Надежность Пароля - Password strength
Надежность Пароля является мерой эффективности пароль против предположений или атаки методом перебора. В обычном виде он оценивает, сколько попыток потребуется злоумышленнику, не имеющему прямого доступа к паролю, в среднем, чтобы правильно его угадать. Надежность пароля зависит от длины, сложности и непредсказуемости.[1]
Использование надежных паролей в целом снижает рисковать нарушения безопасности, но надежные пароли не заменяют необходимости в других эффективных меры безопасности.[2] Эффективность пароля заданной надежности в значительной степени определяется дизайном и реализацией факторы (знание, собственность, принадлежность). В этой статье основное внимание уделяется первому фактору.
Скорость, с которой злоумышленник может отправить системе угаданные пароли, является ключевым фактором при определении безопасности системы. Некоторые системы устанавливают тайм-аут в несколько секунд после небольшого количества (например, трех) неудачных попыток ввода пароля. При отсутствии других уязвимостей такие системы можно эффективно защитить с помощью относительно простых паролей. Однако система должна хранить информацию о паролях пользователя в той или иной форме, и если эта информация будет украдена, например, в результате нарушения безопасности системы, пароли пользователя могут оказаться под угрозой.
В 2019 г. NCSC проанализировали общедоступные базы данных взломанных учетных записей, чтобы узнать, какие слова, фразы и строки использовали люди. Первое место в списке занимало 123456 паролей, которые фигурировали в более чем 23 миллионах паролей. Вторую по популярности струну, 123456789, взломать было не намного сложнее, а в первую пятерку вошли "qwerty "," пароль "и 1111111.[3]
Создание пароля
Пароли создаются либо автоматически (с использованием рандомизирующего оборудования), либо человеком; последний случай встречается чаще. В то время как надежность случайно выбранных паролей против атака грубой силой могут быть рассчитаны с точностью, определение надежности паролей, созданных человеком, является сложной задачей.
Обычно людей просят выбрать пароль, иногда руководствуясь предложениями или ограничиваясь набором правил, при создании новой учетной записи для компьютерной системы или веб-сайта в Интернете. Возможны лишь приблизительные оценки силы, поскольку люди склонны следовать шаблонам в таких задачах, и эти шаблоны обычно могут помочь злоумышленнику.[4] Кроме того, списки часто выбираемых паролей широко доступны для использования программами подбора паролей. Такие списки включают в себя многочисленные онлайн-словари для различных человеческих языков, взломанные базы данных открытого текста и хешированные пароли от различных онлайн-аккаунтов для бизнеса и социальных сетей, а также другие общие пароли. Все элементы в таких списках считаются слабыми, как и пароли, которые являются их простыми модификациями. В течение нескольких десятилетий исследования паролей в многопользовательских компьютерных системах показали, что 40% и более[нужна цитата ] легко угадываются, используя только компьютерные программы, и можно узнать больше, если во время атаки будет учтена информация о конкретном пользователе.
Хотя в настоящее время доступны программы для генерации случайных паролей, которые должны быть простыми в использовании, они по-прежнему обычно генерируют случайные, трудно запоминающиеся пароли, что часто приводит к тому, что люди предпочитают реализовывать свои собственные. Однако это по своей сути небезопасно, потому что образ жизни человека, предпочтения в развлечениях и другие ключевые индивидуалистические качества обычно влияют на выбор пароля, в то время как распространенность онлайн-доступа социальные сети значительно упростил получение информации о людях.
Подтверждение подбора пароля
Системы, использующие пароли для аутентификации, должны иметь возможность проверять любой пароль, введенный для получения доступа. Если действительные пароли просто хранятся в системном файле или базе данных, злоумышленник, получивший достаточный доступ к системе, получит все пароли пользователей, предоставляя злоумышленнику доступ ко всем учетным записям в атакуемой системе и, возможно, к другим системам, в которых пользователи используют такие же или аналогичные пароли. Один из способов снизить этот риск - хранить только криптографический хеш каждого пароля вместо самого пароля. Стандартные криптографические хэши, такие как Алгоритм безопасного хеширования (SHA) очень сложно отменить, поэтому злоумышленник, получивший хеш-значение, не может напрямую восстановить пароль. Однако знание хеш-значения позволяет злоумышленнику быстро проверять предположения в автономном режиме. Взлом пароля широко доступны программы, которые проверяют большое количество пробных паролей на похищенный криптографический хэш.
Усовершенствования в компьютерных технологиях продолжают увеличивать скорость проверки угаданных паролей. Например, в 2010 г. Технологический исследовательский институт Джорджии разработал метод использования ГПГПУ взламывать пароли намного быстрее.[5] Элкомсофт изобрел использование обычных графических карт для более быстрого восстановления пароля в августе 2007 года и вскоре подал соответствующий патент в США.[6] К 2011 году были доступны коммерческие продукты, которые заявляли о способности проверять до 112 000 паролей в секунду на стандартном настольном компьютере с использованием высокопроизводительного графического процессора для того времени.[7] Такое устройство взломает однозначный пароль из 6 букв за один день. Обратите внимание, что работа может быть распределена по многим компьютерам для дополнительного ускорения, пропорционального количеству доступных компьютеров с сопоставимыми графическими процессорами. Особый растяжение ключа доступны хэши, вычисление которых занимает относительно много времени, что снижает скорость угадывания. Хотя использование растяжения клавиш считается оптимальным, во многих распространенных системах этого не происходит.
