Question:
Quel type de modèle dois-je utiliser pour mes mots de passe?
Chris
2015-10-29 18:20:08 UTC
view on stackexchange narkive permalink

J'ai beaucoup de comptes et jusqu'à il y a quelque temps, j'utilisais un mot de passe universel pour tous. À l'heure actuelle, j'ai un mot de passe différent pour chaque compte en fonction du nom du site Web auquel je me connecte. J'utilise un modèle et la différence entre les modèles est le nom de domaine du site Web.

Je ne veux pas stocker mon mot de passe dans une sorte de gestionnaire de mots de passe. Je veux juste avoir un modèle en tête et composer le mot de passe en fonction de celui-ci (et un morceau de papier caché quelque part en sécurité dans la maison au cas où je serais vraiment stupide et que j'oublierais le modèle).

  1. Pouvez-vous me suggérer quelques bons modèles? Je peux donc en obtenir un ou plusieurs d'entre eux pour créer un meilleur modèle pour mes mots de passe.

  2. Existe-t-il un meilleur moyen de stocker les mots de passe tout en y accédant si vous devez vous connecter depuis un autre ordinateur / appareil? (Je ne fais pas vraiment confiance aux gestionnaires de mots de passe)

* Qu'en est-il spécifiquement * des gestionnaires de mots de passe auxquels vous ne faites pas confiance? Si vous clarifiez cela, nous pourrons peut-être atténuer votre préoccupation * ou * suggérer une approche qui signifie que le problème particulier n'est pas un problème important.
@MichaelKjörling Je ne sais pas comment sont créés les gestionnaires de mots de passe. C'est pourquoi je ne leur fais pas confiance. Mais en ce moment je lis à leur sujet et je vais peut-être en choisir un.
J'aurais aimé qu'il y ait une réponse qui ne soit pas aussi draconienne. J'ai peut-être 5 comptes où je me soucie réellement et j'ai mémorisé leurs mots de passe uniques. J'ai environ 5000 comptes aléatoires pour lesquels j'ai le nom d'utilisateur (dans mon historique de messagerie), mais je ne me souviens pas du mot de passe, je le réinitialise donc à chaque fois. Ensuite, j'ai environ 50 comptes que j'utilise occasionnellement. Il serait extrêmement pratique de connaître une «formule» pour ces sites. [Je veux juste courir plus vite que l'autre gars lorsque je suis poursuivi par un ours.] (Http://bit.ly/1Oaeg4l)
Cristi, considérez que les gestionnaires de mots de passe sont écrits * spécifiquement * pour gérer les mots de passe de manière sécurisée. C'est un outil spécialement conçu pour un travail très spécifique. En fait, cela * réduit * considérablement la complexité, ce qui réduit à son tour la probabilité qu'une erreur s'installe. (Bien sûr, cela peut encore arriver, mais cela devient moins probable moins le logiciel vise à faire.)
N'y avait-il pas un article quelque part sur quelqu'un qui a essentiellement mémorisé un schéma de hachage + sel, puis qui a simplement utilisé le domaine du site Web + le sel comme mot de passe sur chaque service? Vous ne trouvez pas l'article maintenant, mais il ressemble beaucoup à ce que vous voulez. Je me souviens qu'il a fallu ** beaucoup ** de mémorisation.
Parfois, ce n'est pas une question de confiance, mais de politique. La majorité des mots de passe dont je dois me souvenir sont destinés au travail, aux banques et aux finances et aux sites gouvernementaux. Tous (a) ont des politiques contre le stockage des mots de passe qui vont de la responsabilité limitée en cas de fraude au simple licenciement, et (b) ont les règles les plus ridicules sur la fréquence des changements, le contenu et les modèles (ce qui les rend plus difficiles à retenir). Alors parfois, les gestionnaires de mots de passe sont hors de question et un modèle est le seul moyen.
Quelqu'un que je connais a tous ses mots de passe écrits à la main dans un journal.
Si vous vous inquiétez de la façon dont il est fabriqué, récupérez la source de PasswordSafe ou d'un autre gestionnaire open source et créez-le vous-même.
@detly Vous ne pouvez pas créer une bonne règle pour un mauvais système. Si la réglementation que vous devez suivre est mauvaise (comme vous l'avez décrite), vous ne pouvez pas la «corriger» en utilisant un «bon» modèle.
Il n'y a absolument * AUCUN * modèle auquel votre cerveau peut penser et se souvenir efficacement tout en étant en même temps de bons mots de passe forts qui résistent à tous les craqueurs de mots de passe modernes d'aujourd'hui.
KeePass est open source et gratuit. http://keepass.info/download.html
@detly Attendez, vous ne pouvez pas stocker les mots de passe même dans un gestionnaire de mots de passe approprié, mais ils doivent également être impossibles à mémoriser, et il doit y en avoir beaucoup?
@BlacklightShining ... est-ce une nouvelle pour quiconque que les politiques de mot de passe d'entreprise / financières sont stupides?
@Stephane Right, ce qui signifie que vous ne pouvez pas non plus le «réparer» en utilisant un gestionnaire de mots de passe.
Excusez ma frustration, mais il semble être un modèle courant sur ce site d'insister sur le fait de ne pas tenir compte des politiques que les gens jugent mauvaises, alors que c'est vraiment quelque chose qu'un grand nombre de personnes doit négocier. Je dirais que ces politiques, et non une faible maîtrise technique, sont à l'origine de nombreux problèmes de sécurité. Ce serait bien si les gens pouvaient se résoudre à aider les autres à utiliser les «mauvais» systèmes de * meilleures * façons, même si ce n'est pas parfait. (Je garantis que la plupart de ceux qui lisent ceci sont eux-mêmes soumis à au moins une telle politique et l'ont franchie d'une manière ou d'une autre.)
Je ne sais pas quel est le problème avec une chaîne de 20 caractères hexadécimaux uniformément aléatoires. Court et doux. C'est plus facile à retenir qu'il n'y paraît, je le promets; vous n'êtes pas un singe, vous pouvez vous en souvenir, même plusieurs d'entre eux si besoin est (vous pouvez donc en utiliser un pour votre gestionnaire de mots de passe puis quelques autres sur le côté etc). En échange, vous obtenez un bon mot de passe avec 80 bits d'entropie (ni plus, ni moins) qui est complètement à l'abri de toutes les attaques par force brute ou par dictionnaire hors ligne dans un avenir prévisible. La fin. Pas besoin de valser avec des politiques de mots de passe stupides.
@detly J'apprécie votre point de vue mais, malheureusement, je ne peux pas pour deux raisons: 1 / Tenter de "réparer" un tel système ne fait que le rendre plus solide 2 / La responsabilité de le corriger ne repose pas sur l'utilisateur qui le demande pour une martingale mais sur les personnes qui définissent les politiques. Si les utilisateurs finaux essaient de résoudre ce problème, ils courent en fait le risque d'aller à l'encontre de ces décideurs.
@detly si vous utilisez un gestionnaire de mots de passe qui sécurise correctement le mot de passe, cela n'augmentera jamais votre responsabilité car c'est la chose appropriée et raisonnable à faire. Il est impossible de mémoriser plus d'une poignée de mots de passe qui ne sont pas réutilisés, changent régulièrement et ne sont pas écrits, toute politique qui vous oblige à le faire est à la fois irréaliste et déraisonnable et sera considérée comme telle si elle est testée dans un cas juridique.
Dix réponses:
Stephane
2015-10-29 18:32:37 UTC
view on stackexchange narkive permalink

