20文字未満のパスワードはどのくらい安全ですか?


10

最近、パスワードを20文字以上に設定することを求めるメッセージが表示されました。暗号化に使用されるアルゴリズムは、256ビットの主キーを持つAESです。暗号化されたファイルを解読するためのブルートフォース攻撃に対する8文字のパスワードはどのくらい安全ですか?

これは、ほとんどのWebサイトで適切なパスワードサイズと見なされていることを知っています。この理由の1つは、3回程度の試行で攻撃を停止できることです。

回答:


4

これは興味深い記事であり、http://www.lockdown.co.uk/? pg = combi&s = articlesでは、長さや記号セットが異なる場合にパスワードをブルートフォースでブルートフォースにするのに理論的にどのくらいの時間がかかるかが詳しく説明されています。


わかりました、これは非常に興味深いリンクです。これは、どの時間枠にどのタイプの力が必要かについての良いアイデアを与えます。したがって、十分なリソースがあれば、8文字のパスワードを解読することも可能です。これが適切でない場合は特にそうです。
cmserv 2009

それでも、100,000パスワード/秒で83.5日かかります。ほとんどの攻撃では、それは実際には不可能です。特に、pgpパスフレーズではなく、サーバーのパスワードについて話している場合。ハッシュがない場合、8(ランダム)文字は本質的に壊れません。
Cian、

サーバーが攻撃に対する追加の保護を提供するので、もっと単純なパスワードを使用できることがわかっているので、サーバーのパスワードについては話していませんでした。ファイルの暗号化など、他の場合にも意味がありました。
cmserv 2009

この回答を更新するとよいでしょう。リンクはもう役に立たず、「完全に閉じています」と表示されます。コンテンツを見たい人のために、ウェイバックマシンは、あなたの背中を持っていますweb.archive.org/web/20180412051235/http://www.lockdown.co.uk/...
ハワード・ザリンセIII

結論:大文字と小文字のアルファベットと数字を混ぜる。長さ> 15が適切です。
学生


4

この投稿で受け入れられた答えを見てください。全範囲の文字を使用する8文字のパスワードでも、解読に最大10,000年かかる可能性があることを示しています。


1
クラスA攻撃(10,000パスワード/秒)を参照していると思います。この表を見て、大きな機関について考えると、86文字、8文字のパスワード、クラスEまたはFの攻撃(34日から346日)で実行できる可能性があるだけです。これは10000年ではありません;)
cmserv

正直なところ、私は投稿で数学をチェックしませんでした!
マルコカーター、

3

レインボーテーブルの使用をブルートフォース(意見はさまざまです)として数えると、8文字の場合、パスワードにすべての文字を含むレインボーテーブルを使用して約10秒です。20文字のパスワード(同じ文字、同じレインボーテーブル)、30秒未満。問題は、テーブルの生成に長い時間がかかることです。鉱山は、3GHzのマシンで処理するのに、夜間にのみ1か月かかりました。一方、それを行う必要があるのは一度だけです。

長いパスワードを思い出そうとする問題は、文字の置換とフレーズの使用を組み合わせることで簡単に解決できます。"#Fr3ddy M3rcury#"のような単純なものでも、ほとんどの用途には十分に複雑ですが、覚えることは非常に簡単です。


MD5パスワードはかなり大きなソルトを使用します。あなたのレインボーテーブルは、8文字のパスワードすべてと、考えられる各パスワードのすべてのソルトの両方を保持できるほど大きくなるとは思いません。
クリス

その上であなたのセキュリティを危険にさらすでしょうか?私のテーブルは合計25GBです。これは、それぞれ650MBの40テーブルです。ある日、大きなセットを生成します。:)
ジョンガーデニアズ

1
ええと、MD5パスワードに2 ^ 32ソルトはありませんか?それは2 ^ 32 * 650mbです。頑張ってください。
クリス

すべてのASCII文字のLMハッシュのレインボーテーブルを作成しました。64Gbは、大学のクラスターで20ノードを使用してほぼ1週間かかりました。かなり精神的に通過するために約3分かかります。16文字以下のすべてのWindowsパスワードのクラックを許可します。
マークデビッドソン、

2
ウィキペディアによると、LMハッシュにはソルトがありません。MD5パスワードにはソルトがあります。つまり、単一のパスワードに(saltspace * password)ハッシュが含まれる可能性があります。つまり、ソルトごとに1つのレインボーテーブルが必要になります。
クリス

2

8文字のパスワードが記憶される場合があることを考慮してください。20文字のパスワード書き留められます。

そして、誰かがそれを読むことができます。


あなたが正しい。また、暗号化されたファイルのセキュリティの種類に影響を与える他の多くの要因も考えられます。
cmserv 2009

5つの通常の英語/あなたの言語の単語のセットである場合、非常に長いパスワードは必ずしも書き留められない場合があります。脳はそれらを覚えるのが得意で、世の中にはたくさんあります。
クリス

1
あなた自身の脳のために話します。鉱山は20文字を覚えていると考えてすぐにシャットダウンします。
John Saunders、

もしあなたのパスワードが「腸の地下牢の形而上学的なピアスの停滞」だったなら、おそらくそれを数回使った後でそれを思い出すことができるでしょう。
クリス

いいえ。単語間の関係はありません。次回パスワードが必要になったときに覚えていることを忘れないように、自分に伝えるべき話はありません。パスワードジェネレータープログラムを使用してランダムなパスワードを生成します(常に少なくとも8文字を使用します)。「cinnademo」=「cinnamon」+「demonstration」のように、覚えやすい単語にできるパスワードが見つかるまで生成を続けます。ということで、対応できます。
ジョンサンダース

