Les mots de passe de moins de 20 caractères sont-ils sécurisés?

10

J'ai récemment reçu une recommandation pour définir mon mot de passe à plus de 20 caractères. L'algorithme utilisé pour le chiffrement est AES avec une clé primaire de 256 bits. Dans quelle mesure un mot de passe de 8 caractères, par exemple, est-il sécurisé contre les attaques par force brute pour déchiffrer les fichiers chiffrés?

Je sais que cela est considéré comme une bonne taille de mot de passe sur la plupart des sites Web. Une des raisons à cela est qu'ils peuvent arrêter une attaque après environ 3 tentatives.

cmserv
la source

Réponses:

4

Il s'agit d'un article intéressant http://www.lockdown.co.uk/?pg=combi&s=articles qui détaille le temps qu'il faudrait théoriquement pour forcer brutalement un mot de passe pour différentes longueurs et jeux de symboles.

Mark Davidson
la source
Ok, c'est un lien très intéressant. Cela donne une bonne idée du type de force dont vous avez besoin pour quel délai. Donc, avec suffisamment de ressources, il est également possible de casser un mot de passe à 8 caractères, surtout s'il n'est pas bon.
cmserv
Cela va encore prendre 83,5 jours à 100 000 mots de passe / seconde. Ce n'est pas vraiment possible pour la plupart des attaques. Surtout si vous parlez d'un mot de passe de serveur, plutôt que d'une phrase de passe pgp. S'ils n'ont pas le hachage, 8 caractères (aléatoires) sont essentiellement incassables.
Cian
Je ne parlais pas des mots de passe des serveurs car je sais que vous pouvez utiliser des mots de passe beaucoup plus simples car les serveurs offrent une protection supplémentaire contre les attaques. Je voulais dire dans d'autres cas, par exemple le cryptage de fichiers.
cmserv
Ce serait bien de mettre à jour cette réponse. Le lien n'est plus utile, offrant un "Fermé définitivement". Pour tous ceux qui veulent voir le contenu, la machine Wayback a le dos: web.archive.org/web/20180412051235/http://www.lockdown.co.uk/…
Howard Lince III
Conclusion Je vois: mélanger les petits alphabets et les majuscules et les chiffres. La longueur> 15 est bonne.
Étudiant
6

Vous voudrez peut-être indiquer qui a écrit cette politique à ce billet de blog de Bruce Schneier .

C'est un bon résumé des raisons pour lesquelles la force des mots de passe est le moindre des problèmes de quiconque sur le Web.

womble
la source
+1 Parce que Bruce Schneier est le roi de la sécurité, sa parole est la loi.
Mark Davidson
4

Regardez la réponse acceptée dans ce post . Montre que même un mot de passe à 8 caractères utilisant la gamme complète de caractères peut prendre ~ 10 000 ans à se fissurer!

Marko Carter
la source
1
Je suppose que vous faites référence à une attaque de classe A (10 000 mots de passe / s). Si je regarde ce tableau et pense à une grande institution, cela pourrait être faisable pour 86 caractères, mot de passe 8 caractères, attaque de classe E ou F: de 34 à 346 jours. Ce n'est pas 10000 ans;)
cmserv
Pour être honnête, je n'ai pas vérifié les mathématiques dans le post!
Marko Carter
3

Si vous comptez l'utilisation des tables arc-en-ciel comme force brute (les opinions varient), pour 8 caractères, en utilisant des tables arc-en-ciel qui incluent tous les caractères dans le mot de passe, environ 10 secondes. Mot de passe de 20 caractères (mêmes caractères, mêmes tables arc-en-ciel), moins de 30 secondes. Le hic, c'est qu'il faut beaucoup de temps pour générer les tables. Le mien a mis environ un mois à générer sur une machine à 3 GHz uniquement le soir. D'un autre côté, vous ne devez le faire qu'une seule fois.

Le problème d'essayer de se souvenir des mots de passe longs est facilement résolu par une combinaison de substitution de caractères et en utilisant une phrase. Même quelque chose d'aussi simple qu'un "# Fr3ddy M3rcury #" est suffisamment complexe pour la plupart des utilisations, mais est remarquablement facile à retenir.

