it-swarm.com.de

Ist ein 80-Bit-Passwort für alle praktischen Zwecke ausreichend?

Ich weiß, dass die Frage, wie viele Entropiebits ein sicheres Passwort enthalten, eher der Frage nach der Länge eines Strings entspricht. Aber wenn Sie davon ausgehen, dass das NSA nicht bei Ihnen liegt und es sich kaum lohnt, ein Jahrzehnt lang brutal Ihre E-Mails zu erzwingen), reichen dann 80 Bit aus?

29
Peter

Kurze Antwort: Je mehr desto besser, aber für den Moment (2014) ist dies wahrscheinlich genug.

Es gibt einen wichtigen Unterschied zwischen dem Hacken in Google Mail und dem Knacken eines Offline-Passworts. Wenn Sie ein Google Mail-Konto durch Erraten des Kennworts hacken möchten, können Sie höchstens einige Versuche pro Sekunde ausführen. Google blockiert Tausende von Anmeldeversuchen für ein einzelnes Konto in zu kurzer Zeit.

Wenn es sich jedoch beispielsweise um ein Windows-Login handelt, wird es lokal gespeichert. Windows hat eine Datenbank mit dem Hash-Passwort irgendwo auf der Festplatte (in Laienbegriffen: das verschlüsselte Passwort). Dies bedeutet, dass jemand mit Zugriff auf die Festplatte das Hash-Passwort extrahieren und mit dem Knacken beginnen kann, so schnell sein Computer kann, was viele Millionen Versuche pro Sekunde sein kann.

Oder wenn eine Datenbank gehackt wird (siehe: LinkedIn), werden häufig gehashte Passwörter abgerufen, und die Benutzer können wie bei einem Windows-Login lokal mit dem Knacken beginnen. Hier wird die Passwortstärke wirklich wichtig.

Bearbeiten: Wie emory und JS. kommentiert, sollten Sie davon ausgehen, dass alle Dienste irgendwann gehackt werden, also während gerade jetzt Sie möglicherweise nicht Wenn Sie Ihr Google Mail-Passwort sehr schnell brutal erzwingen können, kann es sich jeden Tag ändern. Und nicht jedes Unternehmen gibt zu (oder weiß), dass es gehackt wurde. Ich denke immer noch, dass es in Ordnung ist, vernünftige Passwörter zu verwenden (wenn Hacker es nicht in 5 Minuten knacken können, werden sie einfach zu einem der anderen 90 Millionen Passwörter übergehen, die sie erhalten haben), aber es ist ein gültiger Punkt, dass kein Dienst vollkommen sicher ist .


Über die Passwortstärke

(Jargon: Sie können sich "Entropie" als "echte Zufallsdaten" vorstellen.)

Also sind 80 Bit genug? Betrachten Sie das folgende 80-Bit-Passwort: 1111111111. Sieht nicht sehr stark aus ... Wie wäre es mit diesem 160-Bit-Passwort: "Pferdebatterie-Heftklammer" (20 Byte mal 8). Besser, aber es sind tatsächlich 3 Wörter anstelle von 160 Bit. Wenn es in der englischen Sprache 10'000 Möglichkeiten gibt, können Sie 1 Billion Kombinationen mit 3 Wörtern erstellen, was viel ist, aber bei weitem nicht die 1 Quindezillion Möglichkeiten, die Sie mit 160 Entropiebits hätten. Wie wäre es schließlich mit 0MxLrTm8Z1? Das wird von einem sicheren Zufallszahlengenerator erzeugt. Es besteht aus 10 Zeichen und benötigt 80 Bit Speicherplatz. Aber wie viel Entropie enthält es wirklich? Es ist nur alphanumerisch (a-z A-Z 0-9) oder 62 Möglichkeiten, was nur 8,39 * 10 ^ 17 Möglichkeiten oder 59,5 Bit Entropie ergibt.

Ein 10-stelliges Passwort bedeutet also nicht, dass Sie 80 Entropiebits durchbrechen müssen, bevor Sie das Original finden. Speichern von 80 Bit in druckbaren Zeichen (die Sie auf einer Tastatur eingeben können), einschließlich Sonderzeichen wie *&[email protected] benötigen Sie ein Passwort mit 13 Zeichen.