Aucun . Utilisez une application de gestion de mots de passe pour générer un mot de passe long et aléatoire pour chaque site.

Assurez-vous que vous n'utilisez votre mot de passe principal (ou une dérivation de votre mot de passe principal) nulle part ailleurs.

Si vous ne faites pas confiance aux gestionnaires de mots de passe en ligne ou commerciaux, utilisez-en un qui est open source et fonctionne avec des fichiers locaux.

Modifier : pour référence, Bruce Schneier a publié en 2014 un article de blog plutôt complet (et très lisible) expliquant pourquoi l'utilisation de tout type de modèle pour générer des mots de passe est une mauvaise idée.

Faites-vous confiance aux gestionnaires de mots de passe en ligne ou commerciaux?
Définissez la confiance ... mais c'est très subjectif et cela ressemble beaucoup à la confiance dans tout autre arrangement commercial. Si vous vous souciez vraiment de vous, écrivez le vôtre ou trouvez-en un open source que vous pouvez analyser avant de l'utiliser, mais comme dans tout secteur, il existe un certain nombre de fournisseurs généralement de confiance.
Ce billet de blog est encore quelque peu controversé. Schneier ignore l'équivalence de la relation entre mot et dictionnaire et entre caractère et alphabet. Considérez chaque caractère ou mot comme un nombre jusqu'à la limite contenue dans l'alphabet ou le dictionnaire, puis formez un mot de passe comme une séquence de ces nombres. Les mots de passe faibles choisissent simplement trop peu d'éléments parmi un ensemble trop petit (ou un sous-ensemble commun).
«Un mot de passe long et aléatoire» n'est-il pas juste un autre modèle?
@ott - Non. C'est un long mot de passe aléatoire. Aléatoire = pas de modèle.
@Cristi Je fais confiance aux gestionnaires de mots de passe open source populaires. Pourquoi? Parce que je sais qu'il y a des gens qui sont * beaucoup * plus paranoïaques que moi et qui ont * beaucoup * plus de temps libre pour être paranoïaques en récurant le code, prêts à crier «Illuminati» ou «Agence à trois lettres» dès qu'ils trouvent quelque chose. J'espère que la paranoïa des autres est plus grande que mon besoin de sécurité pour mon compte Ashley Madison. - attendez, est-ce que j'ai dit ça sur une chaîne publique? Ne me garde jamais! Hé regarde! Les Illumnati prennent le contrôle du gouvernement \ * disparaît \ * * (Si un mot de passe était très précieux, je ne ferais confiance à rien, même à mon PC) *
Je ne suis pas convaincu de ce que l'article de blog dit à propos de l'article XCKD - ​​comme le post * suppose * le pirate informatique connaît votre modèle, et il est toujours plus sécurisé.
@CortAmmon: J'avais l'habitude de penser de cette façon l'open source. Puis Heartbleed est arrivé.
@Tim: Le problème avec le schéma xkcd est un problème d'échelle. Cela suppose que nous ne nous inquiétons pas de craquer un hachage volé, ce qui est problématique dans ce nouveau monde courageux où une grande entreprise se fait pirater chaque semaine. Cela peut être résolu en utilisant plus de quatre mots (bien que combien d'autres ne soient pas immédiatement évidents pour moi).
@Kevin Chaque mot ajoute 11 bits d'entropie selon le calcul XKCD. Cela devrait augmenter le temps de fissuration d'environ 2000 fois, quelle que soit la technique utilisée.
@Kevin C'est vrai, même si je maintiens toujours que Heartbleed ne m'a pas fait assez de mal pour justifier la paranoïa du paranoïaque. C'est un travail difficile. Ces gars sont bons dans ce domaine! (J'étais en fait plus perturbé par le débordement de la mémoire tampon MySQL qui a été capturé correctement dans le code, mais le compilateur optimisait la vérification!)
@CortAmmon: Ils sont bons dans ce domaine quand ils regardent du tout, ce qui dans le cas d'OpenSSL, ils ne l'étaient fondamentalement pas. Dans un monde idéal, vous auditeriez chaque morceau de code sur lequel vous comptez de quelque manière que ce soit. Bien sûr, cela coûterait trop cher, vous faites donc des compromis et n'auditez que les x% les plus susceptibles de causer des problèmes. Mais je pense toujours qu'il est important d'être conscient de ces compromis afin de ne pas être pris au dépourvu lorsque quelque chose comme Heartbleed se produit.
@Kevin Juste assez leçon à apprendre. Bien sûr, cela ne veut pas dire que je vais fabriquer mes propres chapeaux en aluminium. Les gars de la rue dans la VW les rendent bien meilleurs que moi.
La recommandation de Bruce est étrange: il évite les phrases de passe, mais prend en charge les phrases de passe abrégées.
@PaulDraper Qu'y a-t-il de bizarre? Un mot "réel" a moins d'entropie qu'un mot (bien) abrégé car il provient d'une liste potentiellement plus petite.
Alors, à l'aide d'un gestionnaire de mots de passe, comment puis-je me connecter à un service Web de bibliothèque à l'aide d'un ordinateur de la bibliothèque? Je ne fais confiance à l'ordinateur qu'avec mon compte de service Web de bibliothèque.
@JiK: Il existe des gestionnaires de mots de passe pour les smartphones, de sorte que vous n'aurez qu'à saisir le mot de passe de votre service Web de bibliothèque dans l'ordinateur de la bibliothèque, rien d'autre. (Problème suivant: puis-je faire confiance au fournisseur de système d'exploitation de mon smartphone?)
