Question:
Comment puis-je créer un mot de passe fort facile à retenir? La méthode 4 Word est-elle sûre?
Lichtbringer
2018-08-29 16:49:46 UTC
view on stackexchange narkive permalink

J'ai entendu parler de la méthode d'utilisation de 4 mots de dictionnaire aléatoires, cela vous donne beaucoup de caractères et est facile à retenir.

Mais cela semble être ouvert aux attaques par dictionnaire, surtout si l'attaquant a entendu parler de la méthode également, et des attaques par force brute de combinaisons de 4 mots du dictionnaire.

Y a-t-il trop de combinaisons de 4 mots du dictionnaire, pour que ce soit toujours sûr?

J'ai remarqué que Veracrypt déclare spécifiquement de ne pas utiliser de mots du dictionnaire, ou des combinaisons de 2, 3, 4 de ces mots.

Donc, si ce n'est pas sûr, existe-t-il une méthode sûre qui me permet de me souvenir du mot de passe? Une combinaison de 8 mots du dictionnaire fonctionnerait-elle?

Oui, j'ai regardé d'autres sujets.Je pense que la question est assez précise, car j'ai vu dans d'autres réponses qui recommandaient la combinaison de 4 mots, mais qui entrait directement en conflit avec l'avertissement de sécurité de Veracrypt de ne pas utiliser un tel mot de passe.Peut-être que je dois renommer / restructurer la question.
La partie la plus importante de cette méthode est que vous choisissez les mots vraiment aléatoires.Les humains ont du mal à être aléatoires.Alors prenez quelques dés et appliquez ensuite la [méthode diceware] (https://en.wikipedia.org/wiki/Diceware) et cela devrait être sûr.Vous pouvez calculer l'entropie d'un mot de passe de logiciel de dé par la longueur de la liste de mots et le nombre de mots, mais comme dit cela ne s'applique que si le choix était vraiment aléatoire.
Connexes: https://security.stackexchange.com/q/62832/134527 et https://security.stackexchange.com/q/6095/134527
Avez-vous essayé `strongpasswordthatiseasytoremember`?Si je ne l'avais pas simplement publié dans les commentaires, ce serait probablement un très bon.
Une bonne règle de base est que si vous pouvez vous souvenir de votre mot de passe, il n'est pas assez fort.
Vous ne pouvez pas créer un mot de passe fort facile à retenir.Vous pouvez créer un mot de passe fort difficile à mémoriser, puis effectuer le travail requis pour le mémoriser.Vous pouvez créer un mot de passe fort, puis le conserver dans un mot de passe sécurisé ou le noter et conserver le papier dans un endroit sûr.
@kloddant Je ne suis pas d'accord.Le mot de passe que j'utilise pour mon PC a près de 80 bits d'entropie, mais il est éminemment mémorable (c'est une phrase de passe de Diceware de six mots, qui donne nominalement 6 \ * 12,9 = 77,4 bits; ajoutez à cela qu'il y a quelques mots parfaitement raisonnables-séparateurs et vous obtenez facilement quelques bits supplémentaires).Bien que 80 bits de mot de passe n'arrêteront probablement pas un attaquant d'un État-nation, cela arrêtera certainement la plupart des gens;à ce stade, le lien faible n'est plus le mot de passe du compte utilisateur.
Pourquoi tout le monde veut-il limiter le nombre de mots utilisés dans une phrase de passe?Quel est l'intérêt de fixer une telle limite?
Vous pouvez utiliser un service tel que [passmaker.com] (http://passmaker.com) et choisir le nombre de mots.Changez certaines lettres en majuscules et les symboles en chiffres comme requis par le site.Choisissez le nombre de mots et la longueur de mot min / max.Une longueur de clé en bits est également fournie.Le code source Python est disponible sur le site.
Épeler les mots mal
@Ben (également Conor_Macone) Bien qu'il y ait des questions similaires, je n'en ai pas vu beaucoup qui abordent vraiment directement cette question fondamentale du «comment», en partie parce que même les questions de mot de passe légèrement basées sur l'opinion ou les mots de passe ont tendance à se fermer.(Je pense que c'est une question suffisamment importante et distincte pour suivre) Il y a une méta-discussion sur la création de questions de mot de passe plus générales ici: https://security.meta.stackexchange.com/questions/2821/can-we-redirect-all-des-politiques-de-sélection-de-mot-de-passe-basées-sur-un-modèle-ou-une-astuce-pour-le /
@kloddant Non, ce n'est pas le cas.Pour que ce soit une bonne méthode, les mots doivent être choisis au hasard et * indépendamment *.Si vous sélectionnez au hasard 6 mots dans un petit vocabulaire de 10 000 mots, il y a 1 septillion (10 ^ 24) phrases de passe possibles.Il n'y a nulle part autant d'expressions de 6 mots grammaticalement correctes qui se rapportent aux mots de passe.
@Lichtbringer Supposons que votre dictionnaire contienne 10000 mots et qu'ils soient numérotés (à partir de 0000).Si vous avez un numéro à 4 chiffres, vous pouvez trouver le mot correspondant, et vice versa.Donc, si l'attaquant a le dictionnaire (et nous supposons qu'il le fait, puisque nous voulons être forts même dans le pire des cas), un mot de passe avec 4 mots * choisis au hasard et indépendamment * dans ce dictionnaire équivaut à un mot de passe composé de 16 uniformémentchiffres aléatoires.Chaque mot supplémentaire ajoute 4 chiffres supplémentaires de sécurité.
Quatorze réponses:
ThoriumBR
2018-08-29 16:59:10 UTC
view on stackexchange narkive permalink

Le principal problème avec les mots de passe n'est pas la complexité des mots de passe, mais la réutilisation des mots de passe ( xkcd obligatoire). Un service perd des identifiants et des mots de passe, et soudainement, de nombreux fournisseurs voient une augmentation des détournements de compte. Pourquoi? Parce que nous, humains, ne pouvons pas nous souvenir de dizaines de mots de passe différents, nous créons donc un mot de passe pour les services communs et un pour les services spéciaux. Mais la plupart d'entre nous n'auront qu'un seul mot de passe.

Ne créez pas vos propres mots de passe, utilisez un gestionnaire de mots de passe. Ils peuvent créer des mots de passe très complexes, un pour chaque service, avoir des plugins et des extensions pour les principaux navigateurs, un cryptage fort, une sauvegarde dans le cloud, une synchronisation multi-appareils, etc. Ne faites pas confiance à votre cerveau pour créer différents mots de passe aléatoires pour chaque service.

