Pull to refresh

Comments 41

После того как у телефона сломался чип памяти, добавляю 2FA только в текстовом виде с бэкапом в менеджер паролей.

andOTP позволяет нормально бекапить и читать исходные данные даже если читалось с qr кода. А keypass уже давно умеет сам генерить otp по правильно сохранённым данным https://keepass.info/help/base/placeholders.html#otp

" стойкость своего мастер пароля (55 минут брутфорса) " - вы свой пароль по данным из KeePass реально брутили или это теоретические выкладки относительно времени подбора?

Посмотрел время по сервисам, которые примерно оценивают время подбора.

Сферические кони в вакууме... Откуда они знают сколько занимает проверка пароля в этой конкретной криптосхеме? Вам про *KDF ниже очень верно написали!

Решил проверить ваш пример пароля сервисом, ссылку на который вы дали. Результат впечатляет)))

В течение последних 8 лет я использовал разные менеджеры паролей,
включая пятилетний опыт с KeePass, которым активно пользовался на
нескольких устройствах, регулярно делая резервные копии локальных баз
данных. Не очень удобно, но вроде секьюрно. Но узнав стойкость своего
мастер пароля (55 минут брутфорса), меня посетила мысль, что пора снова
задуматься о безопасности.

Вы же в курсе, что в KeePass количество итераций используемой KDF регулируется так, что можно сделать, например, секунду на одну попытку подбора мастер-пароля?

В KeePassXC эта крутилка выглядит так, например (в оригинальном KeePass можно крутить точное количество итераций, если память не изменяет):

достается из меню -> Database Security

Полезно, не залезал в эти настройки. Вообще, KeePass по совокупности бесплатного фнкционала один из самых вкусных вариантов.

Когда у вас больше сотни паролей - эта картинка перестаёт помогать

UPD: а если речь про основной пароль - то его каким угодно можно делать, лишь бы длинным.

На эту картинку стандартное вoзражение - eсли в брутфорсе будет стадия перебора по слoварям, то лошадь со скрепками будет смотреться бледно, таки числами и спецзнаками надо разбавлять, причём eщё желательно не тривиальными подстановками i=1, a=@, и=&, o=0.

eсли в брутфорсе будет стадия перебора по слoварям
То ничего не изменится, потому что слова «correcthorsebatterystaple» не существует, а за правильно подобранную часть пароля звездочки зелеными загораться не будут, как в фильмах :)
Я бегло погуглил:
The Second Edition of the 20-volume Oxford English Dictionary contains full entries for 171,476 words in current use
Таким образом, чтобы сбрутить пароль из 4 склеенных рандомных английских слов, нужно иметь словарь на 171,476^4 = 864596310000000000000 строк (поправьте, если ошибаюсь, по математике тройка).
Я брутил пароли пару раз, но woldlist-а более чем на 10 миллионов не мусорных строк еще не встречал.

Так строки на ходу генерируются. Имеется в виду не тупой перебор по готовому списку, а перебор, в котором вместе с символами участвуют готовые элементы из словаря, пробный пароль представляет собой строку из склеенных элементов словаря.

Не понимаю кардинальных отличий (в скорости) от перебора по списку. Вам нужно найти комбинацию из 4 слов. Какая разница, списком они идут, или склеиваются? Количество вариантов от этого не уменьшается.

Так по сравнению с вариантом, в котором надо угадать строку перебором символов - ускорение серьёзное. Предположим, у нас пароль "академиккурит". Если мы перебираем 13 символов юникода, то это 1112064^13 ~ 4*10^78 вариантов, если известно, что это русские буквы, число вариантов 33^13~5,5*10^19, если известно, что это два русских слова, то это ~150000^2=2,25*10^10. Очевидно, брутфорс выгодно начинать с атаки по словарным комбинациям и часто употребляемым символам, потому что требуемая мощность этой атаки составит совершенно ничтожную долю от требуемой мощности для полного посимвольного перебора.

Да, популярная картинка, но это больше на тему юмора и концепции, чем про реальное применение, так как хоть пароль и длинный, но он состоит из реальных слов, которые попадают под dictionary attack. А по стойкости Vishnevyi_Pirog ничем ему не уступает.

... но он состоит из реальных слов, которые попадают под dictionary attack.

Если ваш пароль состоит из достаточного количества случайных словарных слов, уже неважно, что каждое по-отдельности — словарное.