Другая ситуация, когда возможно быстрое угадывание, - это когда пароль используется для формирования криптографический ключ. В таких случаях злоумышленник может быстро проверить, успешно ли угаданный пароль декодирует зашифрованные данные. Например, один коммерческий продукт утверждает, что тестирует 103000 WPA Пароли PSK в секунду.[8]
Если система паролей хранит только хэш пароля, злоумышленник может предварительно вычислить хеш-значения для общих вариантов паролей и для всех паролей короче определенной длины, что позволяет очень быстро восстановить пароль после получения его хеш-кода. Очень длинные списки предварительно вычисленных хэшей паролей могут быть эффективно сохранены с помощью радужные столы. Этот метод атаки можно предотвратить, сохранив случайное значение, называемое криптографическая соль вместе с хешем. Соль комбинируется с паролем при вычислении хэша, поэтому злоумышленник, предварительно вычисляющий радужную таблицу, должен будет хранить для каждого пароля свой хэш со всеми возможными значениями соли. Это становится невозможным, если соль имеет достаточно большой диапазон, скажем 32-битное число. К сожалению, многие широко используемые системы аутентификации не используют соли, и в Интернете доступны радужные таблицы для нескольких таких систем.
Энтропия как мера надежности пароля
В компьютерной индустрии принято указывать надежность пароля в терминах информационная энтропия который измеряется в биты и это концепция от теория информации. Вместо количества догадок, необходимых для точного определения пароля, логарифм по основанию 2 дается это число, которое обычно называют числом «бит энтропии» в пароле, хотя это не совсем то же количество, что и информационная энтропия.[9] Пароль с энтропией в 42 бита, вычисленной таким образом, будет таким же надежным, как и строка из 42 бита, выбранная случайным образом, например, честная монета жеребьевка. Другими словами, для пароля с энтропией 42 бита потребуется 242 (4,398,046,511,104) пытается исчерпать все возможности во время поиск грубой силы. Таким образом, за счет увеличения энтропии пароля на один бит количество требуемых угадываний удваивается, что вдвое усложняет задачу злоумышленника. В среднем злоумышленнику придется попробовать половину возможного количества паролей, прежде чем найти правильный.[4]
Случайные пароли
Случайные пароли состоят из строки символов заданной длины, взятой из некоторого набора символов с использованием процесса случайного выбора, в котором каждый символ с равной вероятностью будет выбран. Символы могут быть отдельными символами из набора символов (например, ASCII набор символов), слоги, предназначенные для формирования произносимых паролей, или даже слова из списка слов (таким образом формируя кодовая фраза ).
Сила случайных паролей зависит от фактической энтропии основного генератора чисел; однако они часто не являются действительно случайными, а являются псевдослучайными. Многие общедоступные генераторы паролей используют генераторы случайных чисел из библиотек программирования, которые предлагают ограниченную энтропию. Однако большинство современных операционных систем предлагают криптостойкие генераторы случайных чисел, которые подходят для генерации паролей. Также возможно использование обычных игральная кость для генерации случайных паролей. Увидеть более сильные методы. Программы с произвольным паролем часто могут гарантировать, что полученный пароль соответствует локальному паролю. политика паролей; например, всегда создавая сочетание букв, цифр и специальных символов.
Для паролей, генерируемых процессом, который случайным образом выбирает строку символов длины, L, из набора N возможных символов, количество возможных паролей можно найти, возведя количество символов в степень L, т.е. NL. Увеличение либо L или N укрепит сгенерированный пароль. Надежность случайного пароля, измеренная информационная энтропия это просто логарифм по основанию 2 или журнал2 количества возможных паролей, предполагая, что каждый символ в пароле создается независимо. Таким образом, информационная энтропия случайного пароля, ЧАС, определяется по формуле:
где N количество возможных символов и L - количество символов в пароле. ЧАС измеряется в биты.[4][10] В последнем выражении журнал может быть любым база.
Энтропия на символ для разных наборов символов Набор символов Количество символов N Энтропия на символ ЧАС арабские цифры (0–9) (например, ШТЫРЬ ) 10 3,322 бит шестнадцатеричный цифры (0–9, A – F) (например, WEP ключи) 16 4.000 бит Без учета регистра Латинский алфавит (a – z или A – Z) 26 4.700 бит Без учета регистра буквенно-цифровой (a – z или A – Z, 0–9) 36 5,170 бит Чувствительный к регистру Латинский алфавит (a – z, A – Z) 52 5,700 бит Буквенно-цифровые символы с учетом регистра (a – z, A – Z, 0–9) 62 5,954 бит Все Печатные символы ASCII кроме космоса 94 6.555 бит Все Дополнительные символы Latin-1 94 6.555 бит Все Печатные символы ASCII 95 6.570 бит Все расширенные печатные символы ASCII 218 7,768 бит Двоичный (0–255 или 8 биты или 1 байт ) 256 8.000 бит Diceware список слов 7776 12,925 бит на слово
А двоичный байт обычно выражается двумя шестнадцатеричными символами.
Чтобы найти длину, L, необходимо для достижения желаемой силы ЧАС, с паролем, выбранным случайным образом из набора N символы, вычисляются:
округлено до следующего по величине целое число.
