Korta lösenord otillräckliga i GPU-åldern

Permalänk
Medlem

Har memorerat 3st lösenord med 24-26 tecken vardera. Bokstäver(stora/små) + siffror + specialtecken. Tog några veckor att lära sig dem utantill. På hemsidor och annat mindre viktigt använder jag typ 10 tecken från början, mitten eller slutet. Fullängd använder jag bara till några krypterade diskar samt en del företagsrelaterat. Det enda jobbiga är på vintern när jag kommer in från kylan och behöver skriva. Stela fingrar och behövs skriva om skiten 5-6 gånger =/

Visa signatur

Självklart!

Permalänk
Medlem

Hur är det med MD5 vs MD5 crypt?

Jag kan tänka mig att det tar väldigt mycket längre tid att knäcka MD5 crypt jämfört med MD5, eftersom att man måste skapa en hash baserat på varje enskilt lösenords salt för att kunna jämföra, medans vid vanligt MD5 brute-forcing bara behöver skapa en MD5 hash och sen utföra en simpel string jämförelse mot alla lösenord man har.

Permalänk
Medlem
Skrivet av elghinnarisa:

annars nått man kan gör, som kanske inte är så säkert men bättre än inget (lite jobbigt på andra datorer också) är typ

1qaz159mko02588uhb2456vfr4

pröva skriv de får ni se att de inte är så svårt att komma ihåg kanske va lite extremt exempel ifs xD

"qwerty" och liknande derivat är ganska vanligt som lösenord.
Jag skulle inte rekommendera någon sådan kombination eftersom det är väldigt enkelt att lägga till i en ordlista.

Permalänk
Skrivet av M1M3R:

Har memorerat 3st lösenord med 24-26 tecken vardera. Bokstäver(stora/små) + siffror + specialtecken. Tog några veckor att lära sig dem utantill. På hemsidor och annat mindre viktigt använder jag typ 10 tecken från början, mitten eller slutet. Fullängd använder jag bara till några krypterade diskar samt en del företagsrelaterat. Det enda jobbiga är på vintern när jag kommer in från kylan och behöver skriva. Stela fingrar och behövs skriva om skiten 5-6 gånger =/

Samma här fast kan aldrig minnas dom så, utan det är muskel minnet jag tränat upp. Har 22 tecken med stora, små bokstäver, nummer, och !? tecken. Har 6 stycken såna lösen. Mitt minne suger, men muskel minnet är perfekt om inte bättre.

Permalänk
Medlem

Lättaste sättet att få någons lösen är väl att lura i folk en falsk version av en populär software, med en keylogger i .exe, samt det vanligaste sättet du blir "hackad", inte att någon faktiskt knäcker ditt lösen. Inte precis som att de vill åt mina konton. De enda konton som är viktiga som jag har är min Paypal, och den ändrar jag varje månad, dessutom så har paypal redan bra skydd.

Permalänk
Medlem

Jag har 12 tecken blandat stoa/små bokstäver, siffror och specialare i någon ologisk kombination. Har blivit knäckt förut när de tog en hel databas från en sida som inte var tillräckligt skyddad.

Fick då byta lösen på de viktigaste ställena jag är medlem på. Har också haft virus som gjorde om swedbanksidan när jag skulle logga in. Ska ju alltid vara en 9 som första siffra men det vart en 3 och jag gav fan i att logga in och dagen efter ringer banken och säger att jag blivit utsatt för en attack.

Så jag har sedan dess försökt att ha en starkt lösen. Innan hade man ju ett lösen som kompisarna inte skulle kunna klura ut genom att titta över ryggen när man loggade in.

Visa signatur

//The Mighty Spawn Of Lille Skutt

Permalänk

angående iris o fingeravtryck etc...
även om man utgår från att man lyckas göra systemet idiotsäkert (mythbusters o fingeravtrycksläsare)

om detta skall fungera på flera individuella ställen så måste ju mitt fingeravtryck kunna skickas på något sätt, förmodligen i form av en genererad kod baserat på det...
denna kod skall ju (i teorin) vara samma varje gång för att det skall fungera som inloggning

så när 100 olika ställen, allt från min bank till lunarstorm, har mitt "fingeravtrycks-genererade-kod" så räcker det ju med att en av dom klantar sig o blir av med databasen så har tjuven genast ett lösenord som från min sida e omöjligt att ändra

Visa signatur

"Get a life!" But? What lvl do I need 4 that?

Permalänk
Medlem
Skrivet av TauroN:

Heldumt, är man smart sätter man ett väldigt långt och varierat lösenord på cirka 20-siffror som "Master password" (och om man känner sig extra paranoid använder man en key-file, som man antingen lägger i sin dropbox eller på ett usb).

