J'ai récemment reçu une recommandation pour définir mon mot de passe à plus de 20 caractères. L'algorithme utilisé pour le chiffrement est AES avec une clé primaire de 256 bits. Dans quelle mesure un mot de passe de 8 caractères, par exemple, est-il sécurisé contre les attaques par force brute pour déchiffrer les fichiers chiffrés?
Je sais que cela est considéré comme une bonne taille de mot de passe sur la plupart des sites Web. Une des raisons à cela est qu'ils peuvent arrêter une attaque après environ 3 tentatives.
Vous voudrez peut-être indiquer qui a écrit cette politique à ce billet de blog de Bruce Schneier .
C'est un bon résumé des raisons pour lesquelles la force des mots de passe est le moindre des problèmes de quiconque sur le Web.
la source
Regardez la réponse acceptée dans ce post . Montre que même un mot de passe à 8 caractères utilisant la gamme complète de caractères peut prendre ~ 10 000 ans à se fissurer!
la source
Si vous comptez l'utilisation des tables arc-en-ciel comme force brute (les opinions varient), pour 8 caractères, en utilisant des tables arc-en-ciel qui incluent tous les caractères dans le mot de passe, environ 10 secondes. Mot de passe de 20 caractères (mêmes caractères, mêmes tables arc-en-ciel), moins de 30 secondes. Le hic, c'est qu'il faut beaucoup de temps pour générer les tables. Le mien a mis environ un mois à générer sur une machine à 3 GHz uniquement le soir. D'un autre côté, vous ne devez le faire qu'une seule fois.
Le problème d'essayer de se souvenir des mots de passe longs est facilement résolu par une combinaison de substitution de caractères et en utilisant une phrase. Même quelque chose d'aussi simple qu'un "# Fr3ddy M3rcury #" est suffisamment complexe pour la plupart des utilisations, mais est remarquablement facile à retenir.
la source
Considérez qu'un mot de passe à huit caractères peut être mémorisé. Un mot de passe de 20 caractères sera noté.
Et puis quelqu'un peut le lire.
la source
Vous pouvez être intéressé par l'article " Mots de passe vs phrases de passe ". Leur conclusion est qu'un mot de passe totalement aléatoire à 9 caractères équivaut à peu près à une phrase de passe de 6 mots. Mais ils pensent qu'une phrase de 6 mots serait plus facile à retenir.
la source
Tout dépend des caractères que vous utilisez, car cela change le nombre de combinaisons que vous avez. En supposant 8 caractères:
Mot du dictionnaire:
Lettres minuscules: 26 8 ou 208827064576
Lettres minuscules et majuscules: 52 8 ou 53459728531456
Inférieur, supérieur et chiffres: 62 8 ou 218340105584896
Ajoutez la ponctuation et d'autres symboles et le forçage brut va prendre un certain temps.
Ces chiffres sont les combinaisons totales qui vont devoir être essayées. De toute évidence, un pirate ne va pas essayer toutes les combinaisons après avoir obtenu le mot de passe, alors divisez par deux pour obtenir le nombre moyen de combinaisons requises.
Des hachages plus durs entraînent un temps de calcul plus long pour calculer le hachage, donc le temps total est plus long. Un exemple de John:
Bien sûr, tout cela est tout à fait académique, car les pirates vont simplement téléphoner à votre secrétaire pour leur dire qu'ils sont de l'informatique et qu'ils ont besoin de leur mot de passe pour quelque chose et que votre mot de passe fort ne vaut rien.
la source
J'utilise des mots de passe non triviaux pour protéger
Je suis moins préoccupé par mon compte gmail, car les tentatives de force de piratage de ce mot de passe verrouillent simplement le compte (et toute personne ayant accès au serveur remplacera simplement le hachage par celui de son choix, n'essayera pas de le casser).
La meilleure phrase de passe est longue (> 12 caractères) et aléatoire sur le plan cryptographique. Cependant, ceux-ci sont plus difficiles à retenir. Ainsi, une phrase secrète qui combine plusieurs mots avec des caractères apparemment aléatoires pourrait être un bon compromis (peut-être les 1 ou 2 premières lettres des premières lignes de votre chanson préférée).
la source
Il y a la sécurité que vous obtenez en communiquant avec le client / serveur, par exemple, comme vous l'avez dit, lorsque vous pouvez arrêter les attaquants après 3 tentatives (lorsqu'ils attaquent sur le réseau, comme avec les applications Web). Avec ce scénario, presque n'importe quelle longueur de mot de passe peut être considérée comme suffisante.
Si toutefois un initié saisit cette base de données avec des mots de passe courts hachés et est capable de contourner la limitation "sur le net" de 3 tentatives, le jeu change.
Attention, en limitant le nombre de tentatives par compte, cela ne suffira que pour les tentatives ciblées sur un compte spécifique. Vous devez également vous protéger contre l'attaque de tous les comptes avec un mot de passe donné (ou permuté) - cela ne déclenchera aucune alarme lorsque vous limitez simplement le nombre de tentatives par compte. Étant donné le NAT et les botnets actuels, vous ne pouvez même pas affirmer que limiter le nombre de tentatives par IP est une bonne façon de penser la sécurité.
De bonnes ressources pour la lecture ont déjà été données dans d'autres réponses.
la source