it-swarm.com.de

Passwortstärke von zufälligen Wörtern und Brainflayer

Ich habe aus mehreren Quellen gelesen, dass es möglicherweise besser ist, ein Passwort zu haben, das aus mehreren zufälligen Wörtern besteht, da dies leichter zu merken ist als eine zufällige Folge von Zeichen. Zum Beispiel dieser Artikel von Thomas Baekdal . Ich sehe sogar dieser xkcd-Comic ziemlich oft.

Jetzt lese ich dieser Artikel über ein neues Tool namens Brainflayer, der derzeit auf Bitcoin-Geldbörsen abzielt und 130000 Passwörter pro Sekunde erraten kann. Dies macht Bitcoin-Brainwallets unbrauchbar. Ich frage mich, ob ein ähnliches Tool für alle Passwörter verwendet werden könnte. Sind Passwörter wie "Das macht Spaß" wirklich so sicher, wie Thomas Baekdal behauptet?

32
user2563661

Ich schrieb Brainflayer und gab einen Vortrag darüber bei DEFCON. Weder der Artikel von Thomas Baekdal noch der Comic von XKCD lassen sich gut auf moderne Offline-Angriffe anwenden. Ich habe Thomas 'Artikel und seine FAQ darüber gelesen, und es mag geringfügig vernünftig gewesen sein, als er ihn schrieb, es ist nicht mehr so. Ein wichtiger Punkt ist, dass Angriffe zum Knacken von Passwörtern seitdem viel besser geworden sind.

F: Wenn ich wegen der Leerzeichen nicht "das macht Spaß" schreiben kann, kann ich dann nicht einfach "thisisfun" schreiben?

A: Auf keinen Fall! Der Grund, warum "das macht Spaß" zehnmal sicherer ist, liegt einfach darin, dass es viel länger ist (11 Zeichen). Durch das Entfernen der Leerzeichen reduzieren Sie die Länge und die Komplexität erheblich. Die Leerzeichen sind praktisch Sonderzeichen, was das Passwort an sich viel sicherer macht.

Verwenden Sie stattdessen "das macht Spaß".

Passwort-Cracker versuchen nicht viel mit langen Brute-Force-Angriffen - es geht nur darum, den ROI zu knacken. Ein intelligenter Cracker versucht Word-Kombinationen mit verschiedenen Trennzeichen. Wenn Sie also Leerzeichen, Bindestriche, Unterstriche oder nichts verwenden, erhalten Sie ungefähr die gleiche Sicherheit. Heutige Cracking-Methoden verwenden Wortlisten - die Phrasen enthalten können - und große Korpusse zuvor kompromittierter Passwörter sowie Popularität. Dies wird mit regelbasierten Permutations- und statistischen Modellen kombiniert. Ars Technica hat ein großartiger Artikel veröffentlicht, in dem moderne Techniken Mitte 2013 detailliert beschrieben werden, und Angriffe werden nur noch besser.

Ich bin auch der (möglicherweise kontroversen) Meinung, dass es sinnlos ist, über Vermutungen pro Sekunde für offline Angriffe zu sprechen. Eine viel bessere Art, darüber nachzudenken, sind Schätzungen pro Dollar . Wenn Sie pedantisch sein möchten, können Sie einmalige Schätzungen pro Sekunde pro Dollar Kosten hinzufügen, aber die Betriebskosten werden tendenziell dominieren. Die Obergrenze von Brainflayer für die Betriebskosten liegt bei 560 Millionen Schätzungen pro Dollar, basierend auf EC2-Spotinstanz-Benchmarks - ohne einmalige Kosten. Es ist möglich, diese Kosten mit einer "härteren" Hash-Funktion wie bcrypt , scrypt , PBKDF2 oder, sobald dies der Fall ist, um viele Größenordnungen zu erhöhen finalisiert, Argon2 .

53
ryanc

Der spezifische Angriff, über den Sie gesprochen haben, hatte gemäß defcon talk bestimmte spezifische Merkmale, die bedeuten, dass der gleiche Angriff nicht wirklich für alle Passwörter gilt.

Erstens und vor allem platzieren Brainwallets den Passwort-Hash effektiv an einem öffentlichen Ort. Normalerweise besteht die erste Verteidigung gegen das Knacken von Passwort-Hashes darin, den Hash selbst zu sichern.

