могут быть все, что пользователю легко запомнить и что может усложнить злоумышленнику, например:
а=@ | б=8 | с=( | д=6 | е=3 | е=# | г=9 | ч=# | я = 1 | я =! | к=< | л=1 |
л=я | о=0 | д=9 | с=5 | s=$ | т=+ | v=> | v=< | ш = ты | ш=2у | х=% | у=? |
Для приложений с высоким уровнем безопасности перебор может быть не очень эффективным, поскольку он добавляет всего 2–3 бита энтропии , тем самым увеличивая время, необходимое для выполнения атаки методом перебора по словарю, в 4–8 раз. Увеличение пространства поиска, полученное путем смешивания нескольких символов известного слова, легко сочетается с непрерывным увеличением вычислительной мощности (что более или менее эквивалентно «скорости взлома»), которое компьютеры испытывают на протяжении нескольких десятилетий в результате изобретения Мура. Law , хотя для некоторых приложений этому можно противостоять, ограничивая попытки ввода пароля либо одной в несколько секунд, либо 5 за более длительный период времени, обычно от пяти минут до одного часа. [ нужна ссылка ]
Как правило, следует избегать использования отдельных хорошо известных слов, в том числе после часто используемых неправильных замен. Вместо этого следует использовать комбинации нескольких случайных слов, которые можно легко запомнить, сформировав из них мысленную историю.
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Jump up to: а б с Сингх Валия, Канвардип; Шеной, Света; Ченг, Юань (август 2020 г.). Эмпирический анализ удобства использования и безопасности паролей . 21-я Международная конференция IEEE 2020. IEEE. стр. 1–8. дои : 10.1109/IRI49571.2020.00009 . ISBN 978-1-7281-1054-7 .
- ^ Якобссон, Маркус; Диман, Маянк (2013), Якобссон, Маркус (редактор), «Преимущества понимания паролей» , Мобильная аутентификация: проблемы и решения , Нью-Йорк, Нью-Йорк: Springer, стр. 5–24, doi : 10.1007/978-1 -4614-4878-5_2 , ISBN 978-1-4614-4878-5 , получено 18 июля 2024 г.
- ^ Флоренсио, Диней; Херли, Кормак (8 мая 2007 г.). «Масштабное исследование привычек использования веб-паролей» . Материалы 16-й международной конференции по Всемирной паутине . WWW '07. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 657–666. дои : 10.1145/1242572.1242661 . ISBN 978-1-59593-654-7 .
- ^ Стоберт, Элизабет; Биддл, Роберт (16 апреля 2018 г.). «Жизненный цикл пароля» . АКМ Транс. Прив. Безопасность . 21 (3): 13:1–13:32. дои : 10.1145/3183341 . ISSN 2471-2566 .
- ^ Бродкин, Джон (27 марта 2014 г.). «Чтобы помешать хакерам, для паролей Diceware теперь требуется шесть случайных слов» . Арс Техника .