... это больше на тему юмора и концепции, чем про реальное применение.

Для реального применения более чем годится и рекомендуется EFF. По ссылке написано: бросьте кость несколько раз, составьте броски в число, выберите по этому числу слово из большого словаря, повторите так шесть раз. Вот, например, онлайн-генератор, который ровно это и делает: Diceware. А ещё генерация случайных словарных фраз есть в менеджерах паролей (как минимум, в KeepassXC и Bitwarden).

Да, склейка из рандомных 4-6 слов будет криптостойким вариантом, но она не имеет ассоциаций для вашей памяти. А можно придумать комбинацию из двух коротких слов и числа, которые для конкретного человека что-то значат, и это в тойже степени криптостойкий пароль.

... но она не имеет ассоциаций для вашей памяти

Да, нужно сначала сгенерировать пароль, а потом придумать к нему какую-нибудь ассоциацию. Придумать ассоциацию к нескольким случайным словам проще, чем к паролю из случайных символов с той же энтропией.

... и это в той же степени криптостойкий пароль.

Увы, но нет. Пространство поиска среди осмысленных сочетаний качественно меньше, чем пространство поиска среди сочетаний случайных слов. Строгих пруфов не приведу, но если бы это было не так, люди бы с трудом распознавали речь на слух и нейросетевые языковые модели работали бы намного хуже.

К тому же, давайте предположим, что атакующему в деталях известна процедура генерации пароля. Если атакующий знает, что вы честно используете Diceware, это никак особенно не поможет ускорить перебор пароля. Если атакующий знает, что вы выбираете в качестве пароля пару осмысленных слов и добиваете их цифрами и специальными знаками, он получает большое преимущество.

Если атакующий знает, что вы выбираете в качестве пароля пару осмысленных слов и добиваете их цифрами и специальными знаками, он получает большое преимущество.

Я ,конечно, надеюсь, что ни за кем так целенаправленно не охотятся )
Но для меня пароль Fox-101-Wolf будет менее предпочтительным, чем Juk-101-Pauk, потому что запоминание и смысл для мозга не различаются в обоих случаях, а вот совпадение с брутфорсными словарями явно будет больше у первого варианта.

Настолько не заморачиваюсь, на реально ценных ресурсах двухфакторная аутентификация, на серверах ssh-key с паролем, на Микротиках и прочих роутерах ограничения входа по IP, на всяких форумах и тому подобном - один из нескольких паролей, которые запоминаю в голове.

UFO just landed and posted this here

Я все пропустил? В чем там компрометация была?

Не встречали вариант защиты с использованием вынесенного DNS сервера с пере конвертацией по ключу и передачей на клиента хеша исходного домена? Вероятно это решает больную часть проблем. Никто же не будет брутить домен типа jasowoarfbgcmvfimaftt6twagswzczad.

Почему не будет? Это интернет, тут брутят всё.

Давно хотел заняться своими паролями и буду считать что эта статься попалась мне неслучайно

А что вы думаете по поводу быстрого входа по 4-циферному коду, который сейчас часто предусматривают в мобильных приложениях (иногда даже форсят, привет приложению Сбербанка)? 4 цифры это же дофига небезопасно. А если приложений с таким входом штук 5, приходится либо путаться, либо использовать в нескольких местах один код, что ещё менее безопасно. Почему нигде (ну либо я не встречал) нет варианта "пароль или отпечаток пальца", без коротких кодов? Это техническое ограничение (навряд ли)? Или просто считается, что если разлоченный телефон попал в руки кому-то кроме владельца, то всё равно всё уже пропало и смысла нормально защищать отдельное приложение нет?

Сейчас проверил ради Вас Сбер. 3 поытки на ввод, после чего блокировка на 1 час. Насколько это секъюрно, мне сказать сложно. Наверное имеет смысл подбирать, если чётко знаешь что получишь, если подберешь

Ну заполучить разблокированный телефон не так-то просто и в обычных ситауциях одного пароля на вход в устройство должно и так хватать. НО если хочется варианта с защитой близкой к маскимальной, то вот схема:
* Смартфон под криптостойким буквенноциферным паролем
* Чувствительные приложения скрыты функцией Hide Apps
* На каждое приложение отдельный криптостойкий пароль через функцию App Lock
* Двухфакторая авторизация в сервисе приложения
* Аутентификатор также скрыт и под паролем
Это еще не предел, но я бы никому не советовал так усложнять взаимодействие с приложениями.