В следующей таблице эта формула используется для отображения необходимой длины действительно случайно сгенерированных паролей для достижения желаемой энтропии паролей для общих наборов символов:
Желаемый пароль энтропия ЧАС | арабский цифры | Шестнадцатеричный | Без учета регистра | Чувствительный к регистру | Все ASCII | Все Расширенный ASCII | Diceware список слов | ||
---|---|---|---|---|---|---|---|---|---|
латинский алфавит | альфа- числовой | латинский алфавит | альфа- числовой | печатные символы | |||||
8 бит (1 байт) | 3 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 1 слово |
32 бита (4 байта) | 10 | 8 | 7 | 7 | 6 | 6 | 5 | 5 | 3 слова |
40 бит (5 байтов) | 13 | 10 | 9 | 8 | 8 | 7 | 7 | 6 | 4 слова |
64 бита (8 байт) | 20 | 16 | 14 | 13 | 12 | 11 | 10 | 9 | 5 слов |
80 бит (10 байт) | 25 | 20 | 18 | 16 | 15 | 14 | 13 | 11 | 7 слов |
96 бит (12 байт) | 29 | 24 | 21 | 19 | 17 | 17 | 15 | 13 | 8 слов |
128 бит (16 байт) | 39 | 32 | 28 | 25 | 23 | 22 | 20 | 17 | 10 слов |
160 бит (20 байт) | 49 | 40 | 35 | 31 | 29 | 27 | 25 | 21 | 13 слов |
192 бит (24 байта) | 58 | 48 | 41 | 38 | 34 | 33 | 30 | 25 | 15 слов |
224 бита (28 байт) | 68 | 56 | 48 | 44 | 40 | 38 | 35 | 29 | 18 слов |
256 бит (32 байта) | 78 | 64 | 55 | 50 | 45 | 43 | 39 | 33 | 20 слов |
Пароли, созданные человеком
Общеизвестно, что люди не умеют достигать достаточной энтропии для создания надежных паролей. Согласно одному исследованию с участием полумиллиона пользователей, средняя энтропия пароля была оценена в 40,54 бита.[11] Некоторые сценические фокусники в незначительной степени используют эту неспособность для развлечения, угадывая предполагаемый случайный выбор (скажем, чисел), сделанный членами аудитории.
Таким образом, в одном анализе более 3 миллионов восьмисимвольных паролей буква «е» использовалась более 1,5 миллиона раз, а буква «f» - только 250 000 раз. А равномерное распределение каждый символ использовался бы примерно 900 000 раз. Чаще всего используется цифра «1», тогда как наиболее распространенные буквы - это a, e, o и r.[12]
Пользователи редко в полной мере используют большие наборы символов при формировании паролей. Например, результаты взлома, полученные с помощью фишинговой схемы MySpace в 2006 году, выявили 34 000 паролей, из которых только 8,3% использовали смешанный регистр, цифры и символы.[13]
Полная надежность, связанная с использованием всего набора символов ASCII (цифр, букв в смешанном регистре и специальных символов), достигается только в том случае, если каждый возможный пароль одинаково вероятен. Похоже, это предполагает, что все пароли должны содержать символы из каждого из нескольких классов символов, возможно, буквы верхнего и нижнего регистра, числа и не буквенно-цифровые символы. Фактически, такое требование является шаблоном при выборе пароля, и можно ожидать, что оно уменьшит «рабочий фактор» злоумышленника (в терминах Клода Шеннона). Это снижение «надежности» пароля. Лучшим требованием было бы требовать, чтобы пароль НЕ содержал никаких слов в онлайн-словаре, или списке имен, или любом шаблоне номерного знака из любого штата (в США) или страны (как в ЕС). Если требуется шаблонный выбор, люди, вероятно, будут использовать их предсказуемым образом, например, используя заглавную букву, добавляя одно или два числа и специальный символ. Эта предсказуемость означает, что повышение надежности пароля незначительно по сравнению со случайными паролями.
Специальная публикация NIST 800-63-2
NIST Специальная публикация 800-63 от июня 2004 г. (редакция 2) предлагает схему аппроксимации энтропии паролей, сгенерированных человеком:[4]
Используя эту схему, восьмизначный пароль, выбранный человеком, без символов верхнего регистра и неалфавитных символов ИЛИ с любым, кроме двух наборов символов, оценивается как имеющий 18 бит энтропии. Публикация NIST признает, что во время разработки было мало информации о реальном выборе паролей. Более поздние исследования энтропии паролей, выбранных человеком, с использованием недавно доступных данных из реального мира показали, что схема NIST не обеспечивает достоверную метрику для оценки энтропии паролей, выбранных человеком.[14] В редакции SP 800-63 (редакция 3) от июня 2017 г. этот подход отсутствует.[15]
Рекомендации по удобству использования и реализации
Поскольку национальные клавиатуры различаются, не все 94 печатаемых символа ASCII можно использовать везде. Это может стать проблемой для международного путешественника, который хотел войти в удаленную систему с клавиатуры на локальном компьютере. Увидеть раскладка клавиатуры. Многие портативные устройства, такие как планшетные компьютеры и смартфоны, требуют сложных последовательностей сдвигов или смены клавиатуры приложения для ввода специальных символов.
Программы аутентификации различаются в зависимости от того, какие символы они допускают в паролях. Некоторые не распознают различия в регистре (например, заглавная буква «E» считается эквивалентной строчной букве «е»), другие запрещают использование некоторых других символов. В последние несколько десятилетий системы разрешили использовать больше символов в паролях, но ограничения все еще существуют. Системы также различаются по максимально допустимой длине паролей.