L'utilisation d'un gestionnaire de mots de passe signifie que vous n'aurez besoin de connaître qu'un seul mot de passe - le maître. Ce mot de passe peut être écrit et conservé sur votre portefeuille. Tous les autres seront créés par le gestionnaire, et peuvent contenir 128 caractères, 10 chiffres, 30 caractères spéciaux, dont ceux de ĥaŕd-tö-tỹpẽ ...

Et pour le mot de passe principal, vous pouvez regarder quelque chose comme Diceware (https://en.wikipedia.org/wiki/Diceware) avec la liste de mots EFF, qui donne des mots de dictionnaire sélectionnés au hasard, supprimant les préjugés humains (comme les mettre dans certainstype d'ordre).
Merci d'avoir répondu!J'utilise un gestionnaire de mots de passe pour la plupart de mes affaires, mais je pensais à un mot de passe pour Veracrypt ou à un mot de passe principal pour le gestionnaire.Je vais vérifier le lien Matthews.
@ConorMancone Veracrypt utilise (et les gestionnaires de mots de passe _devrait_) une fonction de dérivation de clé lente, donc si le test d'un mot de passe peut impliquer un décryptage au lieu d'une comparaison directe de chaînes, il nécessite toujours un hachage lent.
Je pense qu'il vaut la peine de mentionner qu'en utilisant un gestionnaire de mots de passe, il y a un risque que compromettre le mot de passe principal puisse compromettre tout ce qui utilise le gestionnaire de mots de passe.Cela vous rapproche quelque peu du domaine du "un mot de passe pour tout" à nouveau;mais avec un point de défaillance beaucoup plus contrôlé.
Assurez-vous simplement de sortir votre portefeuille de votre pantalon avant de le jeter dans la laveuse.Il n'y a rien de tel que de tout verrouiller puis de perdre la clé principale.
Mon gestionnaire de mots de passe demande le mot de passe à chaque redémarrage, je dois donc taper ma phase de passe au moins 3 fois par semaine, chaque semaine, tant que je dispose de ce gestionnaire de mots de passe.Il est très, très peu probable que j'oublie cette phrase secrète.
Bien que ce soit probablement une bonne idée d'éviter les caractères spéciaux difficiles à taper, car il y a toujours une fois que vous ne pouvez pas taper ou coller automatiquement dans une application spécifique.Sans parler des sites présentant des problèmes d'encodage.
@Matthew pour le mot de passe principal, il est plus efficace d'utiliser des caractères minuscules et des chiffres complètement aléatoires plutôt que des mots du dictionnaire.Bien que ce soit difficile à retenir au départ, cela vous donne plus d'entropie par frappe, et pour un mot de passe que vous tapez plusieurs fois par jour, ce n'est pas tant le contenu réel dont vous devez vous souvenir que le mouvement du doigt nécessaire pour le saisir.(C'est une bonne idée d'avoir également une clé de sauvegarde des mots du dictionnaire - la mémoire musculaire peut échouer horriblement pour des raisons simples comme l'une des touches légèrement coincée!)
Juste pour ajouter à la possibilité de perdre / oublier son mot de passe principal, si vous êtes heureux de faire confiance à votre gestionnaire de mots de passe à la biométrie, il existe des applications téléphoniques pour certains des gestionnaires les plus connus qui vous permettent d'accéder à votre base de données de mots de passe à l'aide de votre empreinte digitale.YMMV pour savoir si vous voyez cela comme plus ou moins sûr que d'écrire votre mot de passe principal quelque part, bien que ce soit certainement très pratique.
@leftaroundabout Personnellement, je préfère taper des phrases de mot de passe plus longues avec des mots du dictionnaire, car la connexion de mon cerveau aux mains fonctionne beaucoup plus facilement de cette façon.Je suis instantanément capable de taper une nouvelle phrase de mot de passe sans effort sans avoir besoin d'enseigner ma mémoire musculaire.Je trouve que c'est plus efficace pour moi dans la pratique (cependant, je comprends ce que vous dites).
Suggestion: pensez à ajouter un point sur la configuration de 2FA pour les gestionnaires de mots de passe afin d'atténuer le point de défaillance unique.De cette façon, si la synchronisation cloud de votre gestionnaire de mots de passe est compromise, au moins vous avez cette couche supplémentaire devant votre mot de passe
Conor Mancone
2018-08-29 17:27:27 UTC
view on stackexchange narkive permalink

Prenez certainement la réponse de Thorium au sérieux. Cependant, j'ai pensé que je pourrais aussi bien essayer de répondre à votre question réelle.

Vous entendrez cela tout le temps sur un tableau de sécurité comme celui-ci, mais je le dirai quand même: la réponse dépend toujours sur votre vecteur de menace anticipé. Je vais me concentrer sur les attaques par force brute par des personnes qui ne vous ciblent pas spécifiquement (car cela semble être votre principale préoccupation), mais la situation est très différente si quelqu'un vous cible spécifiquement. Restons simples cependant.

Attaque par force brute hors ligne non ciblée

Une des principales raisons des mots de passe à haute entropie est de vaincre les attaques par force brute hors ligne. De toute évidence, les attaques par force brute hors ligne sont très faciles si le service piraté utilise des mots de passe en texte brut (ce qui est une raison très importante pour laquelle vous ne devez jamais réutiliser les mots de passe sur les sites). Cependant, que se passe-t-il si votre mot de passe se retrouve dans un vidage d'un service qui utilise MD5 pour les mots de passe? Il existe des plates-formes qui peuvent tester des centaines de milliards de mots de passe par seconde contre MD5. La meilleure défense contre une telle attaque est simplement la longueur du mot de passe et de s'assurer que votre mot de passe ne figure pas dans une liste de mots de passe ou dans une simple variante des schémas de mots de passe courants utilisés par les gens.

