Recentemente, recebi uma recomendação para definir minha senha acima de 20 caracteres. O algoritmo usado para criptografia é o AES com uma chave primária de 256 bits. Quão segura é, digamos, uma senha de 8 caracteres contra ataques de força bruta para decifrar arquivos criptografados?
Eu sei que isso é considerado um bom tamanho de senha na maioria dos sites. Uma razão disso é que eles podem parar um ataque após três tentativas ou mais.
Você pode indicar quem escreveu essa política nesta publicação de Bruce Schneier .
É uma boa descrição de por que a força das senhas é o menor dos problemas de qualquer pessoa na web.
fonte
Veja a resposta aceita neste post . Mostra que mesmo uma senha de 8 caracteres usando toda a gama de caracteres pode levar cerca de 10.000 anos para quebrar!
fonte
Se você contar o uso de tabelas arco-íris como força bruta (as opiniões variam), em seguida, para 8 caracteres, use as tabelas arco-íris que incluem todos os caracteres na senha, cerca de 10 segundos. Senha de 20 caracteres (mesmos caracteres, mesmas tabelas de arco-íris), menos de 30 segundos. O problema é que leva muito tempo para gerar as tabelas. A mina levou cerca de um mês para gerar em uma máquina 3GHz o processamento apenas à noite. Por outro lado, você só precisa fazer isso uma vez.
A questão de tentar lembrar senhas longas é facilmente resolvida por uma combinação de substituição de caracteres e pelo uso de uma frase. Mesmo algo tão simples como um "# Fr3ddy M3rcury #" é suficientemente complexo para a maioria dos usos, mas é notavelmente fácil de lembrar.
fonte
Considere que uma senha de oito caracteres pode ser lembrada. Uma senha de 20 caracteres será anotada.
E então alguém pode lê-lo.
fonte
Você pode estar interessado no artigo " Senhas x senhas ". A conclusão deles é que uma senha totalmente aleatória de 9 caracteres equivale a uma frase secreta de 6 palavras. Mas eles acham que uma frase de 6 palavras seria mais fácil de lembrar.
fonte
Tudo depende dos caracteres que você usa, pois isso altera o número de combinações que você possui. Assumindo 8 caracteres:
Palavra do dicionário:
Letras minúsculas: 26 8 ou 208827064576
Letras maiúsculas e minúsculas: 52 8 ou 53459728531456
Inferior, superior e números: 62 8 ou 218340105584896
Adicione pontuação e outros símbolos e a força bruta levará algum tempo.
Esses números são as combinações totais que terão que ser tentadas. Obviamente, um hacker não tentará todas as combinações depois de obter a senha; portanto, divida por duas para obter o número médio de combinações necessárias.
Os hashes mais duros resultam em um tempo maior da CPU para calcular o hash, portanto, o tempo total é maior. Um exemplo de john:
É claro que tudo isso é totalmente acadêmico, porque os hackers ligam para sua secretária dizendo que eles são da TI e precisam da senha para alguma coisa, e sua senha forte é inútil.
fonte
Uso senhas não triviais para proteger
Estou menos preocupado com minha conta do Gmail, pois tentativas de força bruta para quebrar essa senha simplesmente travam a conta (e qualquer pessoa com acesso ao servidor apenas substitui o hash por uma de sua escolha, e não tenta quebrá-lo).
A melhor frase secreta é longa (> 12 caracteres) e criptograficamente aleatória. No entanto, esses são mais difíceis de lembrar. Portanto, uma senha que combine várias palavras com caracteres aparentemente aleatórios pode ser um bom compromisso (talvez as primeiras 1 ou 2 letras das primeiras duas linhas da sua letra de música favorita).
fonte
Existe a segurança que você obtém ao comunicar cliente / servidor, por exemplo, como você disse, quando consegue parar os invasores após três tentativas (quando eles atacam pela rede, como nos aplicativos da Web). Nesse cenário, quase todo o comprimento da senha pode ser considerado suficiente.
Se, no entanto, um insider pegar esse banco de dados com senhas curtas e conseguir contornar a limitação "over the net" de 3 tentativas, o jogo mudará.
Advertência ao limitar o número de tentativas por conta é que isso será suficiente apenas para tentativas direcionadas a uma conta específica. Você também precisa se proteger contra o ataque em todas as contas com uma senha especificada (ou permutada) - isso não acionará nenhum alarme quando você limitar o número de tentativas por conta. Dado o NAT e as botnets atuais, você não pode nem argumentar que limitar o número de tentativas por IP é uma boa maneira de pensar em segurança.
Bons recursos para leitura já foram dados em outras respostas.
fonte