Entropie
L'entropie est vraiment la plus grande préoccupation, et l'entropie est déterminée par la quantité de caractère aléatoire dans votre processus de génération de mot de passe.
Prenons un mot de passe de 18 caractères comme exemple. Nous examinerons uniquement les caractères alphanumériques (62 caractères possibles). Cela donne:
log2 (62 ** 18) = 107
bits d'entropie
Si vous décidez de toujours convertir les 3 premiers caractères en Z pour faire il est plus difficile de brutaliser alors vous avez effectivement supprimé 3 caractères aléatoires de votre mot de passe, vous laissant avec:
log2 (62 ** 15) = 89
bits d'entropie
Ce qui est environ un facteur de 1 000 000 plus faible. Bien sûr, les deux sont encore absolument et complètement impossibles à forcer brutalement, donc si quelqu'un essaie de forcer brutalement votre mot de passe, je ne m'inquiéterais pas.
Cracker des mots de passe forts est impossible
Cependant, il vaut la peine de souligner combien il est impossible de forcer brutalement un tel mot de passe (juste au cas où mes liens ne vous auraient pas convaincu). Une plate-forme de hachage MD5 haut de gamme peut essayer 200 milliards de hachages par seconde. C'est extrêmement rapide (c'est pourquoi MD5 n'est pas censé être utilisé pour les mots de passe). Même votre mot de passe le plus faible (lorsque vous avez remplacé les trois premiers caractères par z
) a 7.6e26 combinaisons possibles. À 200 milliards de hachages par seconde, il ne faudra que 120 MILLIONS ans pour essayer toutes les possibilités de mot de passe si le mot de passe a été haché avec MD5. Je ne pense pas que vous ayez de quoi vous inquiéter.
L'impact de aa
Alors, est-il préférable de commencer par des caractères "supérieurs" pour qu'il soit plus difficile pour quelqu'un de forcer votre mot de passe? Peut-être peut-être pas. Si un attaquant commence au début de l'alphabet, alors bien sûr, le vôtre sera craqué "plus vite" (bien que toujours pas dans cette vie). Cependant, il n'y a aucune garantie qu'une personne tentant une force brute opérerait dans cet ordre particulier. En conséquence, il est impossible de deviner si un mot de passe commençant par aa
peut être plus craquable. Encore une fois, si vous utilisez un long mot de passe aléatoire, il n'y a en fait aucune chance qu'il soit piraté. Donc je ne m'en soucierais pas. En ce qui concerne les mots de passe, la longueur est reine.
Principe de Kerckhoff (h / t Adonalsium)
Je pense que le principe de Kerchkhoff est très applicable ici. C'est, en un sens, un «principe» fondamental de la sécurité. L'idée derrière le principe de Kerchkhoff est que la sécurité d'un système doit être basée sur un et un seul secret / clé. L'idée est que plus il faut de «pièces» pour sécuriser un système, plus il y a de chances que certaines pièces fuient et qu'une faille de sécurité se produise. Lorsque nous parlons de mots de passe, la "clé" est assez claire: le mot de passe. Plus précisément, une longue et aléatoire. Comme indiqué ci-dessus, c'est vraiment tout ce dont vous avez besoin. En ajoutant des "règles" supplémentaires en plus de votre mot de passe aléatoire, vous ne donnez en réalité que des indices potentiels pour permettre à un attaquant qui vous cible de deviner votre mot de passe.