Même avec une force brute hors ligne contre une liste de mots de passe MD5, un attaquant ne va pas simplement rechercher de manière exhaustive l'espace de mot de passe. Ils commenceront par télécharger des listes de mots de passe précédemment craqués et en essayant tous. Ensuite, ils prendront une liste des schémas de génération de mots de passe les plus couramment utilisés et les essayeront. La phrase de génération «combinaison de mots du dictionnaire» est suffisamment courante pour qu'ils puissent même essayer cela. Si oui, la question est de savoir combien de temps pouvez-vous tenir le coup? Cela dépend du nombre de mots que vous avez et du nombre de mots dans votre liste. Il y a 7776 mots dans la liste des dés, alors utilisons-les. Cela signifie qu'une phrase de passe de 4 mots a environ 3,66e15 combinaisons de mots de passe différentes qu'elle peut créer. À un rythme de 200 milliards de mots de passe par seconde (une plate-forme de hachage haut de gamme), il faudra 5 heures pour rechercher cet espace de mot de passe. Voici le temps de recherche en fonction du nombre de mots de votre mot de passe:

  • 4 mots: 5 heures
  • 5 mots: 4,5 ans
  • 6 mots: 35 000 ans
  • 7 mots: 270 millions d'années
  • 8 mots: 2 billions d'années

Bien sûr, MD5 est terrible. Si votre mot de passe a été divulgué par un système qui utilise des méthodes de hachage plus modernes, même un mot de passe de 4 mots sera effectivement incassable. Cependant, il est préférable de supposer le pire et, pour les services importants, de supposer que la personne à l'autre extrémité utilise la pire sécurité possible et de choisir en conséquence (c'est-à-dire supposer des mots de passe en texte brut ou MD5). Il existe de nombreux systèmes qui utilisent encore MD5 pour les mots de passe.

Les inconnues

Il y a cependant beaucoup d'inconnues, ce qui rend la réponse difficile. Nous avons supposé qu'un attaquant avait tenté de forcer brutalement un mot de passe de type Diceware et qu'il utilisait exactement la même liste de mots de passe que celle que vous avez utilisée. Ce sont beaucoup d'hypothèses, et un pirate peut ne pas déranger ou ne pas avoir votre liste de mots. Et si ce n'est pas le cas et essayez plutôt une recherche exhaustive? En supposant une longueur de mot moyenne de 5 caractères, un mot de passe de logiciel de dé 4 mots est de 20 caractères. Ils font une recherche exhaustive et doivent donc vérifier toutes les lettres et tous les chiffres même si vous n'avez que des lettres minuscules (nous serons gentils et ignorerons les caractères spéciaux). Maintenant, il y a 7e35 combinaisons de mots de passe à essayer (s'ils veulent rechercher tous les mots de passe jusqu'à 20 caractères), ou 1e17 ans de calcul avec une plate-forme de hachage de premier ordre avant de rechercher de manière exhaustive l'espace de mot de passe nécessaire. En d'autres termes, il n'y a absolument aucune chance que votre mot de passe soit piraté. De toute évidence, personne ne prendrait même la peine d'essayer cela. C'est ce à quoi cela revient vraiment. La plupart des gens qui essaient simplement de déchiffrer autant de mots de passe que possible vont d'abord essayer les réponses évidentes. Au-delà d'un certain niveau de complexité, il y a une certaine sécurité dans le simple fait que vous n'êtes plus le fruit à portée de main. Bien sûr, si quelqu'un vous cible spécifiquement, alors tous les paris sont désactivés ( un autre xkcd obligatoire).

Néanmoins, j'opterais probablement pour 6 mots ou plus. De plus, ne le réutilisez nulle part.

Concernant le chiffrement de disque / les gestionnaires de mots de passe

Dans un commentaire, vous mentionnez que votre intérêt peut principalement être de sélectionner un mot de passe principal pour un gestionnaire de mots de passe ou un mot de passe pour le chiffrement du disque. Il s'agit d'un cas d'utilisation légèrement différent. Les algorithmes de hachage de mots de passe modernes sont conçus pour être lents et donc difficiles à forcer. Cependant, les algorithmes de chiffrement fonctionnent un peu différemment et la «lenteur» n'est pas aussi importante pour le chiffrement que pour le hachage de mot de passe (dans une certaine mesure, trop de lenteur est même une mauvaise chose). À quel point il est "difficile" de forcer brutalement une clé de chiffrement varie énormément en fonction des détails exacts de la méthode de chiffrement (je ne peux donc pas vraiment deviner à quoi cela ressemblerait en pratique), mais la comparaison avec quelque chose comme MD5 pourrait ne pas être un mauvais point de référence.

Une différence importante (h / t Michael Kjörling) est qu'avec le chiffrement du disque local ou le gestionnaire de mots de passe, vous pouvez contrôler le coût du processus de génération de clé. Dans ce cas, vous pouvez augmenter la "dureté", diminuer la longueur de votre mot de passe et trouver votre propre compromis acceptable entre la sécurité, la facilité de mémoire et "combien de temps je dois attendre jusqu'à ce que cette chose s'ouvre" (c'est-à-dire la facilité d'utilisation).