На практике пароли должны быть разумными и функциональными для конечного пользователя, а также достаточно надежными для предполагаемой цели. Слишком трудные для запоминания пароли могут быть забыты и, следовательно, с большей вероятностью будут написаны на бумаге, что некоторые считают угрозой безопасности.[16] Напротив, другие утверждают, что принуждение пользователей к запоминанию паролей без посторонней помощи может приспособиться только к слабым паролям и, таким образом, представляет больший риск для безопасности. Согласно с Брюс Шнайер, большинство людей умеют защищать свои кошельки или кошельки, что является «отличным местом» для хранения письменного пароля.[17]
Требуемые биты энтропии
Минимальное количество бит энтропии, необходимое для пароля, зависит от модель угрозы для данного приложения. Если растяжение ключа не используется, нужны пароли с большей энтропией. RFC 4086, «Требования случайности для безопасности», опубликованные в июне 2005 г., представляют некоторые примеры моделей угроз и способы вычисления желаемой энтропии для каждой из них.[18] Их ответы варьируются от 29 бит энтропии, необходимой, если ожидаются только онлайн-атаки, и до 96 бит энтропии, необходимой для важных криптографических ключей, используемых в таких приложениях, как шифрование, где пароль или ключ должны быть безопасными в течение длительного периода времени и растягиваться. не применимо. 2010 г. Технологический исследовательский институт Джорджии Исследование, основанное на нерастянутых ключах, рекомендовало случайный пароль из 12 символов, но в качестве требования минимальной длины.[5][19]. Имейте в виду, что вычислительная мощность продолжает расти, поэтому для предотвращения автономных атак требуемые биты энтропии также должны увеличиваться со временем.
Верхний предел связан со строгими требованиями к выбору ключей, используемых при шифровании. В 1999 году, проект Electronic Frontier Foundation сломал 56-битный DES шифрование менее чем за день с использованием специально разработанного оборудования.[20] В 2002, распределенный.net взломал 64-битный ключ за 4 года, 9 месяцев и 23 дня.[21] По состоянию на 12 октября 2011 г. распределенный.net По оценкам, взлом 72-битного ключа с использованием современного оборудования займет около 45 579 дней или 124,8 года.[22] Из-за понятных в настоящее время ограничений фундаментальной физики не следует ожидать, что цифровой компьютер (или комбинация) будет способна взломать 256-битное шифрование с помощью грубой силы.[23] Так или иначе квантовые компьютеры удастся ли это сделать на практике, пока неизвестно, хотя теоретический анализ предполагает такие возможности.[24]
Рекомендации по созданию надежных паролей
Общие рекомендации
Рекомендации по выбору надежных паролей, как правило, разработаны таким образом, чтобы затруднить поиск паролей путем умного угадывания. Общие руководящие принципы, отстаиваемые сторонниками безопасности программных систем, включают:[25][26][27][28][29]
- Если разрешено, используйте минимальную длину пароля 10 или более символов.
- Включите буквы в нижнем и верхнем регистре, цифры и символы, если это разрешено.
- По возможности генерируйте пароли случайным образом.
- Избегайте использования одного и того же пароля дважды (например, для нескольких учетных записей пользователей и / или программных систем).
- Избегайте повторения символов, шаблонов клавиатуры, словарных слов, букв и цифр.
- Избегайте использования информации, которая является или может стать публично связанной с пользователем или учетной записью, такой как имя пользователя, имена или даты предков.
- Избегайте использования информации, которую коллеги и / или знакомые могут знать, что она связана с пользователем, например имена родственников или домашних животных, романтические связи (текущие или прошлые) и биографические данные (например, идентификационные номера, имена или даты предков). .
- Не используйте пароли, состоящие полностью из любой простой комбинации вышеупомянутых слабых компонентов.
Некоторые руководящие принципы рекомендуют не записывать пароли, в то время как другие, отмечая большое количество пользователей систем, защищенных паролем, должны иметь доступ, поощряют записывать пароли до тех пор, пока записанные списки паролей хранятся в безопасном месте, не прикреплены к монитору или не заблокированы. ящик стола.[30] Использование менеджер паролей рекомендован NCSC.[31]
Возможный набор символов для пароля может быть ограничен различными веб-сайтами или диапазоном клавиатур, на которых необходимо ввести пароль.[32]
Примеры ненадежных паролей
Как и в случае с любыми другими мерами безопасности, пароли различаются по эффективности (т. Е. По надежности); одни слабее других. Например, разница в слабости словарного слова и слова с обфускацией (т. Е. Буквы в пароле заменяются, скажем, цифрами - распространенный подход) может стоить устройству для взлома пароля еще несколько секунд; это добавляет немного силы. В приведенных ниже примерах показаны различные способы создания слабых паролей, все из которых основаны на простых шаблонах, которые приводят к чрезвычайно низкой энтропии, что позволяет автоматически тестировать их на высоких скоростях:[12]
- Пароли по умолчанию (поставляется поставщиком системы и подлежит изменению во время установки): пароль, по умолчанию, админ, гостьи т. д. Списки паролей по умолчанию широко доступны в Интернете.
- Словарные слова: хамелеон, Red Sox, мешки с песком, кролик!, IntenseCrabtreeи т. д., включая слова из неанглийских словарей.
- Слова с добавленными числами: пароль1, олень2000, john1234и т. д., могут быть легко протестированы автоматически с минимальными потерями времени.
- Слова с простой обфускацией: п @ ssw0rd, l33th4x0r, g0ldf1shи т. д. могут быть протестированы автоматически с небольшими дополнительными усилиями. Например, пароль администратора домена взломан в DigiNotar как сообщается, нападение Pr0d @ dm1n.[33]
- Удвоенные слова: краб, остановка, дерево, проход, так далее.
- Общие последовательности из ряда клавиатуры: qwerty, 123456, asdfgh, Фред, так далее.
- Цифровые последовательности, основанные на хорошо известных номерах, таких как 911 (9-1-1, 9/11 ), 314159... (Пи ), 27182... (е ), 112 (1-1-2 ), так далее.
- Идентификаторы: jsmith123, 1/1/1970, 555–1234, свое имя пользователя и т. д.
- Слабые пароли на языках, отличных от английского, например, contraseña (испанский) и ji32k7au4a83 (кодировка клавиатуры bopomofo с китайского)[34]
- Все, что касается человека лично: номерной знак, номер социального страхования, текущие или прошлые номера телефонов, студенческий билет, текущий адрес, предыдущие адреса, день рождения, спортивная команда, имена / псевдонимы / дни рождения / инициалы родственников или домашних животных и т. легко проверяться автоматически после простого исследования подробностей человека.