@JiK Si vous ne faites pas confiance au système, ne l'utilisez pas pour vous connecter à votre compte. De plus, dans certains cas, vous pouvez utiliser un périphérique comme [InputStick] (http://inputstick.com/index.php/en/). J'utilise cela pour me connecter physiquement sur les serveurs de notre DC (machines en qui j'ai confiance mais qui n'ont pas accès à mon gestionnaire PW)
@Stephane Le bluetooth n'est-il pas désespérément dangereux? Tapez-le simplement.
Commercial vs open-source est un problème controversé, mais tout PM en ligne qui vous permet de réinitialiser votre mot de passe principal est celui qui a accès à tous vos mots de passe et peut les partager avec des attaquants.
Je ne dirais pas «désespérément insécurisé», mais, dans le cas d'InpuStick, vous pouvez ajouter un cryptage AES sur la communication entre le périphérique USB et le smartphone: cela le rend assez sécurisé.
@AleksandrDubinsky Pas nécessairement: il existe un schéma qui permet de modifier le mot de passe principal sans qu'il soit nécessaire de le partager. Cela ne signifie pas que vous n'avez pas à faire confiance au service, remarquez. c'est vraiment un choix entre commodité et sécurité.
@Stephane Comment est-ce possible? Et voulez-vous dire spécifiquement "sans exiger que le mot de passe principal soit partagé" ou plus généralement "sans laisser le responsable du mot de passe lire vos mots de passe à volonté."
@MarchHo oui, et c'est un ensemble de 2048 mots - vous pourriez l'agrandir considérablement et ce serait toujours assez mémorable.
L'argument d'@Stephane: Schneier ne concerne pas seulement l'entropie. Si l'on peut quantifier la quantité d'entropie que «l'abréviation de Schneier» ajoute à la phrase, alors le schéma a la même entropie que l'utilisation de la phrase non abrégée et collant le nombre équivalent de caractères générés aléatoirement à la fin. Mais il n'est pas seulement intéressé par l'entropie (et dans tous les cas, tout le problème est que les humains ne sont pas très doués pour se souvenir de suffisamment d'entropie pour N mots de passe). Il s'intéresse spécifiquement à la génération de phrases de passe qui déjouent les algorithmes de devinettes connus et surpassent donc leur entropie formelle.
@ChristianStrempfer - Non, le "problème suivant" est ce qui se passe lorsque je laisse tomber ce téléphone dans les toilettes et que je ne peux plus accéder aux données du gestionnaire de mots de passe?
@T.E.D., Vous avez la base de données de mots de passe synchronisée sur le cloud (puisqu'elle est chiffrée, cela ne fait aucune différence)
@SteveJessop Je ne comprends pas comment un mot de passe peut surpasser son entropie formelle. Un mot de passe de 10 caractères (majuscules / minuscules et chiffres) créé à partir d'une phrase abrégée a env. Entropie de 60 bits. Supposons que ce schéma donne vraiment des mots de passe complètement aléatoires. Le pirate doit essayer (2 ^ 60) / 2 mots de passe en moyenne, car c'est complètement aléatoire. Une phrase Diceware complètement aléatoire de 5 mots a 8192 ^ 5 ie. Entropie de 65 bits, l'attaquant doit donc essayer des combinaisons (2 ^ 65) / 2 mots. Quels raccourcis un attaquant pourrait-il prendre pour réduire ce nombre de combinaisons?
@oliver: si un mot de passe est généré avec moins de 40 bits d'entropie, mais n'apparaît pas réellement dans les premiers trillions de mots de passe essayés par un pirate de mots de passe réel (selon le modèle que Schneier utilise), il surpasse ce que vous Je m'attends à ce que je me fie à l'entropie uniquement. L'affirmation de Schneier pour "l'abréviation de Schneier" est que les crackers de mots de passe sont moins bons pour résoudre une abréviation avec l'entropie N, qu'ils ne le seraient pour résoudre "phrase de passe plus verrue aléatoire" avec une entropie supérieure à N. Malheureusement, il ne dit pas réellement beaucoup * plus grande, ou quelle entropie il jugerait adéquate.
Ainsi, par exemple, la toute première version du conseil de Schneier de ce genre dont je me souviens, il y a de nombreuses années, est qu'il vaut mieux mettre un bouchon aléatoire au milieu d'une phrase mémorable qu'à la fin d'une, car il a observé que des crackers à ce moment-là, on essayait des mots et des phrases du dictionnaire avec des indésirables ajoutés, mais pas avec des indésirables insérés. L'entropie est la même dans les deux cas (enfin, plus ou moins une poignée de bits pour le choix du point d'insertion), mais à ce moment-là, le courrier indésirable inséré surpassait considérablement le courrier indésirable ajouté.
... bien sûr, si vous pouvez mémoriser un mot de passe aléatoire de 65 bits, vous pouvez aussi bien le faire. Les phrases de passe, et comment les secouer pour les rendre résistantes aux crackers, sont un jeu pour les personnes qui ont essayé cela et qui ont échoué compte tenu du nombre de mots de passe distincts dont elles ont besoin.
@Tim concernant Bruce et XKCD: https://security.stackexchange.com/questions/62832/is-the-oft-cited-xkcd-scheme-no-longer-good-advice
@AleksandrDubinsky Je ne peux pas vous dire les spécificités de l'ATM, mais je suppose que le dernier passage hache le mot de passe pour le sécuriser. Je ne me souviens pas s'ils vous ont laissé le récupérer ou non.
JonnyWizz
2015-10-29 21:04:50 UTC
view on stackexchange narkive permalink