John Gardeniers
la source
Les mots de passe MD5 utilisent un assez gros sel. Je ne pense pas que vos tables arc-en-ciel seront assez grandes pour avoir à la fois les 8 mots de passe de caractères et tous les sels pour chaque mot de passe possible.
chris
Risqueriez-vous votre sécurité à ce sujet? Mes tables sont au total de 25 Go. C'est 40 tables à 650 Mo chacune. Un jour, je générerai un grand ensemble. :)
John Gardeniers
1
Il n'y a pas 2 ^ 32 sels pour un mot de passe MD5? C'est 2 ^ 32 * 650mb. Bonne chance avec ça.
chris
J'ai fait les tableaux des arcs-en-ciel pour tous les hachages LM de caractères ASCII 64 Go a pris presque une semaine en utilisant 20 nœuds dans mon cluster d'universités. Prenez environ 3 minutes pour passer par assez mental. Permet de craquer tous les mots de passe Windows <= 16 caractères.
Mark Davidson
2
Selon wikipedia, les hachages LM n'ont pas de sel. Les mots de passe MD5 ont un sel, ce qui signifie que tout mot de passe peut avoir des hachages (selspace * mot de passe), ce qui signifie que vous devez avoir 1 table arc-en-ciel par sel.
chris
2

Considérez qu'un mot de passe à huit caractères peut être mémorisé. Un mot de passe de 20 caractères sera noté.

Et puis quelqu'un peut le lire.

John Saunders
la source
Tu as raison. Et il peut également y avoir de nombreux autres facteurs qui influenceront le type de sécurité des fichiers cryptés.
cmserv
Un mot de passe très long ne peut pas nécessairement être écrit s'il s'agit d'un ensemble de 5 mots anglais / votre langue. Les cerveaux sont bons à se souvenir d'eux et il y en a beaucoup là-bas.
chris
1
Parlez pour votre propre cerveau. Le mien s'arrête à l'idée de se souvenir de 20 personnages.
John Saunders
Si votre mot de passe était "le donjon de l'intestin métaphysique, le piercing stagne", vous seriez probablement en mesure de vous en souvenir après l'avoir utilisé plusieurs fois.
chris
Nan. Aucune relation entre les mots. Pas d'histoire à me raconter dont je me souviendrai de me raconter la prochaine fois que j'aurai besoin du mot de passe. J'utilise un programme générateur de mot de passe pour générer des mots de passe aléatoires (j'utilise au moins huit caractères en tout temps). Je continue de générer jusqu'à ce que je vois un mot de passe que je peux transformer en un mot dont je me souvienne, comme "cinnademo" = "cinnamon" + "démonstration". Ça , je peux le supporter.
John Saunders
2

Vous pouvez être intéressé par l'article " Mots de passe vs phrases de passe ". Leur conclusion est qu'un mot de passe totalement aléatoire à 9 caractères équivaut à peu près à une phrase de passe de 6 mots. Mais ils pensent qu'une phrase de 6 mots serait plus facile à retenir.

Josh
la source
1

Tout dépend des caractères que vous utilisez, car cela change le nombre de combinaisons que vous avez. En supposant 8 caractères:

  • Mot du dictionnaire:

    egrep "^. {8} $" / usr / share / dict / words | wc -l
    15601
  • Lettres minuscules: 26 8 ou 208827064576

  • Lettres minuscules et majuscules: 52 8 ou 53459728531456

  • Inférieur, supérieur et chiffres: 62 8 ou 218340105584896

Ajoutez la ponctuation et d'autres symboles et le forçage brut va prendre un certain temps.

Ces chiffres sont les combinaisons totales qui vont devoir être essayées. De toute évidence, un pirate ne va pas essayer toutes les combinaisons après avoir obtenu le mot de passe, alors divisez par deux pour obtenir le nombre moyen de combinaisons requises.