J'ai 4,5 ans pour 5 mots.
@AndrolGenhald C'est ce que j'ai dit: p Pour les curieux (python): `7776 ** 5 / 2e11 / 86400 / 365`
Où obtenez-vous le taux de 200 milliards par seconde?
@KarlBielefeldt voici un exemple de configuration de hachage: https://gist.github.com/epixoip/a83d38f412b4737e99bbef804a270c40
Je suppose que ces temps ne calculent que la force brute des mots anglais, ai-je raison?car si tel est le cas, le reste du monde non anglophone devrait être en sécurité :-P.Mélanger des mots de différentes langues peut constituer un bon mot de passe.
@YoMismo non, voir [ici] (https://security.stackexchange.com/q/113518/151903) et [ici] (https://security.stackexchange.com/q/190682/151903).Il existe une liste de 7776 mots que nous supposons que l'attaquant connaît, peu importe d'où viennent les mots.
@AndrolGenhald si vous supposez quelque chose, alors vous manquez ma phrase de passe.Si vous ne supposez rien, ma langue native a une liste de 80.000 mots, si vous supposez que je n'utiliserai que des mots comme maison, chien, alors vous en supposez trop, peut-être que mon mot de passe contient des mots comme `depone` juste pourassurez-vous que quelqu'un essayant de déchiffrer mon mot de passe doit avoir tous les mots dans son sac.Dans ce cas dans ma langue, le nombre de combinaisons pour trouver mon mot de passe serait de 80000 ^ 4 ce qui, je pense, n'est pas résoluble en seulement 5 heures, même pas en jours et me semble être un bon mot de passe.
@YoMismo Je ne suis pas sûr de votre argument.Oui, augmenter la taille de la liste augmente l'entropie, et l'utilisation de 4 mots aléatoires dans une liste de 80 000 équivaut à peu près à 5 mots d'une liste de 7776. Peu importe ce que ces mots sont quand on travaille sous l'hypothèseque l'attaquant connaît la liste (ce qui est fait pour rendre l'estimation d'entropie possible et pour fournir une borne inférieure).Ils peuvent être du charabia, de l'argot, de plusieurs langues, etc., cela ne change pas l'estimation.
@YoMismo J'ai l'impression que nous sommes devenus un hareng rouge ici.Je (pensais) que j'étais assez clair sur mes hypothèses, ce qu'Androl a réitéré.Oui, une plus grande liste de mots sera plus sûre.Quelle que soit la liste de mots, si l'attaquant ne connaît pas votre liste, tout ce qui compte est la longueur de votre mot de passe final.Si quelqu'un vous cible bien sûr, c'est un jeu de balle différent.
Un mot de passe principal pour le chiffrement complet du disque ou un gestionnaire de mots de passe est en fait avantageux, car la définition d'un nombre d'itérations PBKDF très élevé est possible pour un tel scénario.Ce n'est pas un problème si la base de données de mots de passe principale ou le volume de disque chiffré prend une seconde à s'ouvrir car il doit exécuter la fonction de dérivation de clé pendant ce laps de temps;alors que pour la plupart des services en ligne, de tels moments seraient inacceptables (à tout le moins, cela donne aux utilisateurs réguliers un vecteur d'attaque DDOS facile).
Je pense qu'un point pertinent ici est la raison pour laquelle il est important d'utiliser une liste de mots comme les dés et de sélectionner correctement des mots aléatoires.Il s'avère que les gens qui choisissent eux-mêmes des mots "aléatoires" finissent par être assez pauvres et que beaucoup moins de mots finissent par être utilisés, ce qui rend la sécurité beaucoup plus faible.Si vos 4 mots «aléatoires» se retrouvent dans les 1000 premiers mots de la langue anglaise, ce qui est assez probable si vous les choisissez vous-même, votre phrase de passe de 4 mots est beaucoup moins sûre.
@EvanSteinbrenner J'ai juste essayé cela en pensant à quatre mots de passe, et sur les 16 mots, seuls deux étaient dans le top 1 000. La grande majorité (12) n'étaient même pas dans le top 10 000.
Le cryptage HD doit être * rapide * - mais transformer le mot de passe en une clé principale (à partir de laquelle toutes les clés de bloc sont dérivées) peut être très lent.La manière naturelle de le faire serait quelque chose comme PBKDF2 avec un nombre d'itérations * très * grand.
rosuav
2018-08-30 05:29:46 UTC
view on stackexchange narkive permalink

Même si vous utilisez un gestionnaire de mots de passe pour la plupart des travaux, il est toujours utile d'avoir un format cohérent dérivé des mots du dictionnaire. Par exemple, vous pouvez générer des mots de passe de six mots à partir d'un dictionnaire de 4000 mots, en donnant des mots de passe comme:

  that-feats-peers-film-wash-propagandachrome-document-trente-ignore-given -screenstudying-mark-approuvé-rods-heavy-mockingahhh-shock-input-movies-looking-traderequipment-download-created-compile-cookie-oopseffective-saved-systems-garage-wrote-Wering  

Quel est l'avantage? Imaginez que vous transcrivez l'un de ces mots de passe sur un autre ordinateur - en le regardant dans votre gestionnaire de mots de passe, puis en le saisissant sur un ordinateur complètement différent. Ou un téléphone. Ou quelque chose comme ça. Regardez, disons, le troisième mot de passe sur la liste; puis détournez les yeux, saisissez-en autant que vous vous en souvenez et revenez. Vous pouvez probablement transcrire l'intégralité du mot de passe avec une précision parfaite en deux essais - peut-être même un. Même si vous allez jusqu'à dix mots de passe, vous devriez pouvoir en transcrire un en trois étapes environ. Essayez-le avec " heaps-comment-handle-emerald-capped-gain-write-details-gray-moment " et voyez comme c'est facile.

Vous pensez peut-être que ce sera peu importe pour vous, mais cela ne vous coûtera rien (les mots de passe que j'ai donnés ici ont respectivement 71 bits et 120 bits d'entropie), et si jamais cela a de l'importance, vous avez énormément gagné.

Je peux voir une utilité limitée dans cette approche, principalement si vous devez régulièrement entrer ces mots de passe dans un appareil avec un mécanisme de saisie moins qu'amical, comme un petit écran tactile, et bien sûr pour la connexion de votre ordinateur principal qui donne accèsà votre gestionnaire de mots de passe en premier lieu.Pour la plupart des cas d'utilisation cependant, vous pouvez sûrement simplement copier-coller (ou si vous avez besoin de tous les transférer vers un nouvel appareil, copiez simplement la base de données et installez l'application pour l'ouvrir sur cet appareil, ou même la coller dans lecloud) et optez pour les mots de passe les plus obscurs?
Vous supposez que le copier-coller est une option.Parfois non.Pour un exemple très très simple, prenez votre mot de passe wifi - il y a de fortes chances que vous deviez le taper. Mon point est que ces mots de passe ne sont pas pires que ceux construits à partir de caractères de base 85, et parfois meilleurs.Vous ne perdez aucune sécurité et vous gagnez en typabilité.
Ben
2018-08-29 17:14:39 UTC
view on stackexchange narkive permalink

Cette Question fournit un point de départ pour la lecture du vaste sujet des différentes possibilités.

Gardez à l'esprit que certaines des réponses datent de plusieurs années. Quoi qu'il en soit, il y a beaucoup d'indices pour un bon mot de passe. cet article vous en dit également plus sur les temps de calcul (même si vous devriez essayer de comprendre le point sans vraiment dépendre de chaque mot présent;))

Il y a pas mal de problèmes mais comme ThormiumBR l'a indiqué, l'un des problèmes les plus courants est la réutilisation ou la réutilisation partielle. Si les gens utilisent par ex. le mot de passe a9wdu $$$ db§c5829ae1 quelque part et l'a fait à un moment donné pour s'en souvenir, il y a des chances qu'il y ait a9wdu $$$ db§c5829ae2 ou tout autre dérivé comme Une des meilleures méthodes est de base aléatoirement (ouais cela signifie dés) 4 à 6 mots aléatoires à partir d'un dictionnaire (comme ici). Cela augmente vos chances d'avoir un mot de passe long dont vous pouvez également vous souvenir et diminue donc les chances de réutilisation ou de réutilisation partielle. Pourquoi en auriez-vous besoin, s'ils sont faciles à retenir?

