Recientemente recibí una recomendación para configurar mi contraseña a más de 20 caracteres. El algoritmo utilizado para el cifrado es AES con una clave primaria de 256 bits. ¿Qué tan segura es, digamos, una contraseña de 8 caracteres contra ataques de fuerza bruta para descifrar archivos cifrados?
Sé que esto se considera un buen tamaño de contraseña en la mayoría de los sitios web. Una razón de esto es que pueden detener un ataque después de 3 intentos más o menos.
Es posible que desee señalar quién escribió esa política en esta publicación de blog de Bruce Schneier .
Es un buen resumen de por qué la fortaleza de las contraseñas es el menor de los problemas de la web.
fuente
Mira la respuesta aceptada en esta publicación . ¡Demuestra que incluso una contraseña de 8 caracteres con la gama completa de caracteres puede demorar ~ 10,000 años en descifrarse!
fuente
Si cuenta el uso de las tablas del arco iris como fuerza bruta (las opiniones varían), entonces para 8 caracteres, use tablas del arco iris que incluyan todos los caracteres en la contraseña, aproximadamente 10 segundos. Contraseña de 20 caracteres (mismos caracteres, mismas tablas de arcoíris), menos de 30 segundos. El problema es que lleva mucho tiempo generar las tablas. La mía tardó aproximadamente un mes en generar en una máquina de 3GHz el procesamiento solo por la noche. Por otro lado, solo necesitas hacer eso una vez.
El problema de tratar de recordar contraseñas largas se resuelve fácilmente mediante una combinación de sustitución de caracteres y el uso de una frase. Incluso algo tan simple como un "# Fr3ddy M3rcury #" es lo suficientemente complejo para la mayoría de los usos, pero es notablemente fácil de recordar.
fuente
Tenga en cuenta que se puede recordar una contraseña de ocho caracteres. Una contraseña de 20 caracteres se puede escribir hacia abajo.
Y entonces alguien puede leerlo.
fuente
Te puede interesar el artículo " Contraseñas vs frases de contraseña ". Su conclusión es que una contraseña totalmente aleatoria de 9 caracteres equivale aproximadamente a una frase de contraseña de 6 palabras. Pero sienten que una frase de 6 palabras sería más fácil de recordar.
fuente
Todo depende de los caracteres que uses, ya que esto cambia la cantidad de combinaciones que tienes. Asumiendo 8 caracteres:
Palabra del diccionario:
Letras minúsculas: 26 8 o 208827064576
Letras minúsculas y mayúsculas: 52 8 o 53459728531456
Inferior, superior y números: 62 8 o 218340105584896
Agregue signos de puntuación y otros símbolos, y el forzamiento bruto llevará algún tiempo.
Esos números son las combinaciones totales que van a tener que probarse. Obviamente, un pirata informático no probará todas las combinaciones después de obtener la contraseña, así que divídalas entre dos para obtener el número promedio de combinaciones requeridas.
Los hash más difíciles resultan en un tiempo de CPU más largo para calcular el hash, por lo que el tiempo total es más largo Un ejemplo de juan:
Por supuesto, todo esto es completamente académico, porque los piratas informáticos simplemente telefonearán a su secretaria diciéndole que son de TI y que necesitan su contraseña para algo y su contraseña segura no tiene valor.
fuente
Utilizo frases de contraseña no triviales para proteger
Estoy menos preocupado con mi cuenta de gmail, ya que los intentos de fuerza bruta para descifrar esa contraseña simplemente bloquearán la cuenta (y cualquiera que tenga acceso al servidor simplemente reemplazará el hash con uno de su elección, no tratará de descifrarlo).
La mejor frase de contraseña es larga (> 12 caracteres) y criptográficamente aleatoria. Sin embargo, esos son más difíciles de recordar. Por lo tanto, una frase de contraseña que combina varias palabras con caracteres aparentemente aleatorios podría ser un buen compromiso (tal vez las primeras 1 o 2 letras de las primeras dos líneas de la letra de su canción favorita).
fuente
Existe la seguridad que obtiene al comunicarse cliente / servidor, por ejemplo, como dijo, cuando puede detener a los atacantes después de 3 intentos (cuando atacan a través de la red, como con las aplicaciones web). Con este escenario, casi cualquier longitud de contraseña se puede argumentar como suficiente.
Sin embargo, si una persona con información privilegiada toma esta base de datos con contraseñas cortas con hash y puede evitar la limitación "por la red" de 3 intentos, el juego cambia.
La advertencia de limitar el número de intentos por cuenta es que esto será suficiente solo para intentos específicos en una cuenta específica. También debe protegerse contra el ataque en todas las cuentas con una contraseña dada (o permutada); esto no activará ninguna alarma cuando limite el número de intentos por cuenta. Dado el NAT y las botnets de hoy en día, ni siquiera puede argumentar que limitar el número de intentos por IP es una buena forma de pensar en seguridad.
Ya se han dado buenos recursos para la lectura en otras respuestas.
fuente