Des hachages plus durs entraînent un temps de calcul plus long pour calculer le hachage, donc le temps total est plus long. Un exemple de John:

Analyse comparative: DES traditionnel [64/64 BS] ... TERMINÉ
Beaucoup de sels: 819187 c / s réel, 828901 c / s virtuel
Un seul sel: 874717 c / s réel, 877462 c / s virtuel

Analyse comparative: BSDI DES (x725) [64/64 BS] ... TERMINÉ
Beaucoup de sels: 29986 c / s réel, 30581 c / s virtuel
Un seul sel: 29952 c / s réel, 30055 c / s virtuel

Analyse comparative: FreeBSD MD5 [32/64 X2] ... TERMINÉ
Brut: 8761 c / s réel, 8796 c / s virtuel

Analyse comparative: Blowfish OpenBSD (x32) [32/64] ... TERMINÉ
Brut: 354 c / s réel, 356 c / s virtuel

Analyse comparative: Kerberos AFS DES [48/64 4K] ... TERMINÉ
Court: 294507 c / s réel, 295754 c / s virtuel
Long: 858582 c / s réel, 863887 c / s virtuel

Analyse comparative: NT LM DES [64/64 BS] ... TERMINÉ
Brut: 6379K c / s réel, 6428K c / s virtuel

Analyse comparative: NT MD4 [Generic 1x] ... DONE
Brut: 7270K c / s réel, 7979K c / s virtuel

Analyse comparative: M $ Cache Hash [Generic 1x] ... DONE
Beaucoup de sels: 12201K c / s réel, 12662K c / s virtuel
Un seul sel: 4862K c / s réel, 4870K c / s virtuel

Analyse comparative: LM C / R DES [netlm] ... TERMINÉ
Beaucoup de sels: 358487 c / s réel, 358487 c / s virtuel
Un seul sel: 348363 c / s réel, 348943 c / s virtuel

Analyse comparative: NTLMv1 C / R MD4 DES [netntlm] ... TERMINÉ
Beaucoup de sels: 510255 c / s réel, 512124 c / s virtuel
Un seul sel: 488277 c / s réel, 489416 c / s virtuel

Bien sûr, tout cela est tout à fait académique, car les pirates vont simplement téléphoner à votre secrétaire pour leur dire qu'ils sont de l'informatique et qu'ils ont besoin de leur mot de passe pour quelque chose et que votre mot de passe fort ne vaut rien.

David Pashley
la source
1

J'utilise des mots de passe non triviaux pour protéger

* actifs importants
* trucs qui ne sont pas soumis à un anti-martelage (verrouillage après des tentatives répétées)
* des trucs qui peuvent en théorie être exposés à des attaques forcées par brute / par dictionnaire / hybride

Je suis moins préoccupé par mon compte gmail, car les tentatives de force de piratage de ce mot de passe verrouillent simplement le compte (et toute personne ayant accès au serveur remplacera simplement le hachage par celui de son choix, n'essayera pas de le casser).

La meilleure phrase de passe est longue (> 12 caractères) et aléatoire sur le plan cryptographique. Cependant, ceux-ci sont plus difficiles à retenir. Ainsi, une phrase secrète qui combine plusieurs mots avec des caractères apparemment aléatoires pourrait être un bon compromis (peut-être les 1 ou 2 premières lettres des premières lignes de votre chanson préférée).

Garrett
la source
0

Il y a la sécurité que vous obtenez en communiquant avec le client / serveur, par exemple, comme vous l'avez dit, lorsque vous pouvez arrêter les attaquants après 3 tentatives (lorsqu'ils attaquent sur le réseau, comme avec les applications Web). Avec ce scénario, presque n'importe quelle longueur de mot de passe peut être considérée comme suffisante.

Si toutefois un initié saisit cette base de données avec des mots de passe courts hachés et est capable de contourner la limitation "sur le net" de 3 tentatives, le jeu change.

Attention, en limitant le nombre de tentatives par compte, cela ne suffira que pour les tentatives ciblées sur un compte spécifique. Vous devez également vous protéger contre l'attaque de tous les comptes avec un mot de passe donné (ou permuté) - cela ne déclenchera aucune alarme lorsque vous limitez simplement le nombre de tentatives par compte. Étant donné le NAT et les botnets actuels, vous ne pouvez même pas affirmer que limiter le nombre de tentatives par IP est une bonne façon de penser la sécurité.

De bonnes ressources pour la lecture ont déjà été données dans d'autres réponses.

Olaf
la source