Mais cela semble être ouvert aux attaques dictonaires, surtout si l'attaquant a également entendu parler de la méthode et des combinaisons de forces brutes de 4 mots dictonaires.

Presque non. L'une des raisons est que l'attaquant (si vous avez utilisé le dictionnaire oxford) et qu'il décide d'utiliser également ce dictionnaire anglais complet pour le cracking, il pourrait être occupé pendant un certain temps;) Deuxième et bien plus important: un attaquant le fait généralement pas la force brute de cette façon. Si vous êtes spécifiquement ciblé et que la motivation est énorme, il pourrait opter pour cette approche, mais si vous l'êtes, theres 2FA et ainsi de suite. Les attaquants les plus probables dans différents scénarios utilisent différentes formes de listes de mots et si vous avez fait votre aléatoire correctement, il y a très peu de chances que votre phrase soit dans la liste de mots de quelqu'un.

Tout cela, bien sûr, ne s'applique pas aux personnes utilisant un gestionnaire de mots de passe partout (du moins d'une certaine manière). Si vous le faites, vous pouvez simplement lui demander de générer un mot de passe «aléatoire» de 35 caractères avec tous les caractères étranges et difficiles à retenir, puis de le sauvegarder. Mais puisque vous avez posé cette question, je suppose que vous ne voulez pas ou ne pouvez pas le faire pour une raison quelconque.

vim_usr
2018-08-29 22:31:15 UTC
view on stackexchange narkive permalink

Je consulterais la page des dés de l'EFF: Les dés de l'EFF

Cette technique fonctionne pour un mot de passe principal, puis utilise simplement des mots de passe générés aléatoirement pour tout le reste. Enchaîner 6 (ou plus) mots vraiment aléatoires à partir du lien ci-dessus peut être un peu difficile à retenir au départ. Je les ai écrites sur un petit tableau blanc à la maison et je les ai regardées tout au long de la journée, en utilisant la technique requise pour la mémoriser. Une fois mémorisé, j'ai effacé le tableau blanc. La phrase de passe fonctionne très bien ... et c'est fou longtemps :)

Goose
2018-08-29 19:13:50 UTC
view on stackexchange narkive permalink

Les autres réponses soulèvent deux points très importants.

  1. La réutilisation des mots de passe est le plus gros problème

  2. Les gestionnaires de mots de passe sont l'idéal solution

Je recommande ce qui précède lorsque cela est possible. Mais j'ai trouvé des situations où je devais fournir un mot de passe sécurisé mais facile à retenir pour quelqu'un, pour lesquelles la méthode à 4 mots est idéale.

Si vous essayez de fournir 4 mots aléatoires, ce n'est peut-être pas très Aléatoire. Une couleur est très probablement l'un des mots, tout comme la nourriture, les animaux et d'autres noms communs. Bien qu'il y ait un million de mots dans la langue anglaise, vous pouvez très facilement trouver un mot de passe très prévisible. Ainsi, par exemple, Conor Mancone a suggéré un dictionnaire de 7776 mots, mais un simple mot de passe de 4 mots pourrait être déchiffré en utilisant une liste de 1000 mots ou même moins, comme yellowcatrunaway.

Mon conseil pour utiliser des mots de passe sécurisés de 4 mots est d'utiliser des mots peu communs, et il vaut la peine de le répéter, ne réutilisez jamais votre mot de passe.

Le conseil de Conor est de choisir des mots au hasard dans un dictionnaire de 7776 mots en utilisant une source d'entropie appropriée (comme les dés) (voir [diceware] (https://en.wikipedia.org/wiki/Diceware)).Son estimation est exacte.L'utilisation de mots inhabituels ne modifie pas l'estimation car le modèle de menace suppose que l'attaquant connaît la liste de mots.
@AndrolGenhald Ah je vois.Je pensais qu'il parlait du point de vue de l'attaquant, pas du point de vue de la personne créant un mot de passe.Je modifierai ma réponse.
[Afourwordsxkcd] (https://xkcd.com/936/)
mcfedr
2018-08-30 16:07:18 UTC
view on stackexchange narkive permalink

Oui, les quatre mots donnent un bon mot de passe long avec beaucoup d'entropie (en supposant que vous les ayez choisis au hasard).

J'utilise un générateur de 4 mots de passe pour tous mes mots de passe . Ils sont très pratiques car vous pouvez vous en souvenir pendant une courte période, taper facilement sur votre téléphone ou en parler à quelqu'un d'autre au bureau.

Bien sûr, tout ce que les gens ont dit sur les gestionnaires de mots de passe et la réutilisation des mots de passe est vrai, et J'utilise toujours l'un d'entre eux aussi - comme cela a été dit, mais cela vaut la peine de le répéter, la réutilisation du mot de passe est mauvaise mauvaise mauvaise

bendodge
2018-08-30 22:50:31 UTC
view on stackexchange narkive permalink

Utiliser un gestionnaire de mots de passe est un excellent conseil (que je suis), mais nous devons inévitablement composer des mots de passe parfois. Pour vraiment répondre à votre question: essayez la méthode de Bruce Schneier:

Mon conseil est de prendre une phrase et de la transformer en mot de passe. Quelque chose comme "Ce petit cochon est allé au marché" pourrait devenir "tlpWENT2m". Ce mot de passe de neuf caractères ne sera dans le dictionnaire de personne. Bien sûr, n'utilisez pas celui-ci, car j'ai écrit à ce sujet. Choisissez votre propre phrase - quelque chose de personnel.

Alors Comment puis-je créer un mot de passe fort et facile à retenir? devient HcIma $ TRONGpte2r? ou similaire. Je considérerais toujours cela comme un peu court, alors pensez à une phrase plus longue. En fait, vous pouvez taper une phrase entière, et parfois c'est exactement ce que je fais! Cependant, la longueur du mot de passe est souvent malheureusement limitée.

Personnellement, j'ai tendance à baser mes phrases de mot de passe sur des diatribes mentales, comme la stupidité des politiques de mot de passe en question. L'émotion aide ma mémoire.