Det är allt som behövs, ett lösenord, resten av dina lösenord är +100-bit och kan bli ännu mer avancerade om du vill. Databasen är dessutom krypterad. med Rijndael (AES)-algoritmen

allt du lagrar i din dropbox lagras okrypterat på deras servrar så det skulle jag inte rekommendera

Visa signatur

Cisco-certifierad nätverksspecialist
Bygger globalt spelservernätverk på dathost.net

Permalänk

Precis som många påstått, samma lösen till alla platser är inte så smart. Den klassiska är väl när någon snor lösenord från en sajt där man loggar in med sin email som användarnamn... sen visar det sig att de flesta använder samma lösen på emailen som på hemsidan... =P

Själv är jag en typisk sån som ha "dåliga" lösen till saker jag inte bryr mig om och "bra" till viktigare saker. Mitt lösen till NAS'en är t.ex. >20 tecken/siffror medan mitt skräp-emailkonto har 5.

Men en grej jag funderat på: Många system, främst på arbetsplatsen osv, kräver att man byter lösen varje månad och inte kan använda samma lösen på typ 24 månader osv osv. Men frågan är; hur mycket mer säkerhet ger detta egentligen i praktiekn? Just nu har jag sex olika såna konton tror jag, ingen normal människa klarar av att hålla kolla på sex nya lösenord varje månad om de ska vara slumpmässiga och säkra. Det leder bara till att typ 80% av användarna kör med lösenord som är typ kalle15, sen nästa månad är det kalle16 osv osv. Hur mycket vinner man på det? Skulle det inte vara bättre att ha en längre "hållbarhet" på lösenordet men kräva starkare lösenord? T.ex. byta en gång om året med kräva typ 10 tecken/siffror/specialtecken.

Och ett tips för att göra ett hyffsat slumpmässigt lösenord som är lätt att komma ihåg: tänk på en mening från en låttext, dikt eller liknande, ta första bokstaven ur varje ord, byt ut ett par mot siffror.

Permalänk
Medlem

Ni som skriver exakt hur långa lösenord ni har är ju bara dumma. Det sparar otroligt mkt tid för den som vill...

Visa signatur

MCP and CCNA

Permalänk

Nu blir det till att byta. Ska köra ett långt jevla lösen och sedan ett huvudlösen i webläsaren. Bör minska chanserna ^^

edit: Nu var det gjort ^^ 14 symboler långt och med siffror, små/stora bokstäver samt knasiga tecken ^^

Visa signatur

He who fights with monsters should look to it that he himself does not become a monster. And if you gaze long into an abyss, the abyss also gazes into you.

Permalänk
Medlem

Jag repeterar det viktigaste:

Använd unika lösenord till emailen om du har något att förlora på att någon tar över dina internetkonton.

Varför? Det är väl ganska lungt om någon kommer över ditt sweclockers lösen eller hur, så vad är problemet? Jo, jag skulle våga påstå att den sbsolut största säkerhetsbristen med lösenord är de som använder samma lösen överallt och om man gör det så kan ditt lösenord till mindre viktiga saker bli väldigt viktigt.
Tro det eller ej men det är faktiskt skitsamma om du har ett bombsäkert 40-teckens lösenord som du använder överallt om någon får ut databasen från en site som sparar lösenorden i klartext. Vilket tyvärr väldigt många gör.

Sedan är det bara att använda fantasin för hur man går tillväga med personer som använder samma överallt. En hint är att man loggar in på emailaddressen, med lösenordet eftersom personen har samma till allt, kollar igenom om det finns mail från intressanta tjänster, och om inte det finns provar man eftertraktade saker som andra emailleverantörer, steam och så vidare...

Det kan även vara värt att repetera att det inte alls är skitsamma om lösenordet är bra eller inte eftersom "de alltid knäcker allt i vilket fall".
Man bruteforcar inte 14 tecken långt lösen med specialtecken etc som det som postades tidigare. Jag är inte upp to date alls men jag gissar att genomstnittstiden för brute force för sådana lösen åtminstone är med god marginal längre än din livstid med de snabbaste tekinikerna vi har i dag. Med andra ord, ingen kommer ens försöka med en så lång kombination.

Däremot är det som sagt även skitsamma om du har otroligt svaga lösenord till saker som det inte spelar någon roll om andra kommer över. Igen, så länge du inte använder samma skitlösen till saker du inte vill bli av med det vill säga.

Permalänk
Avstängd
Skrivet av Andreas D:

Hjälper inte om en hackare kommer åt databasen.

Då hjälper knappast komplicerade lösenord heller.

Permalänk
Hedersmedlem
Skrivet av Ixion_:

Ni som skriver exakt hur långa lösenord ni har är ju bara dumma. Det sparar otroligt mkt tid för den som vill...

Lite problematiskt är det ju när man uppger att man har, säg 12 tecken . Jag vet inte hur många nycklar per sekund ett grafikkort idag klarar att testa, men om vi säger en miljard testade nycklar per sekund så har vi väl inte underdrivit iaf va? vi har 80tecken att tillgå på 12 platser. 80^12 , i runda slängar 6,9 * 10^22 olika alternativ. Hur många sekunder går det på ett dygn? Helt rätt, 86400 ;).
Delar vi ovanstående siffra med en miljard och sedan 86400 så får vi fram hur många dygn det tar att gå igenom alla alternativ för mitt imaginära grafikkort.
Det blir i runda slängar 798 miljoner dygn, eller 2,1 miljoner år.

