Hasła zgadywalne a hasła słownikowe
2010-03-31
Na każdej stronie wymagającej rejestracji każe nam się wybierać „trudne” hasła. Niech nie będą odgadywalne przy pomocy słownika! Niech będzie w nich cyfra i koniecznie jakiś znak nie będący literą ani cyfrą! I niech będą duże i małe litery!
Mam przemożne wrażenie, że to jest jakiś przeżytek z czasów, gdy kradło się /etc/passwd i łamało hasła ze słownikiem. Dziś nikt nie kradnie plików z hasłami, nie warto. Czasy przeliczania crypt() minęły. A hasło trudne do odgadnięcia to nie jest to samo co hasło niesłownikowe, o czym wszyscy zapomnieli.
Na potrzeby rejestracji w serwisach online zupełnie wystarczą hasła trudne do odgadnięcia — niech nie daje się ich zgadnąć na podstawie informacji o użytkowniku. Odpada imię psa/kota, ulubiony zespół i imiona członków rodziny. Inne słowa za to — czemu nie? I tak nikt nie będzie ich łamał ani zgadywał według słownika. Znacznie istotniejsze jest, żeby hasła były różne na różnych serwisach.
Największą głupotę robią te serwisy, które najpierw wymagają „trudnego” hasła, a potem każą ustawić „pytanie bezpieczeństwa” umożliwiające odblokowanie konta gdy zapomni się hasła. Z reguły odpowiedzi na owe „pytania bezpieczeństwa” są znacznie łatwiej zgadywalne niż hasła na podstawie dostępnych w internecie informacji.
Ja w ogóle nie rozumiem, po co serwisy każą te "pytanie bezpieczeństwa" ustawiać. Reset (nie przypomnienie!) hasła przy pomocy maila sprawdza się dużo lepiej. Ja zawsze w wymaganym "pytaniu bezpieczeństwa" ustawiam coś typu "aoidshfhiuafhaofj" jako odpowiedź, właśnie z tego powodu który wymieniłeś. A szczególnie drażni mnie, jak nie mogę sobie sam tego pytania wymyślić, tylko mam do wyboru: "imię mamy", "miejsce urodzenia" i inne banalne do sprawdzenia.
Najbardziej chronionym miejscem każdego powinien być mail. Widać to po ostatnich atakach na twittera i media defendera. "Włam" na skrzynkę pocztową w obu przypadkach skończył się lawiną kolejnych wycieków danych i włamań. A w przypadku media defendera wykradzione i opublikowane zostały nawet kody źródłowe ich anty-pirackich anty-p2p narzędzi. Jakby to napisali hakierzy - total-pwn4ge
Janku, nie chcesz mieć hasła słownikowego aby nie mógł go złamać napastnik używający rainbow tables: http://www.codinghorror.com/blog/2007/09/rainbow-hash-cracking.html
nadal jest sporo serwisów www które na żądanie przypominają hasło emailem - heh
Nie moge się Panie Janku zgodzić z tym, że wystarczy aby hasła były trudne do zgadnięcia. W *nixach w istocie hasła były trzymane w /etc/passwd. Był tam des, był salt z czasem pojawił się plik shadow...
Zabawy z systemowym cryptem były bezcelowe bo ta implementacja była zbyt wolna, pojawiły się więc łamacze takie jak john the ripper i inne...
Czasy się zmieniły. Aplikacje webowe trzymają hasła w bazach danych, w postaci skrótów md5, odmian sha i innych. Co się stanie jeśli atakujący dostaną się do takich tabelek? Jaka jest odporność md5?
To co ratuje w takiej sytuacji użytkownika (jako ostatnia linia obrony) to jak najdłuższe hasła najeżone jak najbardziej chaotyczną mieszaniną znaków. Tylko wówczas atak słownikowy, z wykorzystaniem rainbow tables czy możliwości GPU stanie się bezcelowy. To tylko wstęp do dłuższej dyskusji na którą tutaj raczej nie ma miejsca. Pozdrawiam,
Ryszard: żeby ów napastnik mógł swoje groźne rainbow tables napuścić na moje zaszyfrowane hasło, to najpierw musi owo hasło mieć. W artykule wskazywałem na to, że mało komu się chce to robić w dzisiejszych czasach. Kiedyś wykradało się pliki z hasłami, dziś to już jest passe.
Dlaczego konkretnie dziś nie opłaca się kraść plików z hasłami i łamać haseł to pewnie temat na oddzielne rozważania na temat ekonomii włamywania się (tak tak).
Dodam jeszcze, że bawi mnie gdy nadaje się Mądrą Nazwę (za czym idzie fascynacja i Powtarzanie) technikom starym jak świat. Rainbow Tables? Bodajże 12 lat temu sam obliczałem tabelki do nagrania na płytę CD, żeby potem łamać hasła z prędkością odczytu z CD.
Janek: Mądre (i googlowalne) nazwy są bardzo dobre do szybkiego odnoszenia się do niektórych technik. Poza tym, niewykluczone, że nazwa ma więcej niż 12 lat :) Poza tym, czemu właściwe miałoby być niemodne wykradanie plików z hasłami? Koszt ich zdobycia nie powinien być zbyt wielki (jak dobrze zabezpieczone są backupy?), a większość użytkowników używa podobnych haseł w wielu miejscach...
Ryszard: czyli jednak jest temat na kolejnego posta. Postaram się wyłuszczyć dlaczego moim zdaniem dziś nikomu się nie chce kraść plików z hasłami :-)