Assurez-vous simplement de ne pas utiliser quoi que ce soit qui ait jamais été publié - pas une citation de livre, un verset biblique, des films, des expressions idiomatiques, etc. Cela doit provenir de votre propre cerveau.

Rob
2018-08-31 09:59:34 UTC
view on stackexchange narkive permalink

Comment puis-je créer un mot de passe fort facile à retenir? La méthode à 4 mots est-elle sûre?

Un mot de passe facile à retenir est désavantagé par rapport à une douzaine de lettres aléatoires, certaines majuscules, combinées avec de la ponctuation et des chiffres - mais certainement plus facile à retenir et pratiquement sécurisé. Les quatre mots devraient former une phrase inhabituelle. Plus c'est mieux.

Utiliser PasswordMeter.com pour vérifier la force d'un mot de passe donne ce résultat:

Mot de passe: "Google est le nom de votre mère." - Score: 100% - Complexité: Très forte

HowSecureIsMyPassword.net affirme: "Il faudrait à un ordinateur environ 15 octillions d'années pour déchiffrer votre mot de passe".

Donner mon secret, j'essaie Password.Kaspersky.com qui dit: "⚠️ Il existe des combinaisons largement utilisées. Votre mot de passe sera forcé avec un ordinateur domestique moyen dans environ 10000+ siècles. Vous pouvez trouver la réponse à la question ultime de la vie, de l'univers et de tout pendant cette période. "

Une phrase de passe relativement simple peut fournir un niveau de sécurité suffisant tout en restant facile à retenir, utilisez simplement un mot de passe différent pour chaque site. L'ajout d'un numéro à la fin est utile.


Aide du compte Google: " Créer un mot de passe fort" offre quelques conseils pour des mots de passe mémorables:

  • Étape 1: respectez les exigences en matière de mot de passe

    Créez votre mot de passe avec 8 caractères ou plus. Il peut s'agir de n'importe quelle combinaison de lettres, de chiffres et de symboles.

    Vous ne pouvez pas utiliser un mot de passe qui:

    • Est utilisé par de nombreux autres comptes

    • Vous avez déjà utilisé sur votre compte

  • Étape 2: Suivez les conseils pour un bon mot de passe

    Un mot de passe fort est presque impossible à deviner pour quelqu'un d'autre. Suivez ces conseils pour savoir ce qui fait un bon mot de passe, puis appliquez-les au vôtre.

    Utilisez des lettres, des chiffres symboles &

    • Combinez différents types de caractères

    Utilisez un mélange de caractères alphanumériques (lettres et chiffres) et de symboles:

    • Lettres majuscules (majuscules). Exemples: A, E, R

    • Lettres minuscules (minuscules). Exemples: a, e, r

    • Nombres. Exemples: 2, 6, 7

    • Symboles et caractères spéciaux. Exemples: ! @ & *

  • Recommandations Exemples d'&

    Remplacer lettres avec des chiffres Symboles &: choisissez un mot ou une phrase et utilisez des chiffres et des symboles au lieu de quelques lettres. Exemples:

    • "Spooky Halloween" devient "sPo0kyH @ ll0w3En"

    • "Later gator" devient "L8rg @ + 0R"

  • Abréger une phrase: trouvez une phrase et utilisez la première lettre de chaque mot.

    Exemple:

  • "Oncle Peter a toujours mangé tout ce qui est enrobé de chocolat" devient "uP @ 8cCe!"

    Utilisez des mots de passe longs: mots de passe longs sont plus forts. Puisque les espaces sont autorisés, vous pouvez utiliser des phrases ou des mots mémorables de vos chansons, poèmes ou citations préférés. Exemple:

  • "an 0pen <3 = an 0pen MIND"

  • "C'est un long chemin 2 le ^ si U veux Rock&Roll "

  • " De temps en temps, les nuages ​​donnent du repos aux lunaires "

  • Eviter informations personnelles Mots communs &

  • N'utilisez pas d'informations personnelles

    Évitez d'utiliser des informations que d'autres pourraient connaître sur vous ou pourraient facilement trouver . Exemples:

    • Le nom de votre animal

    • Votre surnom

    • Votre rue nom

  • N'utilisez pas de mots courants

    Évitez les mots simples, les phrases et des motifs faciles à deviner. Exemples:

    Mots et expressions évidents comme "mot de passe" ou "letmein"

    Séquences comme "abcd" ou "1234"

    Modèles de clavier comme "qwerty" ou "qazwsx"

    Tous les exemples dans cet article, comme "sPo0kyH @ ll0w3En" ou "uP @ 8cCe!"

  • Ne réutilisez pas les mots de passe
A Khan
2018-08-31 14:23:10 UTC
view on stackexchange narkive permalink

Les mots de passe doivent toujours être aléatoires , que vous puissiez les mémoriser ou non, je vous recommande de générer un mot de passe d'une entropie supérieure qui rendre les attaques par force brute pratiquement irréalisables ou presque impossibles.

Entropie

L'entropie est fondamentalement le degré d'aléatoire, donc fondamentalement vous peut taper des caractères spéciaux, des chiffres et des lettres aléatoires sans suivre un modèle spécifique, par exemple - "cvg * @ 3 # 5 £ 22 @ _- + () czBbd * $" pourrait être un bon choix pour vos comptes sensibles car il a une entropie considérable qui rend difficile la force brute. Parce que vous pouvez avoir autant de permutations et de combinaisons de ces caractères qui contiennent également des lettres majuscules et minuscules, des chiffres et des caractères spéciaux.

Utilisez un gestionnaire de mots de passe fiable

Si vous ne parvenez pas à vous souvenir ou à perdre les mots de passe, vous pouvez utiliser un gestionnaire de mots de passe comme lastpass ou 1password pour aide à gérer vos mots de passe sans avoir à les rendre plus compréhensibles et moins aléatoires afin de les mémoriser, ce qui les rendrait facilement forcés par la force brute.

Sagar Upadhyay
2018-08-29 21:53:04 UTC
view on stackexchange narkive permalink

Pourquoi ne pouvons-nous pas simplement nous souvenir d'un algorithme pour nos mots de passe? Au lieu de nous souvenir du mot de passe, nous pourrions le générer à chaque fois en utilisant notre algorithme. Il pourrait également être facilement écrit quelque part dans, par exemple, un langage de symboles.