Zweitens verwendete brainwallet keinen der gängigen Algorithmen zum Speichern von Passwörtern (z. B. PBKDF2 oder bcrypt), um die Hashes zu schützen. In Fällen, in denen der Angreifer Zugriff auf den Hash erhält, ist es wichtig, seinen Angriff so weit wie möglich zu verlangsamen. Kennwortspeicheralgorithmen tun dies, indem sie es "rechnerisch schwierig" machen, den Kennwort-Hash aus dem Kennwort zu erstellen, was den Angriff verlangsamt. Es gibt viele weitere Details zu diesen hier

15
Rory McCune

Interessante Frage. @RoryMcCune hat die Frage zu brainflyer gut beantwortet, daher möchte ich Ihre offenere Frage beantworten:

sind Passwörter wie "Das macht Spaß" wirklich so sicher, wie Thomas Baekdal behauptet?

Nein, nein, ist es nicht.

Meine ersten Gedanken sind 1) dass Thomas Baekdal nicht erklärt, wie er seine Zeitschätzungen berechnet, was meinen inneren Wissenschaftler skeptisch macht, und 2) dass sein Artikel nicht berücksichtigt Moores Gesetz - das Idee, dass unsere Rechenleistung mit alarmierender Geschwindigkeit zunimmt. Der Artikel wurde 2007 geschrieben und seitdem sind sowohl unsere Hauptrechnungsleistung pro US-Dollar als auch die Fähigkeit, Parallelprozessoren (insbesondere GPGPUs) effektiv zu nutzen, sprunghaft gestiegen.

Ich stelle seine Aussage in Frage: "100 Jahre - das ist wirklich die Grenze für die meisten Menschen. Wen interessiert es, dass ihr Passwort nach ihrem Tod gehackt wird?". Dies ist ein Irrtum; Diese Zahl basiert auf der Geschwindigkeit heutiger Computer und geht davon aus, dass die Technologie in diesen 100 Jahren nicht zunehmen wird.

Meiner Meinung nach sind Passwörter eine aussterbende Technologie, da sie nicht mit der CPU-Geschwindigkeit skaliert werden (dh unsere Fähigkeit, sie zu knacken, nimmt exponentiell zu, unsere Fähigkeit, sich an längere zu erinnern, jedoch nicht). Leider ist noch keine einzige Technologie aufgetaucht, um sie zu ersetzen. Zwei gute Versuche, das Skalierungsproblem zu lösen, kommen in den Sinn:

  1. Private Schlüssel-basierte Authentifizierung. Dies skaliert, da wir die Schlüsselgröße mit zunehmender CPU-Geschwindigkeit weiter erhöhen können.

  2. Proof-of-Work-Systeme. Diese Idee besteht darin, dass der Anmeldevorgang etwas erfordert, das sehr viel Rechenaufwand erfordert. Funktionen zum Strecken/Hashing von Passwörtern wie PBKDF2 oder bcrypt sind Beispiele sowie Challenge-Response-Authentifizierung Schemata, bei denen der Client aufgefordert wird, eine sehr lange Berechnung durchzuführen, die der Server leicht überprüfen kann (wie z. B. Factoring: "hier) ist eine sehr große Zahl n, schick mich zurück p, q so dass p*q = n "). Wenn Prozessoren schneller werden, erhöhen Sie einfach den Arbeitsaufwand, den Sie benötigen.

Beide haben gute theoretische Eigenschaften, sind jedoch für Endbenutzer unpraktisch, was sie daran hindert, eine breite Akzeptanz zu finden.

8
Mike Ounsworth

Offline-Angriffe unterscheiden sich geringfügig von Online-Angriffen.

Bei einem Online-Angriff sind aufgrund der Ratenbegrenzung und des Overheads der Netzwerkübertragung extrem schnelle Kennwortversuche nicht praktikabel.

Wenn Sie bei einem Offline-Angriff ein Hash-Passwort haben, können Sie in der Regel viel schnellere Angriffsraten erzielen. Und Sie können es (mithilfe von Cloud Computing) auf eine breite Art und Weise skalieren (was online ohne Bot-Armeen schwierig ist).

Dennoch ist eine Geschwindigkeit von 130.000 Versuchen/Sekunde oder 560 Millionen Vermutungen pro Dollar nicht so schwer zu besiegen. Thomas ging von 100 Versuchen/Sekunde aus: Wenn 100.000/Sekunde erreicht werden, sind Passwörter nur 1000x weniger sicher. Das 5 ungewöhnliche Word-Passwort hatte eine Crack-Zeit von einer halben Billion Jahren: Nach einer 1000-fachen Geschwindigkeit wird dies eine halbe Milliarde Jahre.

Die XKCD-Methode erleichtert die Analyse der Kosten Ihres Passworts. Angenommen, Ihr Angreifer kann 1 Milliarde Passwörter pro ausgegebenem Dollar ("30 Bit" Passwortentropie pro Dollar) ausprobieren (doppelt so effizient wie Brainflayer).