Si vous ne faites pas confiance aux gestionnaires de mots de passe, vous n'avez pas besoin de stocker l'intégralité du mot de passe dans le gestionnaire de mots de passe.

Vous pouvez diviser votre mot de passe en un fichier facile à souvenez-vous d'une partie dont vous vous souvenez (cela pourrait être la même chose pour tous les sites Web si vous le souhaitez) et d'un mot de passe unique long et aléatoire dans le gestionnaire de mots de passe.

Si quelqu'un a pu accéder à votre gestionnaire de mots de passe, il le fera toujours pas la partie du mot de passe dont vous vous souvenez dans votre tête.

"partie facile à retenir dont vous vous souvenez" - ou même partie assez difficile à mémoriser, que vous faites un effort pour mémoriser. Comme c'est la même chose pour tous vos mots de passe, vous n'avez qu'à vous souvenir d'une chose (plus une dernière chose: le mot de passe du gestionnaire de mots de passe) et vous l'utilisez tous les jours. 10-20 caractères aléatoires ne sont pas nécessairement "faciles à retenir", mais pour les mots de passe que j'utilise tous les jours, je peux le gérer, et comme une limite inférieure très sûre nécessite> 2 ^ 50 suppositions pour craquer par force brute.
Eh bien, "plus facile à retenir" est relatif. Ce sera plus facile que la très longue partie lettres / chiffres / symboles aléatoires que vous stockerez dans le gestionnaire de mots de passe, mais étant donné que vous n'avez plus que deux mots de passe à retenir (un pour le gestionnaire de mots de passe, et un que vous réutilisez et ajoutez au mot de passe du gestionnaire de mots de passe), cela pourrait être «plus difficile à retenir» que si vous deviez vous souvenir de beaucoup de mots de passe sans utiliser de gestionnaire de mots de passe.
Veuillez garder à l'esprit que (trop) de sites limitent le nombre de caractères dans votre mot de passe et / ou le jeu de caractères parmi lesquels choisir (des exemples effrayants peuvent être vus [ici] (http://passwordshaming.tumblr.com/) Cela peut entrer en conflit avec le schéma proposé: Vous devez soit choisir une partie commune très courte et / ou simple, soit probablement vous écarter de votre schéma (et avoir le mot de passe complet de certains sites enregistré dans le logiciel gestionnaire).
Ceci n'est cependant pas pratique. Chaque fois que vous devez vous connecter à un site Web, vous devez regarder le gestionnaire de mots de passe, copier la partie et ajouter votre partie, puis * puis * vous connecter. C'est tellement de travail.
Un inconvénient serait que si un mot de passe fuit, parce que quelqu'un l'a stocké en texte brut, la partie mémorisée est compromise. (Ce qui pose un problème si la partie aléatoire a été raccourcie pour permettre l'ajout de la partie mémorisée, en raison de la longueur restrictions, etc ...)
@GertvandenBerg, mais comment sauraient-ils que vous utilisez un schéma qui divise le mot de passe?
@JonnyWizz: Hackez deux sites et remarquez les parties correspondantes? (peu probable avec le cracking automatisé cependant ...) La sécurité ne doit pas être basée uniquement sur l'hypothèse que les attaquants ne savent pas comment le système fonctionne ... (Ce qui ne veut pas dire que cela ne fonctionne pas alors que très peu de gens le sont) faire comme ça ...)
Eh bien, dans le cas improbable où la partie mémorisée est compromise de cette manière, le reste des mots de passe dans le gestionnaire de mots de passe sera toujours sécurisé car l'attaquant ne connaît que la partie mémorisée.
Je suppose qu'il existe un risque réel, à savoir que si vous ne faites pas confiance au gestionnaire de mots de passe, vous ne devriez probablement pas supposer qu'il n'enregistre pas vos frappes pour capturer la partie mémorisée. Fondamentalement, vous ne pouvez pas installer de logiciels non approuvés sur le même appareil que vous utilisez pour vous connecter à vos comptes (pour certaines valeurs du «même appareil»: vous pourriez être prêt à faire quelque chose avec la virtualisation ou même simplement avec les comptes utilisateurs pour vous assurer que le logiciel non approuvé est sur le même appareil mais sans possibilité de connexion).
Chris H
2015-10-29 20:04:28 UTC
view on stackexchange narkive permalink