Exemple- Disons que notre algorithme est {voyelles in name of service site in small} + { consonnes de mon nom d'utilisateur en majuscule} + {nombre de consonnes dans le site de service} + * &

Maintenant, pour gmail et si mon nom d'utilisateur est nom d'utilisateur alors mon mot de passe vient comme (ai + SRNM + 3 + &) = aiSRNM3 &

La longueur et la complexité dépendent de notre algorithme, et il est presque impossible de restaurer l'algorithme au mot de passe d'origine.

Au lieu de réutiliser le mot de passe, réutilisez l'algorithme.

Vous pouvez utiliser cette astuce lorsqu'il y a un texte de rappel de mot de passe.Sans cela, à moins d'utiliser cet algorithme partout, c'est difficile à retenir.Et la longueur du mot de passe est assez courte sur votre exemple aussi.Pensez à ajouter plus de caractères, beaucoup plus de caractères ...
Beaucoup de gens utilisent le même nom d'utilisateur dans de nombreux endroits, et je ne serais pas si rapide à supposer que l'algorithme est difficile à faire du reverse engineering (et bien sûr, s'il devient un algorithme populaire, ce sera plus évident).De plus, si vous souhaitez utiliser le même algorithme partout, vous aurez du mal à changer les mots de passe en cas de violation.
Vous décrivez un «modèle de mot de passe» et ce concept présente des faiblesses connues.Ce n'est sécurisé que si personne ne connaît ou ne comprend votre modèle.Par exemple, si vous utilisez personnellement cet algorithme, je peux maintenant me connecter à chaque site pour lequel vous avez un compte.
J'avais l'habitude d'utiliser quelque chose comme ça (c'était en fait mot de passe = hachage SHA1 du nom du site + mot de passe principal).Il tombe en panne dès que le site a une violation et force une réinitialisation du mot de passe.
Steve
2018-08-30 00:25:18 UTC
view on stackexchange narkive permalink

Il semble y avoir beaucoup de désinformation dans ce fil de discussion.

Vous ne savez pas comment le mot de passe est stocké tant de réponses ici font beaucoup d'hypothèses. Comme toujours, vos plus gros problèmes de sécurité sont A) votre ordinateur est déjà compromis, B) la voie de communication est compromise, C) le serveur lui-même est compromis.
A - peu importe le mot de passe, vous vous avez déjà perdu si vous le saisissez en clair. B - essayez de ne pas vous faire hameçonner et soyez conscient si le site est bizarre - toujours si vous entrez votre mot de passe, la partie est toujours terminée.
C - c'est là que le la sécurité sur un mot de passe bien sélectionné compte désormais. Vous n'avez aucune idée de la façon dont ils stockent le mot de passe, en théorie, ils utilisent des mesures de sécurité raisonnables. Alors, comment éviter que votre mot de passe soit à haut risque? À partir de là, nous allons supposer que le mot de passe a été volé via le serveur, et non via votre ordinateur local. Il est assez évident que si votre mot de passe en clair est volé et que vous utilisez le même, tout le reste qui utilise le même mot de passe est désormais également vulnérable. (Mais si vous aviez été infecté localement, vous auriez pu aussi avoir tous ces mots de passe reniflés)

Alors regardons ça du côté serveur, comment éviter d'être dans le groupe à haut risque? 1) Don ne réutilisez pas le même mot de passe partout.
1.b) Je pense que les gestionnaires de mots de passe sont une mauvaise idée, vous confiez maintenant une application tierce pour quelque chose ... plus d'intermédiaires, plus de problèmes.2) Don ' t utiliser un mot de passe que d'autres utilisateurs utilisent également 3) En raison de 2, n'utilisez pas un mot de passe très court 3 b) En raison de 2, essayez d'utiliser de nombreux caractères différents. Ce sont des sites très stupides qui forcent les majuscules et les nombres, peu importe la taille du jeu de caractères / «alphabet». Il est simplement plus facile pour les non-spécialistes de la technologie de créer un mot de passe plus sûr, car ils choisiront probablement "password1234" s'ils en ont l'occasion.

Ainsi, le mot de passe que vous avez choisi est exécuté via un algorithme de hachage / chiffrement pour aboutir à une chaîne unique de caractères qui n'ont aucun rapport immédiat avec le mot de passe d'origine. Les programmes destinés à trouver des mots de passe recherchent le fruit le plus bas - un tas de mots de passe de personnes dans de grands systèmes vont hacher avec le même hachage ... parce qu'ils sont identiques ou extrêmement courts et similaires. S'ils ont accès au système et avec suffisamment de temps, il est possible que tous les mots de passe du système soient exposés ou la plupart d'entre eux.

Supposons qu'ils ont utilisé de bonnes méthodes pour qu'ils se retrouvent avec une attaque par force brute nécessaire, ce qui est le vrai cœur de la question. Dix mille mots du dictionnaire que les gens connaissent, 10000 ^ 4 = 1e + 16 combinaisons Supposons 200 milliards de hachages par seconde selon l'autre réponse et nous sommes environ 5-6 heures pour le casser. CEPENDANT, il y a des hypothèses à cela. Ils attaquent spécifiquement votre mot de passe et ont fait l'hypothèse de cibler spécifiquement à l'aide d'une attaque par dictionnaire. Pas seulement une attaque de dictionnaire mais exactement 4 mots! Même en majuscules ou en ajoutant un nombre, une ponctuation, etc., toutes ces choses brisent nos données, ce qui entraîne le cas généralisé de 20 à 30 caractères, bonne chance, vous ne le craquerez jamais de si tôt.

En bref, l'utilisation de 4 mots de dictionnaire non liés a suffisamment d'entropie pour fonctionner dans la plupart des applications. Pour les tâches critiques, je ne recommanderais pas cela - utilisez au moins 16 caractères générés aléatoirement . Pour votre e-mail personnel, 4 mots uniques garantissent que vous êtes principalement protégé à la fois d'une situation de piratage et de ne pas perdre votre compte car le mot de passe est définitivement perdu. Les choses critiques pour la mission ont généralement déjà un véritable plan d'urgence en cas de perte d'accès et c'est une toute autre situation que de garder les gens hors de vos affaires privées.