- Даты: даты следуют шаблону и делают ваш пароль ненадежным.
Есть много других способов, которыми пароль может быть ненадежным,[35] соответствующие сильным сторонам различных схем атак; основной принцип заключается в том, что пароль должен иметь высокую энтропию (обычно считается эквивалентной случайности) и не быть легко полученным с помощью любого «умного» шаблона, и пароли не должны смешиваться с информацией, идентифицирующей пользователя. Он-лайн сервисы часто предоставляют функцию восстановления пароля, которую хакер может вычислить и тем самым обойти пароль. Выбор трудно угадываемых вопросов восстановления пароля может еще больше защитить пароль.[36]
Переосмысление правил смены пароля
Этот раздел должен быть обновлено. Причина этого заключается в следующем: «сегодняшние стандарты» и скорости процессора значительно изменились с 2012 года.Сентябрь 2017 г.) ( |
В декабре 2012 г. Уильям Чесвик написал статью, опубликованную в журнале ACM, в которой описывались математические возможности того, насколько легко или сложно будет взломать пароли, построенные с использованием обычно рекомендуемых, а иногда и выполняемых сегодня стандартов. В своей статье Уильям показал, что стандартный восьмизначный буквенно-цифровой пароль может выдержать атаку грубой силы из десяти миллионов попыток в секунду и оставаться неизменным в течение 252 дней. Десять миллионов попыток в секунду - это приемлемая частота попыток с использованием многоядерной системы, к которой будет иметь доступ большинство пользователей. Гораздо большее количество попыток, со скоростью 7 миллиардов попыток в секунду, также может быть достигнуто при использовании современных графических процессоров. При такой скорости тот же 8-значный буквенно-цифровой пароль может быть взломан примерно за 0,36 дня (т.е. 9 часов). Увеличение сложности пароля до 13-значного буквенно-цифрового пароля увеличивает время, необходимое для его взлома, до более чем 900 000 лет при 7 миллиардах попыток в секунду. Это, конечно, при условии, что в пароле не используется обычное слово, которое атака по словарю могла бы сломать гораздо раньше. Использование пароля такой надежности снижает необходимость менять его так часто, как того требуют многие организации, в том числе правительство США, поскольку взломать его за такой короткий период времени невозможно.[37][38]
Политика паролей
Политика паролей - это руководство по выбору подходящих паролей. Он предназначен для:
- помочь пользователям в выборе надежных паролей
- убедитесь, что пароли подходят целевой аудитории
- давать рекомендации пользователям по работе с их паролями
- предъявлять требование об изменении любого пароля, который был утерян или скомпрометирован, и, возможно, не использовать пароль дольше ограниченного времени
- (в некоторых случаях) прописывают набор символов, которые должны содержать пароли
- использовать черный список паролей чтобы заблокировать использование слабых или легко угадываемых паролей.
Например, истечение срока действия пароля часто регулируется политиками паролей. Срок действия пароля служит двум целям:[39]
- Если время взлома пароля оценивается в 100 дней, время истечения срока действия пароля менее 100 дней может помочь обеспечить недостаточное время для злоумышленника.
- Если пароль был скомпрометирован, требование его регулярной смены должно ограничить время доступа для злоумышленника.
Однако у истечения срока действия пароля есть свои недостатки:[40][41]
- Часто просьба к пользователям менять пароли поощряет использование простых и ненадежных паролей.
- Если у кого-то есть действительно надежный пароль, нет смысла его менять. Смена уже надежных паролей создает риск того, что новый пароль может быть менее надежным.
- Скомпрометированный пароль, скорее всего, будет немедленно использован злоумышленником для установки задняя дверь, часто через повышение привилегий. Как только это будет выполнено, изменение пароля не предотвратит доступ злоумышленников в будущем.
- Переход от постоянной смены пароля к смене пароля при каждой попытке аутентификации (pass или неудачных попыток) только удваивает количество попыток, которые злоумышленник должен сделать в среднем, прежде чем угадать пароль при атаке методом грубой силы. Один выигрывает много больше безопасности, просто увеличивая длину пароля на один символ, чем меняя пароль при каждом использовании.
Создание и обработка паролей
Сложнее всего взломать пароли для заданной длины и набора символов - это случайные строки символов; если достаточно долго, они сопротивляются атакам грубой силы (потому что есть много символов) и атакам угадывания (из-за высокой энтропии). Однако такие пароли обычно труднее всего запомнить. Введение требования к таким паролям в политике паролей может побудить пользователей записывать их, хранить в мобильные устройства, или поделитесь ими с другими в качестве защиты от сбоев памяти. В то время как некоторые люди считают, что каждое из этих пользовательских средств увеличивает риски безопасности, другие предполагают абсурдность ожидания от пользователей запоминания отдельных сложных паролей для каждой из десятков учетных записей, к которым они имеют доступ. Например, в 2005 году специалист по безопасности Брюс Шнайер рекомендуется записать свой пароль:
Просто люди больше не могут запоминать пароли, достаточно надежные, чтобы надежно защищаться от словарных атак, и становятся намного более безопасными, если выбирают пароль, слишком сложный для запоминания, а затем записывают его. Мы все умеем хранить маленькие кусочки бумаги. Я рекомендую людям записывать свои пароли на небольшом листе бумаги и хранить его вместе с другими ценными листочками бумаги: в кошельке.[30]
Следующие меры могут повысить приемлемость требований к надежному паролю при правильном использовании:
- программа обучения. Также обновлено обучение для тех, кто не соблюдает политику паролей (утерянные пароли, ненадлежащие пароли и т. Д.).