Vorausdenken

Ein weiteres Problem ist, dass Computer immer schneller werden. 80 Bit sind vorerst sicher, aber wenn Sie eine Datei im Jahr 2014 mit einem jetzt sicheren Kennwort verschlüsseln, kann sie möglicherweise im Jahr 2017 geknackt werden, wenn 36 Monate * vergangen sind und Computer ungefähr viermal schneller wurden.

Während 1993 ein 6-stelliger Pass Word (direkt aus einem Wörterbuch entnommen) eine angemessene Sicherheit darstellt, diskutieren wir 2014, ob 10 zufällige Zeichen ausreichen.

* Aufmerksame Leser werden feststellen, dass dies das doppelte Mooresche Gesetz ist (noch aufmerksamere Leser werden feststellen, dass es in Moores Gesetz um Transistoren auf einem Chip ging, nicht um die Geschwindigkeit eines Computers).

Passwortverwendung

Und schließlich müssen wir uns praktische Fragen überlegen: Wie verwalten Sie Ihre Passwörter? Wenn ich Ihnen sage, dass 80 Bit wahrscheinlich genug sind (was ich gerade getan habe), werden Sie sich dann ein zufälliges 13-stelliges Passwort mit vielen seltsamen Zeichen merken und es dann für jedes Konto verwenden, das Sie haben?

Ob ein Passwort-Manager eine gute Idee ist, ist ein anderes Thema, aber die Verwendung anderer Passwörter ist besser, als sich ein starkes Master-Passwort zu merken. Es ist am besten, überall ein sicheres und eindeutiges Passwort zu verwenden, aber das ist einfach nicht möglich, ohne es aufzuschreiben oder einen Passwort-Manager zu verwenden, was andere Risiken mit sich bringt. Ich werde solche Überlegungen einer speziellen Frage überlassen.

43
Luc

Der Schwachpunkt jeder Sicherheitsstrategie ist immer die Vorhersehbarkeit des Menschen. Jedes clevere Passwort, an das Sie denken und das Sie sich merken können, ähnelt bemerkenswert vielen anderen cleveren Passwörtern, die von Menschen verwendet werden. Wir sind einfach nicht so einzigartig, wie wir uns selbst glauben. Menschen denken und merken sich Dinge im Wesentlichen auf gut verstandene und vorhersehbare Weise.

Einige Grundprinzipien verwende ich in Bezug auf Passwörter.

  1. Verwenden Sie einen Passwort-Manager. Unser Gehirn ist einfach nicht in der Lage, mehrere sichere Passwörter zu speichern. Wenn Sie sich Ihre Passwörter merken können, sind sie zu einfach.
  2. Verwenden Sie niemals dasselbe Passwort für mehr als einen Dienst. Dies ist außerordentlich wichtig, wird aber fast immer ignoriert. Dieses Prinzip ist mit einem Passwort-Manager einfach und ohne praktisch unmöglich.
  3. Ihre Identität ist nur so sicher wie Ihr schwächstes Passwort. So unwichtig oder banal Sie Ihre E-Mail oder Ihr Social-Media-Konto auch sein mögen, sie müssen dennoch sicher sein, da sie häufig verwendet werden können, um Zugriff auf Ihre vertraulicheren Dienste zu erhalten.
  4. Wenn Sie dies vermeiden können, verwenden Sie keine Kennworthinweise. Wenn ein Dienst dies vorschreibt, verwenden Sie etwas Zufälliges und nicht persönlich Identifizierbares. Tun Sie dies jedoch nur, wenn Sie über eine solide Strategie zur Kennwortverwaltung verfügen. Sie sollten niemals die Passwortwiederherstellung verwenden müssen, da Sie niemals Ihre Passwörter verlieren sollten.
  5. Verwenden Sie die maximal mögliche Kennwortlänge. Dies erfordert wiederum die Verwendung eines Passwort-Managers. Die meisten Dienste unterstützen jetzt mindestens 16 Zeichen. Verwenden Sie sie alle.
  6. Sperren und verschlüsseln Sie alle Ihre Mobilgeräte. Ihre persönlichen Daten (egal wie banal) sind für Cyberkriminelle wertvoll.
9
user1751825