La génération aléatoire est le seul modèle que vous souhaitez - vous pouvez même utiliser des dés (Wikipedia) ou pour des chaînes de lettres aléatoires plus courtes (encore une fois sur Wikipedia).

Si vous ne voulez pas les oublier et ne faites pas confiance à un gestionnaire de mots de passe notez-les ! (Schneier.com). J'envisagerais une certaine forme d'obfuscation ici afin qu'un voleur occasionnel qui vole votre portefeuille ne puisse pas simplement se connecter à votre compte paypal (par exemple), même si cela est difficile à bien faire.

Par simple obfuscation, vous pouvez simplement "décaler" les mots de passe vers le bas de 2 ou 3, de sorte que vous voyez le mauvais mot de passe à côté du nom d'utilisateur, par exemple. http://paste.ubuntu.com/13005200/
@Tim, qui fonctionnerait, d'autres idées pourraient être de permuter la casse des lettres (peut-être seulement dans un sous-ensemble du mot de passe) si une chaîne alphanumérique aléatoire est utilisée.
Ouais, un autre bon. Personnellement, je fais attention à changer le mot de passe lui-même - comme l'écrire à l'envers parce que je me surprends à oublier de temps en temps ... J'ai un gestionnaire de mots de passe en réalité.
@Tim moi aussi (ou plutôt je me bats avec KeePass2 / KeeFox sous linux)
@Tim Bien qu'essayer chaque mot de passe de la base de données avec chaque compte de la base de données serait probablement la première chose qu'un attaquant essaierait. Cela ou simplement utiliser la base de données comme une liste de mots contre les hachages volés.
@Blacklight la prémisse de cette obfuscation est que nous restons à partir d'une liste manuscrite, donc le voleur (ou son copain qui «connaît les ordinateurs») devrait les taper tous dans un fichier et écrire un script, en supposant plus d'une poignée des mots de passe bien sûr.
zr_ifrit
2015-10-29 19:28:38 UTC
view on stackexchange narkive permalink

1) Si vous ne faites pas confiance aux gestionnaires de mots de passe en ligne, vous pouvez utiliser des gestionnaires hors ligne comme keepass2, mais vous devrez rendre votre fichier accessible partout et la violation serait là. Si vous ne voulez vraiment pas faire confiance aux gestionnaires de mots de passe ... apprenez vos mots de passe.

2) Il existe plusieurs types de modèles qui peuvent être utilisés pour générer des mots de passe. Ils ne sont pas toujours sûrs, donc ceux générés sont meilleurs. Un article a été publié sur ce sujet sur NakedSecurity ici, ils présentent différents modèles possibles.

L'accessibilité du fichier de mots de passe n'a pas d'importance. Il peut être complètement public, car il est crypté. Le lien faible fait confiance à l'ordinateur sur lequel * vous entrez le mot de passe principal pour le déchiffrer. *
Tomas
2015-10-30 00:13:59 UTC
view on stackexchange narkive permalink

Je voudrais vous référer à ce XKCD:

enter image description here

Si vous ajoutez par exemple un nom de site à la fin d'un mot de passe comme celui-là (et n'utilisez pas "correcthorsebatterystaple" maintenant), ce serait très sécurisé.

Ce qui compte vraiment, c'est la longueur. Donc, si c'est long et facile à retenir, c'est parfait.

Une suggestion si vous avez des problèmes avec les gestionnaires de mots de passe: stockez le fichier du gestionnaire de mots de passe sur quelque chose comme Dropbox. De cette façon, vous pouvez y accéder de n'importe où, et il est toujours en sécurité.