- поощрение пользователей с надежными паролями за счет уменьшения частоты или полного исключения необходимости смены пароля (истечение срока действия пароля). Надежность выбранных пользователем паролей можно оценить с помощью автоматических программ, которые проверяют и оценивают предлагаемые пароли при установке или изменении пароля.
- отображение каждому пользователю даты и времени последнего входа в систему в надежде, что пользователь может заметить несанкционированный доступ, предлагая скомпрометированный пароль.
- позволяет пользователям сбрасывать свои пароли через автоматическую систему, что снижает количество обращений в службу поддержки. Однако некоторые системы сами по себе небезопасны; например, легко угадываемые или исследуемые ответы на вопросы для сброса пароля обходят преимущества надежной системы паролей.
- использование случайно сгенерированных паролей, которые не позволяют пользователям выбирать свои собственные пароли, или, по крайней мере, предложение случайно сгенерированных паролей в качестве опции.
Техники памяти
Политики паролей иногда предлагают методы памяти для помощи в запоминании паролей:
- мнемонические пароли: некоторые пользователи разрабатывают мнемонический фразы и использовать их для генерации более или менее случайных паролей, которые, тем не менее, относительно легко запомнить. Например, первая буква каждого слова в запоминающейся фразе. По оценкам исследований, надежность таких паролей составляет около 3,7 бит на символ по сравнению с 6,6 битами для случайных паролей из печатаемых символов ASCII.[42] Глупые, возможно, более запоминаются.[43] Еще один способ сделать пароли, появляющиеся случайным образом, более запоминающимися, - это использовать случайные слова (см. посуда ) или слоги вместо случайно выбранных букв.
- постфактум мнемоники: после того, как пароль установлен, придумайте подходящую мнемонику.[44] Оно не должно быть разумным или разумным, оно должно быть запоминающимся. Это позволяет использовать случайные пароли.
- визуальное представление паролей: пароль запоминается на основе последовательности нажатых клавиш, а не значений самих клавиш, например последовательность! qAsdE # 2 представляет собой ромбовидный на клавиатуре США. Метод создания таких паролей называется PsychoPass;[45] более того, такие пароли с пространственной структурой могут быть улучшены.[46][47]
- шаблоны паролей: любой шаблон в пароле упрощает угадывание (автоматическое или нет) и снижает фактор работы злоумышленника.
- Например, пароли следующей формы без учета регистра: согласная, гласная, согласная, согласная, гласная, согласная, число, число (например, pinray45) называются паролями Environ.[48] Шаблон чередования гласных и согласных символов был предназначен для того, чтобы пароли были более произносимыми и, следовательно, более запоминающимися. К сожалению, такие шаблоны сильно снижают надежность пароля. информационная энтропия, делая грубая сила парольные атаки значительно более эффективны. В Великобритании в октябре 2005 г. сотрудники британское правительство посоветовали использовать пароли в этой форме.[нужна цитата ]
Защита паролей
эта статья содержит инструкции, советы или практические советы.Март 2013 г.) ( |
Пользователям компьютеров обычно советуют «никогда и нигде не записывать пароль» и «никогда не использовать один и тот же пароль для более чем одной учетной записи».[49] Однако у обычного пользователя компьютера могут быть десятки учетных записей, защищенных паролем. Пользователи с несколькими учетными записями, которым требуются пароли, часто сдаются и используют один и тот же пароль для каждой учетной записи. Когда различные требования к сложности пароля не позволяют использовать одну и ту же (запоминающуюся) схему для создания высоконадежных паролей, часто создаются упрощенные пароли, чтобы удовлетворить раздражающие и противоречивые требования к паролям. Microsoft На конференции по безопасности 2005 года цитировалось высказывание эксперта: «Я утверждаю, что политика паролей должна гласить, что вы должны записать свой пароль. У меня есть 68 различных паролей. Если мне не разрешено записывать ни один из них, угадайте, что я собираюсь делать? Я собираюсь использовать один и тот же пароль для каждого из них ".[50]
Программное обеспечение доступно для популярных портативных компьютеров, которые могут хранить пароли для многочисленных учетных записей в зашифрованном виде. Пароли могут быть зашифрованный от руки на бумаге и запомните метод шифрования и ключ.[51] Еще лучший способ - зашифровать слабый пароль с помощью одного из общедоступных и проверенных криптографических алгоритмов или функций хеширования и использовать этот шифр в качестве пароля.[52]
Единый «главный» пароль может использоваться с программным обеспечением для генерации нового пароля для каждого приложения на основе главного пароля и имени приложения. Этот подход используется в Стэнфордском PwdHash,[53] Множитель паролей Принстона,[54] и другие менеджеры паролей без сохранения состояния. При таком подходе защита мастер-пароля важна, поскольку все пароли скомпрометированы, если мастер-пароль раскрыт, и утерян, если мастер-пароль забыт или утерян.
Менеджеры паролей
Разумный компромисс для использования большого количества паролей - записать их в программе менеджера паролей, которая включает автономные приложения, расширения веб-браузера или менеджер, встроенный в операционную систему. Менеджер паролей позволяет пользователю использовать сотни различных паролей, и ему нужно запомнить только один пароль, который открывает базу данных зашифрованных паролей. Излишне говорить, что этот единственный пароль должен быть надежным и хорошо защищенным (нигде не записываемым). Большинство менеджеров паролей могут автоматически создавать надежные пароли, используя криптографически безопасный генератор случайных паролей, а также вычисление энтропии сгенерированного пароля. Хороший менеджер паролей обеспечит защиту от таких атак, как ключевой журнал, ведение журнала буфера обмена и различные другие методы шпионажа за памятью.