Es wurde angegeben (für eine einigermaßen maßgebliche Quelle siehe Passphrasen, die Sie sich merken können - aber dass sogar die NSA kann nicht erraten on The Intercept ) dass die NSA) im Kontext von PGP-Passphrasen (mindestens) "eine Billion Vermutungen pro Sekunde" kann. Die Überprüfung von PGP-Passphrasen ist absichtlich teuer und kann es auch sein haben ihre Fähigkeiten seitdem verbessert, aber wir können dies immer noch als eine Art Basis verwenden, da es unwahrscheinlich ist, dass mit einem vernünftig gestalteten System mehr als ein paar Größenordnungen weniger erreicht werden.

Eine Billion Vermutungen pro Sekunde entsprechen 240 Vermutungen pro Sekunde.

Ein Passwort mit einem true 80 Bit Entropie wäre somit für bis zu 2(80-40) = 240 Sekunden.

240 Sekunden sind ungefähr 35.000 Jahre.

Im Durchschnitt würden wir erwarten, dass ein Gegner das Passwort in der Hälfte dieser Zeit richtig errät. Das sind immer noch weit über 15.000 Jahre.

Selbst wenn wir Fortschritte in der Computertechnologie berücksichtigen und davon ausgehen, dass Ihr Passwort nur mehrere tausend Jahre lang sicher sein muss, können wir vernünftigerweise angeben, dass Ein 80-Bit-Entropiekennwort sollte ausreichen , um selbst einem gezielten Offline-Angriff eines hochqualifizierten Gegners über Hunderte bis Tausende von Jahren standzuhalten.

Die Chancen stehen gut, dass sie es leid werden, lange zu warten, und versuchen Sie stattdessen eine andere, weitaus wahrscheinlich erfolgreichere Methode .

Beachten Sie auch den Unterschied zwischen der wahren Entropie und dem Speicherplatz, der zum Speichern der Kennwortbytes erforderlich ist. Zum Beispiel besteht mein Passwort-Manager (KeePassX unter Linux) darauf, dass die Anzahl der "Bits" des Passworts der Anzahl der Zeichen im Passwort mal acht entspricht. Dies führt zu solchen Absurditäten wie einem vierstelligen PIN für eine Bankkarte, von der behauptet wird, dass sie 32 Bit Stärke (4,3 Milliarden mögliche Werte) anstelle des viel genaueren Wertes 13-14 Bit von hat Stärke (da 13 Bit die Codierung von 8192 möglichen Werten ermöglichen und Sie ungefähr 13,3 Bit benötigen, um 10000 Werte zu codieren).

Eine Möglichkeit, zu 80 Bit wahrer Entropie zu gelangen, besteht darin, eine 6- oder 7-Wort-Passphrase (bei jeweils 12,9 Bit 77 bzw. 90 Bit) mit der Methode Diceware zu generieren. Durch Verwendung einer von den EFF-Wortlisten (diejenige, die in den ersten drei Zeichen jedes Wortes eindeutig ist) kann dies in 18 oder 21 Zeichen dargestellt werden; Dies ist im Vergleich zu einem wirklich zufälligen alphanumerischen Einzelfallkennwort (Kleinbuchstaben a-z, Ziffern 0-9) recht günstig, das 17 Zeichen benötigen würde, um 80 Entropiebits zu codieren (weil log2 2617 80 oder 2617 ≈ 280) und ist möglicherweise leichter zu merken, da es möglich wäre, sich die Wörter zu merken und jeweils nur die ersten drei Buchstaben einzugeben.

8
a CVn

Ja, insbesondere im Hinblick auf "praktische Zwecke" für Angreifer, die keine NSA sind.