Wenn Sie dann 4 zufällige Wörter aus den gebräuchlichsten 1000 englischen Wörtern (ein 4 * 1k XKCD-Passwort) auswählen, hat dies 40 Entropiebits. Es sind also 40-30 = 10 Bit Dollar oder etwa 1000 Dollar erforderlich, um Ihr Passwort "offline" zu knacken. .

Bis zu 4 zufällige Wörter aus den gebräuchlichsten 4k englischen Wörtern (ein 4 * 4k XKCD-Passwort), und es dauert 48-30 = 18 Bit Dollar oder 250.000 Dollar, um Ihr Passwort zu knacken.

6 zufällige Wörter aus den häufigsten 8k englischen Wörtern (6 * 8k) sind 78 Bit. Es kostet 48 Bit Dollar, um es heute zu besiegen, oder 250.000.000.000.000 $ oder das 2-4-fache des jährlichen BIP der ganzen Welt.

Wenn wir nun davon ausgehen, dass Moores Gesetz in Bezug auf das Knacken von Passwörtern weiterhin gilt (alle zwei Jahre halbieren sich die Kosten für das Knacken eines Passworts) und wir wissen möchten, "wie lange unser Passwort 1 Million Dollar sicher sein wird", können wir dies mach das:

30 (aktuelle Bits/Dollar) + 20 (1 Million Dollar) = 50.

Nehmen Sie die Anzahl der Passwort-Entropiebits und subtrahieren Sie 50.

Das Gesetz von Moore besagt, dass die Berechnung alle zwei Jahre halb so teuer wird. Verdoppeln Sie also die Anzahl der verbleibenden Bits, und so viele Jahre sollte Ihr Passwort vor einem Angriff von 1 Million Dollar geschützt sein.

4 * 1k ist 40 Bit, was weniger als 50 ist, daher ist es heute nicht sicher gegen einen Offline-Angriff.

5 * 4k ist 60 Bit, daher ist es ~ 20 Jahre lang gegen einen Offline-Angriff sicher.

6 * 8k ist 78 Bit, daher ist es ~ 56 Jahre lang gegen einen Offline-Angriff sicher.

All dies setzt voraus, dass Sie ein qualitativ hochwertiges, sicheres System die Passwortauswahl für Sie durchführen lassen (wenn Sie versuchen, ein Passwort auf diese Weise auszuwählen, erhalten Sie mit ziemlicher Sicherheit viel weniger Entropie).

3
Yakk

SHA-256 und ECDSA gelten derzeit als sehr stark, könnten aber in ferner Zukunft defekt sein. In diesem Fall kann Bitcoin auf einen stärkeren Algorithmus umsteigen.

( Block-Hashing-Algorithmus )

Die verwendeten Hashing-Algorithmen sind also kein Problem. Hinzu kommt, dass die für das Cracken erforderlichen Rechenkapazitäten ( Block-Hashing-Algorithmus ) nicht so einfach sind. auch wenn dies schon fraglich ist ( ASIC Mining ). Die Stärke von Bitcoin ist nicht Ihre Frage, sondern nehmen Sie dies als Kommentar zu der anderen Antwort, die Sie haben, und tatsächlich Kenntnis der Passphrase == Kontrolle über Geld ( Cracking Cryptocurrency Brainwallets )

Zurück zu Ihrer Frage: Theoretisch gesehen ist die Menge menschlicher Verhaltensweisen gewaltiger als das Universum selbst. In der Praxis neigen wir jedoch dazu, alle die gleichen Praktiken wie andere zu teilen ( Geist, Gesellschaft und Verhalten ). Als Beweis selbst mit 4-stelligen PINs werden viele Kombinationen selten verwendet, während andere so häufig verwendet werden:

(enter image description here

Ich erwähnte dies PIN Code-Umfrage mit 4 Ziffern Länge, um eine Parallele zu einem Passwort oder einer Phrase als Passwort zu erstellen (Passphrase): Es ist keine Angelegenheit Was ist das beste Passwortschema ( Edward Snowden erklärt, warum Sie Passphrasen verwenden sollten, keine Passwörter ), sondern wie viele Personen bereit sind, den Ratschlägen in der Praxis zu folgen. Was Sie also fragen, ist wirklich plausibel (die obige Tabelle ist ein guter Beweis). In den letzten Tagen gelang es Forschern hier in Frankreich , eine Software zu entwickeln, die auf einer Reihe von Algorithmen basiert, um Benutzer anhand der Art und Weise zu identifizieren, wie sie auf einer Tastatur tippen (ein Beispiel dafür, wie wir selbst komplizierte Aktivitäten wie z Tippen auf einer Tastatur, so dass das Modellieren von Cracking-Passphrasen auch nicht so kompliziert sein kann.

Ich denke das ist eine Rasse von Maus und Katze.

1
user45139