En ce qui concerne "mission critique", il y a un meme qui circule (je ne sais pas si c'est vrai) que pendant longtemps, le code de lancement des missiles nucléaires américains était "00000000" parce que vous * vraiment * ne voulez pas d'un nucléairelancement retardé car quelqu'un ne se souvient plus du mot de passe.Bien entendu, leurs principales mesures de sécurité se situent ailleurs.** Morale de l'histoire: ** ce dont vous avez besoin dépend du cas d'utilisation!
La question est de savoir comment choisir les mots de passe - les points A et B ne sont pas vraiment pertinents à cet égard.Et je pense qu'essayer de combiner: Don'tUsePasswordManager + Don'tResusePasswords + MakePasswordsLong + UseLotsOfUniqueCharacters n'est pas vraiment faisable.Si vous êtes * qui * préoccupé par la sécurité d'un gestionnaire de mots de passe, téléchargez le code source de KeePass, vérifiez son intégrité manuellement, puis compilez-le.
Les personnes chargées de protéger la sécurité du gouvernement britannique et du gouvernement américain ne sont pas d'accord avec vous sur les gestionnaires de mots de passe.Le NCSC (Royaume-Uni) et la NSA (États-Unis) recommandent l'utilisation de gestionnaires de mots de passe.Oui, cela signifie que vous devez faire confiance à l'application, mais le risque est toujours inférieur à celui des alternatives.
@Kevin Vous dites qu'il ne s'agit pas de ça mais c'est exactement la question.Comment choisissez-vous un mot de passe?Eh bien, c'est ici que vous gagnez en sécurité au lieu de simplement penser «ce sont de bonnes idées et des pratiques acceptées».C'est vraiment drôle à propos des codes de lancement, il s'agit vraiment de cas d'utilisation et de faire quelque chose de raisonnable qui ne comporte pas d'énorme échec logique (devinable avec une hypothèse de base pour réduire l'espace de recherche).c'est plus facile que vous ne le pensez d'empoisonner un téléchargement ... qui vérifie les hachages de fichiers?NSA est un tout autre monde, chaque pw est unique + toujours fort.
La question est "La méthode des quatre mots du dictionnaire est-elle sûre?"Cela n'a * rien * à voir avec le fait que l'ordinateur sur lequel vous saisissez le mot de passe est infecté, et cela n'a * rien * à voir avec les attaques man in the middle.La question porte simplement sur la méthode utilisée pour générer un mot de passe - et s'il est sécurisé.
Quark-epoch
2018-08-29 21:38:57 UTC
view on stackexchange narkive permalink

La méthode à 4 mots est bonne mais après un certain temps, on peut oublier ces mots. Personnellement, je pense qu'un chiffrement qui n'est pas trop difficile à retenir pourrait être utile. Par exemple, vous pouvez remplacer chaque lettre de dire, votre plat préféré comme la pizza par un nombre correspondant à la lettre donc p deviendra 16, je deviendrai 9, Z deviendra 26 et ainsi de suite. Vous vous retrouvez avec un tout nouveau mot de passe. 16926261 pour la pizza.

Une autre méthode consiste à déplacer toutes les lettres vers la gauche pour que A devienne B, B devienne C, et ainsi de suite et Z devienne A.

Donc un mot comme Movie deviendra NPWJF et vous pouvez toujours ajouter un 123 à la fin pour que le nouveau mot de passe soit NPWJF123.

Si `rot13` n'est pas assez sécurisé pour vous, je suggérerais deux tours de` rot13` pour la sécurité!
Malheureusement, cela ne vous mène pas vraiment très loin.Avec les mots de passe, la longueur est plus importante que la complexité.Votre suggestion offre de la complexité, pas de la longueur, et n'est pas vraiment facile à retenir de toute façon.Les réponses ici fourniront de nombreuses lectures utiles: https://security.stackexchange.com/questions/6095/xkcd-936-short-complex-password-or-long-dictionary-passphrase
Hmmm ... Ok, tu as raison
Je suppose qu'il est plus facile de se souvenir de 4 mots que de se rappeler comment j'ai déplacé des caractères sur un mot arbitraire aléatoire que j'ai utilisé lorsque j'ai créé ce mot de passe il y a 3 mois ...
Randy
2018-08-30 00:27:37 UTC
view on stackexchange narkive permalink

J'utilise quelques astuces pour renforcer mes mots de passe:

1) Mal orthographiez les mots. Cela les rendra insensibles aux attaques de recherche de dictionnaire. Choisissez une orthographe alternative mémorable. (Et être méchant ou stupide aidera à rendre vos termes de néologisme plus mémorables).

2) Ajoutez un suffixe au mot de passe qui est spécifique à chaque site Web pour le rendre unique et plus facile à retenir, comme "FeeFieFumGoogel" ou "GueyBlooeeFasebook".

3) Ajoutez un caractère de ponctuation que vous aimez, comme un début ou une fin! ou # ou _, ou utilisez-le pour séparer vos mots.

4) Mettez en majuscule chaque mot de votre série de mots. Ou mieux encore, ne mettre en majuscule que la dernière lettre de chaque mot.

1: Peut-être.2: Vous suggérez d'utiliser le même mot de passe avec seulement un suffixe différent sur différents sites?C'est presque aussi grave que d'utiliser le même mot de passe!Maintenant, un attaquant qui trouve un mot de passe n'a plus qu'à essayer quelques variantes de "googol", "googel", etc. 3: Un peu inutile.Un "!"est probablement le moyen le plus courant de se conformer aux exigences relatives aux symboles, et c'est un bon pari que le symbole sera à la fin, ou peut-être au début.Le mettre entre les mots n'est pas une mauvaise idée, mais à moins que vous n'utilisiez plusieurs symboles aléatoires différents, cela ne fait pas grand-chose.4: Fondamentalement inutile.
Les attaques "dictionnaire" ne signifient pas seulement les attaques "Oxford Dictionary" - de nombreux "dictionnaires" de mots de passe contiennent des fautes d'orthographe
@schroeder c'est très, très important.Je vois beaucoup de gens qui pensent que "attaque par dictionnaire" signifie simplement "prenez le mot tel quel, essayez dans le champ du mot de passe" alors que je ne sais pas si cela a jamais été le cas.La première fois que j'ai vu un algorithme de force brute au travail, c'était il y a presque 20 ans et il essayait "password" mais aussi "passw0rd", "pa $$ word", "pa $$ w0rd", etc., etc.fautes d'orthographe, fautes de frappe (par exemple, échange de lettres), majuscules différentes et ajout de choses courantes à la fin - "password123" et "password ".


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...