Bei Online-Passwörtern ist die Rate, mit der Angriffe auf das Passwort ausgeführt werden können, begrenzt. Außerdem gibt es normalerweise Sicherheits-Exploits (der Kundenservice ist von Natur aus der größte Sicherheits-Exploit), die häufig viel anfälliger sind als Ihr Kennwort. Warum sollten Sie Hunderttausende von Dollar verschwenden, um Ihr 80-Bit-Passwort zu knacken, wenn Sie CS dazu bringen können, Ihnen mit ein paar Minuten Social Engineering Zugriff zu gewähren?.
Ja, jemand, der die Passwortdatenbank auf einem Server stiehlt , kann Ihr Passwort mit Brute-Force umkehren, aber das ist bei 80 Bit unwahrscheinlich , machen sie lieber die 10 Millionen anderen Benutzer, die 20-Bit-Passwörter haben, und hören dort auf. Außerdem haben Sie nichts zu verlieren, da es sich um ein zufälliges Passwort handelt, das an keiner anderen Stelle verwendet wird. Es ist wertlos.
Die Eindringlinge haben zu diesem Zeitpunkt bereits Root-Zugriff auf den Server. Was auch immer sie auf dem kompromittierten System tun können, sie werden es trotzdem tun. Darüber hinaus können sie mit Ihrem Passwort nichts anfangen.

Für das Windows-Passwort sind 80 Bit bei weitem auch gut genug. Sicher, jemand könnte einen Brute-Force-Angriff ausführen, aber so lahm NTLM auch ist, selbst die berühmte Maschine mit 25 GPU und 348 Milliarden NTLM pro Sekunde würde 110.000 Jahre für eine umfassende Suche benötigen.
Andererseits können Sie die Festplatte einfach an einen anderen Computer anschließen und das Dateisystem trotzdem lesen, ohne das Kennwort zu kennen. Es dauert ungefähr 5 Sekunden und Sie müssen Ihr Gehäuse nicht einmal öffnen, wenn Sie einen SATA-USB-Adapter haben. Was wird ein Angreifer wahrscheinlich tun?

Bei der Vollplattenverschlüsselung wird der Schlüssel (oder das Kennwort) normalerweise nicht gespeichert, aber ein kompliziertes Schlüsselableitungsschema wird verwendet, um den Entschlüsselungsschlüssel für die Entschlüsselungsschlüsseltabelle abzuleiten. Dies begrenzt die Geschwindigkeit, mit der ein Angriff stattfinden kann. Truecrypt verwendete früher 2.000 Iterationen, Veracrypt verwendet derzeit etwa 320.000 Iterationen. Es ist eine vernünftige Annahme, dass alle Verschlüsselungssysteme mit voller Festplatte eine Reihe von Iterationen verwenden (obwohl einige mehr, andere weniger verwenden - ich würde annehmen, dass Bitlocker eher am unteren Ende liegt).
Die Tatsache, dass Sie mindestens 2 Sektoren lesen und entschlüsseln müssen (nach einigen tausend Iterationen), um zu überprüfen, ob ein Kennwort mit weiteren Verzögerungen übereinstimmt, verzögert massiv parallele Angriffe. Ein zufälliges 80-Bit-Passwort ist daher eine nicht zu vernachlässigende Hürde für den durchschnittlichen Nicht-NSA-Angreifer.

Würde ein 256-Bit-Passwort Ihnen mehr Sicherheit geben? Sicher, aber Sie müssen jedes Mal dreimal so viele Tasten drücken. Hier kommt der "praktische" Teil aus dem anderen Blickwinkel in die Gleichung. Es spielt nicht nur eine Rolle, ob es für jemanden praktisch ist, Sie anzugreifen, sondern auch, ob das System für Sie jeden Tag praktisch bleibt.

5
Damon

Ich denke schon, aber es ist wichtig, die wahre Entropie zu verstehen, wenn es darum geht, wie Computer Gewalt anwenden.

Ein Wort im Wörterbuch in einer beliebigen Sprache kann als Zeichen betrachtet werden, ähnlich einem chinesischen Zeichen. Und es gibt gebräuchliche und ungewöhnliche Wörter. Gelegentliche Wörter haben ein sehr großes Alphabet, gewöhnliche Wörter ein viel kleineres Alphabet, aber immer noch viel größer als das englische Set.

Abgesehen davon nehmen Passwort-Entropie-Rechner dies nicht in die Gleichung auf, sie behandeln ein String-Digit-Passwort so, als wäre es ein zufälliges Passwort, was nicht der Fall ist.

Ein einstelliges Passwort: "el1zabeth267" Ein Computer schätzt dies als zwei Zeichen, nicht als zwölf.

4
Andrew Hoffman