Les modèles peuvent affaiblir vos mots de passe de (au moins) deux manières différentes: les pires modèles facilitent la fissuration de vos mots de passe individuels, tandis qu'un modèle identifiable (simple ou non) facilitera la fissuration des mots de passe suivants après le premier. Cette stratégie évite de tomber dans le premier piège, mais à moins que vous ne changiez également la base de 4 mots, tombe victime du second. Supposons qu'au moins un de vos mots de passe sur un site mineur a déjà été craqué - "correcthorsebatterystaplebank" peut être sécurisé, mais que se passe-t-il si le pirate informatique a déjà "correcthorsebatterystaplestackexchange"?
Aussi sûr que Dropbox est ...
@Tim Peu importe la sécurité de Dropbox, car il s'agit d'un fichier crypté de gestionnaire de mots de passe.
@Tomas Le nombre de tentatives d'ouverture n'étant pas limité, la sécurité de DropBox peut être importante. Une personne qui a accès à votre boîte de dépôt a accès à votre fichier crypté. Il peut alors tenter une attaque bruteforce sur le mot de passe principal. Cela ne représente pas un grand risque si le mot de passe principal est très long et complexe, mais toujours un risque.
@Zrechim Eh bien, c'est pourquoi nous essayons de minimiser les risques en utilisant de bons mots de passe en premier lieu - y compris pour le gestionnaire de mots de passe bien sûr. Le risque avec un bon mot de passe de 25 caractères est assez minime.
44 bits d'entropie est trop faible. Les mots de passe ne sont pas déchiffrés à 1000 suppositions / s, ils sont parfois craqués à un billion de suppositions / s, ce qui va casser le mot de passe en 16 secondes.
@AleksandrDubinsky s'il vous plaît ne pas exagérer, je suppose que vous êtes des États-Unis ou du Royaume-Uni où un billion signifie 1 000 000 000 000. Cela signifie que même si le hachage de mot de passe ne prend qu'une seule opération, cela nécessitera une capacité de traitement 1THz. En supposant que la plupart des craquages ​​non financés par l'État soient effectués par des bot-nets, cela équivaudrait à 200 processeurs bot 2 cœurs fonctionnant à 2,5 GHz (moyennes de l'enquête sur le matériel Steam). Ce n'est pas impossible mais c'est coûteux. Mais cela supposait 1 instruction par hachage, cela devient extrêmement coûteux en utilisant par exemple BCrypt avec 2 ^ 12 tours qui semble être beaucoup utilisé. Mais bien sûr, plus c'est mieux.
@AleksandrDubinsky Eh bien, lancez quelques chiffres dans le mix et il apparaîtra à 36²⁵, ce qui prendrait * un peu * plus de 16 secondes à se fissurer. Comme dans, pour toujours.
Si vous utilisez IncorrectcowcapacitornailWEBSITE, votre mot de passe sera * totes * safe.
@Selenog Vos connaissances en matériel font défaut. Un GPU peut effectuer 8 000 opérations par cycle d'horloge, mais ce n'est pas la question. Les hachages typiques sont fissurés à des centaines de milliards de tentatives par seconde. Les ASIC peuvent faire des ordres de grandeur mieux - les plates-formes bitcoin peuvent faire [8 billions de hachages SHA1 par seconde] (https://en.bitcoin.it/wiki/Mining_Hardware_Comparison) avec beaucoup moins d'électricité. Les États-nations ont sûrement construit des ASIC similaires pour le craquage des mots de passe. Vous avez raison de dire que bcrypt ou du moins utiliser plusieurs tours est bien meilleur. J'ai utilisé le mot «parfois». Mais aujourd'hui, le hachage rapide / faible est utilisé assez souvent.
@AleksandrDubinsky Qui a dit que ce devait être SHA1? Existe-t-il même un seul gestionnaire de mots de passe hors ligne qui l'utilise pour sa clé de cryptage? J'en doute.
@Tomas 36 ^ 25 s'applique à 25 caractères alphanumériques aléatoires. Une phrase secrète de 25 caractères n'est pas un ensemble de caractères aléatoires. Il a beaucoup moins d'entropie. Ne vous leurrez pas ici. Même un pirate informatique qui n'a pas lu votre message ici sait qu'il y a, disons, 10% de chances que vous ayez opté pour la stratégie "Choisissez quatre mots et lancez quelques chiffres", vous pouvez donc ajouter au plus 3 bits d'entropie au compte pour lui ne connaissant pas votre stratégie avec certitude.
Les gestionnaires de mots de passe @Tomas utilisent généralement un hachage rapide comme SHA1, mais l'utilisent en plusieurs tours, ce qui ajoute 10 à 20 bits d'entropie. Cependant, si vous utilisez une telle phrase de passe (plus le nom du site Web) sur chaque site (comme le PO l'a prévu) et que l'un de ces sites utilise SHA1 à un seul tour (ce qui le fera beaucoup), alors c'est votre lien le plus faible.
@AleksandrDubinsky * Une phrase de passe de 25 caractères n'est pas un ensemble de caractères aléatoires. Il a beaucoup moins d'entropie. * Comment le savez-vous? Il y a une différence entre les mots de passe stockés * dans * le gestionnaire de mots de passe et le mot de passe utilisé pour * verrouiller * le gestionnaire de mots de passe. vous essayez juste de "gagner" la discussion?
@AleksandrDubinsky * Les gestionnaires de mots de passe utilisent généralement un hachage rapide comme SHA1 * Comment le savez-vous? KeePass, par exemple, utilise AES.
@Tomas AES est utilisé pour le cryptage. AES utilise une clé de cryptage qui * n'est pas * votre mot de passe. Cette clé est dérivée de votre mot de passe par une fonction de hachage. Comme indiqué ici dans la [section de dérivation de clé] (http://keepass.info/help/base/security.html), cette fonction de hachage est SHA-256, plus N tours d'AES avec une clé publique (ok, donc utiliser AES pour la dérivation de clé). N est égal à 6000 par défaut. SHA1 non plus, mais SHA2 et AES sont rapides * comme * SHA1. KeePass n'utilise ni bcrypt ni scrypt.
@AleksandrDubinsky Permettez-moi de vous donner un indice: [Comment est-il difficile de déchiffrer le mot de passe maître keepass?] (Http://security.stackexchange.com/questions/8476/how-difficult-to-crack-keepass-master-password).
@Tomas pour KeePass en particulier, j'ai trouvé [un programme] (http://sourceforge.net/p/keepass/discussion/329220/thread/ab72879e). Il ne fait que 1000 suppositions / s, mais il est écrit en C #. S'il peut être réécrit efficacement pour un GPU, je m'attendrais à au moins 1000000. Cela fait environ 3 mois pour 44 bits. Pas instantané, mais trop proche pour le confort.
@Tomas Le demandeur dans cette question a proposé d'utiliser un mot de passe de 66 bits (c'est-à-dire un mot de passe 4 000 000 fois plus complexe que le vôtre) et le répondant n'avait pas entendu parler d'un GPU. N'utilisez pas d'expressions comme «laissez-moi vous donner un indice». Vous êtes impoli.
Les fonctions de hachage @Aleksandr Dubinsky utilisées pour les mots de passe devraient être avec par exemple plusieurs tours pour les rendre inefficaces sur les GPU. En effet, les serveurs ont tendance à ne pas avoir de GPU, alors pourquoi donner un avantage aux attaquants. Il existe d'autres moyens de les rendre inefficaces sur l'OFC des GPU.
@Selenog L'utilisation de plusieurs tours n'affecte pas l'efficacité du GPU. Les fonctions de hachage inefficaces sur les GPU utilisent de la mémoire supplémentaire. Cependant, l'utilisation répétée d'une fonction de hachage rapide à faible mémoire ne pose pas de problème pour un GPU. Le GPU ralentit d'un facteur N comme un processeur, mais conserve sa grande avance.
@Aleksandr Dubinsky Je crois que oui, un GPU est bon pour une exécution simultanée, mais en raison de la vitesse d'horloge inférieure, il est mauvais pour l'exécution séquentielle. Un CPU a les propriétés inverses ofc. Mais ce n'était qu'un exemple, ajoutez par exemple des branches (les GPU n'ont pas ou n'ont pas de prédiction de branchement) et il devient de moins en moins attrayant d'utiliser un GPU, vous pouvez toujours mais n'obtiendrez pas le facteur 1000 et ainsi de suite. avec des hachages orientés GPU. Cependant, il est juste d'évoquer les GPU car vous avez raison de dire que de nombreux sites utilisent des fonctions de hachage mal choisies.
En pratique, les mots de passe ne semblent pas aider autant que XKCD voudrait vous faire croire: https://dl.acm.org/citation.cfm?id=2335356.2335366
Gert van den Berg
2015-10-29 20:47:53 UTC
view on stackexchange narkive permalink