Смотрите также
использованная литература
- ^ «Совет по кибербезопасности ST04-002». Выбор и защита паролей. США CERT. В архиве из оригинала 7 июля 2009 г.. Получено 20 июня, 2009.
- ^ «Почему имен пользователей и паролей недостаточно | SecurityWeek.Com». www.securityweek.com. Получено 2020-10-31.
- ^ «Миллионы используют 123456 в качестве пароля, по данным исследования безопасности». Новости BBC. 21 апреля 2019 г.. Получено 24 апреля 2019.
- ^ а б c d «СП 800-63 - Правила электронной аутентификации» (PDF). NIST. Архивировано из оригинал (PDF) 12 июля 2004 г.. Получено 20 апреля, 2014.
- ^ а б "Проблемы с терафлопами: мощность графических процессоров может угрожать мировой системе защиты паролей". Технологический исследовательский институт Джорджии. В архиве из оригинала 30.12.2010. Получено 2010-11-07.
- ^ Патент США 7929707, Андрей В. Беленко, «Использование графических процессоров в качестве параллельных математических сопроцессоров для восстановления паролей», выпуск 2011-04-19, передан компании Elcomsoft Co. Ltd.
- ^ Elcomsoft.com В архиве 2006-10-17 на Wayback Machine, ЭлкомСофт Таблица скорости восстановления пароля, NTLM пароли, Nvidia Tesla S1070 GPU, дата обращения 01.02.2011.
- ^ Elcomsoft Wireless Security Auditor, HD5970 GPU В архиве 2011-02-19 в Wayback Machine доступ 2011-02-11
- ^ Джеймс Мэсси (1994). «Гадание и энтропия» (PDF). Труды Международного симпозиума IEEE по теории информации 1994 г.. IEEE. п. 204.
- ^ Шнайер, B: Прикладная криптография, 2д, стр. 233 и далее. Джон Уайли и сыновья.
- ^ Флоренсио, Динеи; Херли, Кормак (8 мая 2007 г.). «Масштабное исследование привычек веб-паролей» (PDF). Доходы комитета Международной конференции по всемирной паутине. В архиве (PDF) с оригинала от 27 марта 2015 г.
- ^ а б Бернетт, Марк (2006). Клейман, Дэйв (ред.). Идеальные пароли. Рокленд, Массачусетс: Syngress Publishing. п. 181. ISBN 978-1-59749-041-2.
- ^ Брюс Шнайер (14 декабря 2006 г.). «Пароли MySpace не такие уж и глупые». Проводной журнал. В архиве из оригинала 21 мая 2014 г.. Получено Одиннадцатое апреля, 2008.
- ^ Мэтт Вейр; Сусдхир Аггарвал; Майкл Коллинз; Генри Стерн (7 октября 2010 г.). «Метрики тестирования политик создания паролей с помощью атак на большие наборы раскрытых паролей» (PDF). В архиве из оригинала от 6 июля 2012 г.. Получено Двадцать первое марта, 2012.
- ^ «SP 800-63-3 - Руководство по цифровой идентификации» (PDF). NIST. Июнь 2017 г. В архиве с оригинала 6 августа 2017 г.. Получено 6 августа, 2017.
- ^ А. Аллан. «Пароли близки к точке взлома» (PDF). Gartner. Архивировано из оригинал (PDF) 27 апреля 2006 г.. Получено 10 апреля, 2008.
- ^ Брюс Шнайер. «Шнайер о безопасности». Запишите свой пароль. В архиве из оригинала 13 апреля 2008 г.. Получено 10 апреля, 2008.
- ^ Требования к случайности для безопасности. Дои:10.17487 / RFC4086. RFC 4086.
- ^ «Хотите отпугнуть хакеров? Сделайте свой пароль длиннее». Новости NBC. 2010-08-19. Получено 2010-11-07.
- ^ «Машина EFF DES Cracker привносит честность в дебаты о криптографии». ЭФФ. Архивировано из оригинал 1 января 2010 г.. Получено 27 марта, 2008.
- ^ «64-битный ключевой статус проекта». Distributed.net. Архивировано из оригинал 10 сентября 2013 г.. Получено 27 марта, 2008.
- ^ «72-битный ключевой статус проекта». Distributed.net. Получено 12 октября, 2011.
- ^ Брюс Шнайер. "Snakeoil: Предупреждающий знак № 5: Невероятная длина ключей". В архиве из оригинала 18 апреля 2008 г.. Получено 27 марта, 2008.
- ^ «Квантовые вычисления и взлом шифрования». Переполнение стека. 2011-05-27. В архиве из оригинала от 21.05.2013. Получено 2013-03-17.
- ^ Корпорация Майкрософт, Надежные пароли: как их создавать и использовать В архиве 2008-01-01 на Wayback Machine
- ^ Брюс Шнайер, Выбор безопасных паролей В архиве 2008-02-23 в Wayback Machine
- ^ Google, Inc., Насколько безопасен ваш пароль? В архиве 2008-02-22 в Wayback Machine
- ^ Университет Мэриленда, Выбор хорошего пароля В архиве 2014-06-14 на Wayback Machine
- ^ Бидуэлл, Тери (2002). Взлом, подтверждающий вашу личность в век информации. Syngress Publishing. ISBN 978-1-931836-51-7.
- ^ а б «Запишите свой пароль - Schneier о безопасности». www.schneier.com. В архиве из оригинала 13.04.2008.
- ^ "Что NCSC думает о менеджерах паролей?". www.ncsc.gov.uk. В архиве из оригинала 2019-03-05.