2

パスワードとパスフレーズ」という記事に興味があるかもしれません。彼らの結論は、9文字の完全にランダムなパスワードは、6ワードのパスフレーズとほぼ同等であるということです。しかし、6ワードのフレーズの方が覚えやすいと感じています。


1

組み合わせの数が変わるため、使用する文字によってすべて異なります。8文字を想定:

  • 辞書の単語:

    egrep "^。{8} $" / usr / share / dict / words | wc -l
    15601
  • 小文字:26 8または208827064576

  • 小文字と大文字:52 8または53459728531456

  • 下、上、数字:62 8または218340105584896

句読点やその他の記号を追加すると、力ずくの強制にはしばらく時間がかかります。

これらの数字は、試さなければならない組み合わせの合計です。明らかに、ハッカーがパスワードを取得した後ですべての組み合わせを試すことはないので、必要な組み合わせの平均数を取得するには、2で割ります。

ハッシュが硬いほど、ハッシュを計算するためのCPU時間は長くなるため、合計時間は長くなります。ジョンの例:

ベンチマーク:従来のDES [64/64 BS] ...完了
多くの塩:819187 c / s実数、828901 c / s仮想
1つのソルトのみ:874717 c / s実数、877462 c / s仮想

ベンチマーク:BSDI DES(x725)[64/64 BS] ...完了
多くの塩:29986 c / sリアル、30581 c / sバーチャル
1つのソルトのみ:29952 c / s実数、30055 c / s仮想

ベンチマーク:FreeBSD MD5 [32/64 X2] ...完了
Raw:8761 c / s実数、8796 c / s仮想

ベンチマーク:OpenBSD Blowfish(x32)[32/64] ...完了
Raw:354 c / sリアル、356 c / sバーチャル

ベンチマーク:Kerberos AFS DES [48/64 4K] ...完了
ショート:294507 c / sリアル、295754 c / sバーチャル
ロング:858582 c / sリアル、863887 c / sバーチャル

ベンチマーク:NT LM DES [64/64 BS] ...完了
Raw:6379K c / s実数、6428K c / s仮想

ベンチマーク:NT MD4 [Generic 1x] ...完了
Raw:7270K c / s実数、7979K c / s仮想

ベンチマーク:M $キャッシュハッシュ[汎用1x] ...完了
多くの塩:12201K c / s実数、12662K c / s仮想
1つのソルトのみ:4862K c / s実数、4870K c / s仮想

ベンチマーク:LM C / R DES [netlm] ...完了
多くの塩:358487 c / sリアル、358487 c / sバーチャル
1つのソルトのみ:348363 c / s実数、348943 c / s仮想

ベンチマーク:NTLMv1 C / R MD4 DES [netntlm] ...完了
多くの塩:510255 c / sリアル、512124 c / sバーチャル
1つのソルトのみ:488277 c / s実数、489416 c / s仮想

もちろん、これはすべて完全にアカデミックです。ハッカーはあなたの秘書に電話をかけて、IT出身であり、何かのためにパスワードが必要であり、強力なパスワードは無価値であることを伝えるだけです。


1

自明ではないパスフレーズを使用して保護する

*重要な資産
* ハンマー対策の対象にならないもの(繰り返し試行した後のロックアウト)
*力ずくの/辞書ベースの/ハイブリッド攻撃にさらされる可能性があるもの

私のGmailアカウントについてはあまり気にしていません。そのパスワードをクラックしようとブルートフォースに試みると、アカウントがロックされるだけです(そして、サーバーにアクセスできる人は、ハッシュを自分で選択したものに置き換えるだけで、クラックしようとはしません)。

最適なパスフレーズは長く(> 12文字)、暗号的にランダムです。ただし、それらを覚えるのはより困難です。したがって、複数の単語と一見ランダムな文字を組み合わせたパスフレーズは、適切な妥協案かもしれません(おそらく、お気に入りの曲の歌詞の最初の数行の最初の1文字または2文字)。


0

たとえば、前述のように、3回の試行後に攻撃者を阻止できる場合(Webアプリケーションのようにネットワーク経由で攻撃する場合)は、クライアント/サーバーの通信から得られるセキュリティがあります。このシナリオでは、ほとんどどのような長さのパスワードでも十分と主張できます。

ただし、内部関係者がハッシュ化された短いパスワードでこのデータベースを取得し、「オーバーネット」の3回の試行制限を回避できる場合、ゲームは変わります。

アカウントあたりの試行回数を制限する際の注意点は、これは1つの特定のアカウントでの対象を絞った試行に対してのみ十分であることです。また、特定の(または置換された)パスワードを使用するすべてのアカウントに対する攻撃から保護する必要があります。これは、アカウントごとの試行回数を制限しただけでは、アラームをトリガーしません。今日のNATとボットネットを考えると、IPあたりの試行回数を制限することがセキュリティを考える良い方法であるとさえ主張することはできません。

読書のための優れたリソースは、すでに他の回答で提供されています。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.