Vous pouvez utiliser une stratégie de génération de mot de passe basée sur le hachage. Vous combinez un mot de passe principal avec le nom du site (et ses exigences de complexité) pour générer un mot de passe unique au site.

Il présente certains avantages et inconvénients par rapport à un gestionnaire de mots de passe:

  • Il n'y a pas de base de données chiffrée que vous pouvez perdre / vous faire voler et attaquer
  • Vous devez vous souvenir des paramètres utilisés pour faire fonctionner l'approche pour les sites avec des exigences de complexité différentes
  • A une mauvaise mise en œuvre, comme prendre 8 caractères à partir d'un hachage md5, peut réduire considérablement l'espace de clé.
  • Les cas où vous êtes obligé de changer votre mot de passe sont difficiles à gérer

Il y a quelques outils qui peuvent être utilisés:

  • fonctions de hachage normales (vous devriez éviter cela) par exemple L ' exemple présenté ici (ce message présente également les forces et les faiblesses de l'approche)
  • Des outils pour automatiser le processus, comme supergenpass (MD5 basé par par défaut, ce qui n'est pas idéal, un hachage plus lent rend la récupération de votre mot de passe maître plus délicate si un mot de passe généré + le nom du site est connu d'un attaquant) (bien que vous devriez probablement avoir un mot de passe principal suffisamment long et aléatoire pour qu'il soit difficile de le brutaliser- force) (il en existe d'autres, comme le mot de passe principal, voir ci-dessous)

(Via Matty: le mot de passe principal semble utiliser un bien meilleur moyen de générer des mots de passe que tout autre des autres mentionnés précédemment)