- ^ Например, для клавиатуры с 17 не буквенно-цифровыми символами см. Один для телефона BlackBerry в увеличенное изображение В архиве 2011-04-06 на Wayback Machine в поддержку Сэнди Бергер, Обзор сотового телефона BlackBerry Tour 9630 (Verizon), в Hardware Secrets (31 августа 2009 г.) В архиве 6 апреля 2011 г. Wayback Machine, оба по состоянию на 19 января 2010 г. То, что на некоторых веб-сайтах нельзя использовать символы, отличные от буквенно-цифровых, обозначено Канхеф, Идиоты по разным причинам (30 июня 2009 г.) (тема сообщения) В архиве 6 апреля 2011 г. Wayback Machine, по состоянию на 20 января 2010 г.
- ^ "ComodoHacker отвечает за DigiNotar Attack - Hacking News". Thehackernews.com. 2011-09-06. В архиве из оригинала 17.05.2013. Получено 2013-03-17.
- ^ Дэйв Баснер (8 марта 2019 г.). «Вот почему 'ji32k7au4a83' - удивительно распространенный пароль». Получено 25 марта 2019.
- ^ Бидвелл, стр. 87
- ^ «Рекомендации по выбору хорошего пароля». Lockdown.co.uk. 2009-07-10. В архиве из оригинала от 26.03.2013. Получено 2013-03-17.
- ^ Уильям, Чесвик (31 декабря 2012 г.). «HTML-версия - переосмысление паролей». Ассоциация вычислительной техники (ACM). В архиве из оригинала на 2019-11-03. Получено 2019-11-03.
- ^ Уильям, Чесвик (31 декабря 2012 г.). «Цифровая библиотека ACM - переосмысление паролей». Очередь. В архиве из оригинала на 2019-11-03. Получено 2019-11-03.
- ^ «В защиту истечения срока действия пароля». Лига профессиональных системных администраторов. Архивировано из оригинал 12 октября 2008 г.. Получено 14 апреля, 2008.
- ^ «Проблемы с принудительным истечением срока действия обычного пароля». Вопросы ВА. CESG: подразделение информационной безопасности GCHQ. 15 апреля 2016 г. Архивировано с оригинал 17 августа 2016 г.. Получено 5 августа 2016.
- ^ Юджин Спаффорд. «Мифы и пароли безопасности». Центр образования и исследований в области обеспечения и безопасности информации. В архиве из оригинала 11 апреля 2008 г.. Получено 14 апреля, 2008.
- ^ Йоханнес Кизель; Бенно Штайн; Стефан Люкс (2017). «Широкомасштабный анализ мнемонического пароля» (PDF). Материалы 24-го ежегодного симпозиума по безопасности сетей и распределенных систем (NDSS 17). Интернет-общество. Архивировано из оригинал (PDF) на 2017-03-30. Получено 2017-03-30.
- ^ Мнемонические устройства (Индианаполис, Индиана: Центр обучения Бепко, Университетский колледж), по состоянию на 19 января 2010 г. В архиве 10 июня 2010 г. Wayback Machine
- ^ Запоминание паролей (ChangingMinds.org) В архиве 2010-01-21 в Wikiwix, по состоянию на 19 января 2010 г.
- ^ Cipresso, P; Gaggioli, A; Серино, С; Cipresso, S; Рива, G (2012). «Как создавать запоминающиеся и надежные пароли». J Med Internet Res. 14 (1): e10. Дои:10.2196 / jmir.1906. ЧВК 3846346. PMID 22233980.
- ^ Brumen, B; Heričko, M; Розман, я; Хёльбл, М (2013). «Анализ безопасности и улучшения метода PsychoPass». J Med Internet Res. 15 (8): e161. Дои:10.2196 / jmir.2366. ЧВК 3742392. PMID 23942458.
- ^ "zxcvbn: реалистичная оценка надежности пароля". Технический блог Dropbox. В архиве из оригинала от 05.04.2015.
- ^ Андерсон, Росс (2001). Инженерия безопасности: руководство по созданию надежных распределенных систем. John Wiley & Sons, Inc. ISBN 978-0470068526.
- ^ Морли, Кэти (10.02.2016). «Использовать один и тот же пароль для всего? Вы способствуете росту мошенничества с текущими счетами». Telegraph.co.uk. В архиве из оригинала на 13.05.2017. Получено 2017-05-22.
- ^ Гуру безопасности Microsoft: записывайте свои пароли В архиве 2016-02-05 в Wayback Machine, cet Проверено 2 февраля 2016 г.
- ^ Простые методы (например, ROT13 и некоторые другие старые шифры ) может хватить; для более сложных ручных методов см. Брюс Шнайер, Алгоритм шифрования пасьянса (26 мая 1999 г.) (версия 1.2) В архиве 13 ноября 2015 г. Wayback Machine, по состоянию на 19 января 2010 г., и Сэм Сиверт, Большие уроки железа, часть 5: Введение в криптографию, из Египта через загадку (IBM, 26 июля 2005 г.) В архиве 3 августа 2010 г. Wayback Machine, по состоянию на 19 января 2010 г.
- ^ «Более безопасный пароль для Интернета, электронной почты и настольных / мобильных приложений». bizpages.org. Получено 2020-09-14.
- ^ Блейк Росс; Коллин Джексон; Николас Мияке; Дэн Боне; Джон С. Митчелл (2005). «Более надежная проверка подлинности пароля с использованием расширений браузера» (PDF). Материалы 14-го симпозиума по безопасности Usenix. USENIX. С. 17–32. В архиве (PDF) из оригинала от 29.04.2012.
- ^ Дж. Алекс Халдерман; Брент Уотерс; Эдвард В. Фелтен (2005). Удобный метод безопасного управления паролями (PDF). ACM. С. 1–9. В архиве (PDF) из оригинала от 15.01.2016.