Я даже больше скажу. Стоит винда на ноутбуке, и есть там дактолоскопический датчик, но он не был задействован. Решил приобщиться к благам цивилизации. И что же выяснилось? Для включения входа по отпечатку пальца я обязан включить Windows Hello. И эта Hello от меня железно требует создать для входа в систему пин-код, причём строго четырёхциферный. То есть если я хочу уметь входить по отпечатку пальца, я обязан разрешить логиниться в свою систему вводом четырёх циферок вместо длинного сложного пароля.


Я пытался гуглить, и когда прочёл объяснения на форумах Microsoft, чуть не подавился. Оказывается, с их точки зрения такой вход безопаснее, чем вход по паролю (независимо от его сложности). Когда им в ветке попытались указать на явные противоречия, в ответ были приведены туманные рассуждения на тему того, что пароль от аккаунта, а пин-код — всего лишь от девайса, поэтому, мол, более секурно. Какое-то время я пытался сообразить, как это состыкуется с моим единственным девайсом, на котором есть единственный локальный аккаунт, и в чём, собственно, вообще разница. (Лишь много позже до меня дошло, что представители MS, похоже, считают локальные учётки несуществующими в природе.)


В конце концов я нашёл в политиках опцию разблокировки уровней сложности для пин-кода, и вместо четырёх цифр сделал пин идентичным паролю.

Кстати, тоже недавно настроил себе сканер отпечатка пальца на Винде, но пин мне без всяких танцев с бубном дало ввести буквенноциферный.

Ну, я это дело себе давно настраивал. Винда была то ли 1709, то ли ещё ниже. Возможно, в более новых версиях поменяли умолчальные политики. Хотя сейчас у меня 22H2, я в ней зашёл в политики, и те опции, что я ставил, по-прежнему включены, и описание говорит, что если опция выключена, то использование в PIN-коде соответствующего класса символов (например, заглавных букв или строчных букв) будет запрещено. Это в групповых политиках, Computer Configuration | Administrative Templates | System | PIN Complexity. Может, какая-нибудь сборка используется, в которой нужная опция уже разрешена? Или в разных версиях винды умолчальное поведение отличается (Enterprise, LTSC…) У меня обычная Pro.

У меня 10 pro c сайта Microsoft, почти ничего не менял в политиках.

Банковским разработчикам UX приходится крутится между секьюрностью и юзабилити.

Сегодня на рынке нужно было вспотевшими пальцами по пресловутому сберу сделать перевод продавцу. Сзади уже нарисовалась очередь - жена любит обстоятельно повыбирать. Вот не было бы альтернативы в виде явного введения пин-кода вместо отпечатка, я бы на пару-тройку минут дольше провозился.

У Сбера , кстати, для приложения пин-код требуется 5-значный, а не 4-х, как у всех, чем бесит неимоверно и ломает мозг при первой встрече. Может быть я только вот-вот придумал систему, как в уме генерировать универсальные *разные* 4-х значные коды для любого банка, и тут облом системы :)

Мда... Т.е. опять предлагают кучу заморочек с единой точкой отказа-взлома :)?

Прожрут вас вирусы-трояны и все это утечет скопом. Пользоваться всем этим можно только в стерильной среде...

Уж лучше тогда на бумажке написать и ее носить. Безопаснее.

А для людей реально беспокоящихся о паролях и безопасности выпускают аппаратные устройства. Те, которые каждый раз перед вводом пароля переспрашивают надо ли это делать....

Так получается, что весь ПК это единая точка отказа-взлома-невезения-боли-проблем 😁 и никакая бумажка от этого не спасет.

Используйте сканер отпечатка пальца, это наиболее просто более удобный и защищенный вариант, чем PIN.

Плохой совет без рассуждений на тему закона, фейсом о пол и фейсом в телефон, подвыпитый и пальцем на телефон и т. п.

С пином абсолютно верно было в комментариях сказано, надо смотреть на ограничения. На днях нашел https://github.com/x13a/Sentry (f-droid): "limit the maximum number of failed password attempts", только судя по описанию вопрос с safe mode индивидуален.

Sign up to leave a comment.

Articles