Certains des autres exemples incluent http://plevyak.com/dpg.html (probablement basé sur un meilleur hachage, mais quelque chose intentionnellement lent comme bcrypt, PBKDF2 ou scrypt aurait toujours ses avantages)
C'est une approche intéressante. Son gros avantage est que vous n'avez pas besoin de garder une trace d'un fichier (et craignez de le perdre). Cependant, ce n'est pas plus sûr. Si, auparavant, un attaquant avait besoin de mettre la main sur le fichier pour commencer à craquer, il ne lui reste plus qu'à saisir l'un de vos mots de passe.
Pour les sites sur lesquels ils continuent de vous faire choisir un nouveau mot de passe (d'où le nom du site), vous pouvez l'écrire dans un fichier en clair ou un cahier. La stratégie fonctionnera toujours (si le mot de passe principal est suffisamment sécurisé).
Oh, vous n'êtes pas non plus lié à une seule application, car il n'y a pas de format de fichier à craindre. Les générateurs de hachage sont disponibles même sous forme de pages Javascript.
C'est la stratégie utilisée dans le 'passwordmanager' http://masterpasswordapp.com/. Changer les mots de passe y est facile, ils utilisent simplement un nombre à côté du mot de passe principal et le nom du site que vous augmentez chaque fois que vous devez changer votre mot de passe.
@Matty: Cela semble être un très bon pour commencer ... (Sur les compteurs: vous devez toujours les suivre ...)
@AleksandrDubinsky: Il se débarrasse de nombreuses faiblesses des gestionnaires de mots de passe, à l'exception du mot de passe principal, mais en introduit de nouveaux à la place. (Le vrai problème est que nous devons garder une trace de centaines de mots de passe en premier lieu, ce qui est plus difficile à résoudre, OpenID l'a quelque peu amélioré - je peux me connecter ici en utilisant mon compte Facebook, mais c'est toujours un problème)
J'ai réalisé le gotcha. Vous ne pouvez pas changer le mot de passe principal (sans changer tous les mots de passe).
WBT
2015-11-02 10:13:40 UTC
view on stackexchange narkive permalink

Utilisez une carte de mot de passe.
Voici un exemple:

Avec une carte de mot de passe, vous choisissez un point de départ et un chemin pour savoir d'où partir là (haut, bas, gauche, droite, diagonales ou une combinaison) et rappelez-vous cela. (Ou plusieurs points de départ et chemins par mot de passe.) Vous n'avez pas besoin de faire confiance aux gestionnaires de mots de passe de logiciels, car la carte papier est votre gestionnaire de mots de passe et le hachage en bas est le «mot de passe principal». Vous devez toujours garder une trace de certaines informations (point de départ et chemin) séparément du gestionnaire, donc même si vous perdez votre portefeuille, les mots de passe ne sont pas partis.

sur leur site Web, "Profitez de votre nouveau sentiment de sécurité et de tranquillité d'esprit ... :-)".Cela ressemble à la définition de [théâtre de sécurité] (https://security.stackexchange.com/q/173943/149193).
Paul Walker
2015-11-01 03:48:40 UTC
view on stackexchange narkive permalink

Je pense que "Off The Grid" ( https://www.grc.com/offthegrid.htm) pourrait répondre à vos besoins. Il est basé sur une grille générée aléatoirement et une méthode basée sur le nom de domaine pour générer le mot de passe à partir de cela. Les pages de ce site décrivent la manière "standard" d'utiliser la grille, mais il y a aussi des suggestions sur la façon dont vous pouvez la modifier, donc même si quelqu'un se saisissait de votre grille et connaissait la méthode "standard", il ne le ferait toujours pas être en mesure de déterminer vos mots de passe.

Ken Brockert
2015-10-30 19:17:15 UTC
view on stackexchange narkive permalink

J'aime utiliser des citations populaires de films. Je prends la première lettre de chaque mot et je transforme chacun en une lettre majuscule, une lettre minuscule, un symbole ou un chiffre différent et j'essaie d'utiliser 4 de chacun et de les garder différents.

'What' ain 'pas de pays dont j'ai jamais entendu parler, parlent-ils anglais dans' quoi '?

devient "W @ 4c! 3% 7D ^ S9Iw?". J'aime marquer une petite série de symboles et de lettres dont je me souviens si c'est trop court. comme 456 avec décalage tenu tous les autres. "W @ 4c! 3% 7D ^ S9Iw? $ 5 ^"

Je ne peux pas imaginer que ce serait beaucoup mieux que d'utiliser la citation elle-même. Ce ne serait pas si mal si vous choisissiez des phrases au hasard dans une collection d'œuvres, mais puisque vous utilisez des citations _populaires_…
Cela ne résout pas non plus le problème de la mémorisation de différents mots de passe pour différents sites ...
Pour moi, c'était un peu comme un palais de la mémoire. Au lieu d'associer une pièce à quelque chose à retenir, j'associe le film et la citation à un serveur ou à un site Web. Cela m'a aidé à me souvenir de mots de passe plus longs et plus forts et à quoi ils servaient.
Je crois que cette technique est maintenant dans les crackers de mots de passe ...
sayan
2015-11-01 09:46:14 UTC
view on stackexchange narkive permalink

Ce que je ferais, c'est utiliser une chaîne de base complexe pour le mot de passe comme AdasfbkSDUn7657AJDadadsag et ensuite pour le site Web, pour lequel je crée le mot de passe, j'ajouterais son nom au début. Si la mémorisation du mot de passe semble décourageante (ce qui devrait l'être, utilisez un gestionnaire de mots de passe offline ).

Exemple de mot de passe pour - www.website.com

web_AdasfbkSDUn7657AJDadadsag 


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...