Om vi sedan utesluter alla lösenord upp till och med 11 tecken så kommer det skala av ca en åttiondel av tiden, då varje ökad teckenlängd ger 80 gånger fler kombinationer.
Det vill säga, uppger man att man har 12 random tecken så tar det med 1 miljard testade nycklar per sekund ca 79/80-delar av 2,1 mijoner år att testa alla kombinationer ;).

Eller har jag gjort några duktiga tankevurpor nu igen? Händer ju faktiskt ibland.

Visa signatur

💻 → Lenovo Yoga slim 7 pro 14" Oled
🎮 → Steamdeck

Permalänk
Medlem
Skrivet av Mikael_Berglund:

Problemet borde inte vara ett problem.

Först och främst så krävs det att de som ska leta reda på ditt lösen får tag på databasen. Där har vi idag problem då det är alltför lätt att göra fel som tillåter sql injektioner och liknande när man kodar.

Efter att de fått tag på databasen så måste de ju på något sätt verifiera att den nyckeln de får fram stämmer med den krypterade. Dvs, de måste kunna krypteringsmetoden. Detta ska vara praktiskt taget omöjligt att veta. Salts och liknande tillsammans med flertalet krypteringstekniker borde göra detta omöjligt.

Först ifall de har tillgång till databasen _och_ kunskap om krypterinsmetoden kan de börja använda grafikkorten för att knäcka lösenorden och då först är det av nytta att ha ett 12+ lösen...

Är det bara jag som tycker hysterin kring långa nycklar är störande?

Ja, fast många siter kör nog med typ MD5, SHA1, SHA2 eller liknande, har man tur så har de saltat. Har den som potentiellt tänkt hacka siten ett eget konto, så kan man ju beroende på hur saltet gjorts bruteforca saltet istället då man redan känner till lösenordet. När man sedan vet saltet, så får man köra övriga konton. Men jag håller med dig, det borde vara "omöjligt" att knäcka, men det är nog långt ifrån alla som har en sådan hantering.

Permalänk
Avstängd

Ett sätt att använda grafikkort, är att om du har tillgång till en unix lösenordsfil, så är alla lösenorden där. Men de är krypterade.

Så du tar en dictionary och sätter igång att kryptera alla orden. Detta går snabbt med ett grafikkort. Så jämför du varje ord du får fram, men ord i lösenordslistan.

Detta förutsätter att du lyckas kopiera lösenordslistan.

Permalänk
Medlem
Skrivet av Söderbäck:

Lite problematiskt är det ju när man uppger att man har, säg 12 tecken . Jag vet inte hur många nycklar per sekund ett grafikkort idag klarar att testa, men om vi säger en miljard testade nycklar per sekund så har vi väl inte underdrivit iaf va? vi har 80tecken att tillgå på 12 platser. 80^12 , i runda slängar 6,9 * 10^22 olika alternativ. Hur många sekunder går det på ett dygn? Helt rätt, 86400 ;).
Delar vi ovanstående siffra med en miljard och sedan 86400 så får vi fram hur många dygn det tar att gå igenom alla alternativ för mitt imaginära grafikkort.
Det blir i runda slängar 798 miljoner dygn, eller 2,1 miljoner år.

Om vi sedan utesluter alla lösenord upp till och med 11 tecken så kommer det skala av ca en åttiondel av tiden, då varje ökad teckenlängd ger 80 gånger fler kombinationer.
Det vill säga, uppger man att man har 12 random tecken så tar det med 1 miljard testade nycklar per sekund ca 79/80-delar av 2,1 mijoner år att testa alla kombinationer ;).

Eller har jag gjort några duktiga tankevurpor nu igen? Händer ju faktiskt ibland.

Tror jag sett siffran runt 5 miljarder nycklar (MD5) och runt 2 miljarder nycklar (SHA1) med ett 5970 och typ dito med ett CUDA kort. Känns fortfarande avlägset även om det skulle ta 200 miljoner dygn. Dock så sjunker antalet dagar oerhört om man bara tar lowercase och t ex siffror (i.e. 40^12 istället).

Permalänk
Hedersmedlem
Skrivet av amoniac:

Tror jag sett siffran runt 5 miljarder nycklar (MD5) och runt 2 miljarder nycklar (SHA1) med ett 5970 och typ dito med ett CUDA kort. Känns fortfarande avlägset även om det skulle ta 200 miljoner dygn. Dock så sjunker antalet dagar oerhört om man bara tar lowercase och t ex siffror (i.e. 40^12 istället).

Ja det är ju helt vansinnigt hur snabba grafikkorten har blivit på att räkna! Har inte sett den siffran själv, men det kanske är så! Är själv dåligt uppdaterad.
Och jag hoppas ju att de som skriver att de har 12 tecken i lösenordet inte påpekar att det endast består av lowercase om så är fallet ;).

Visa signatur

💻 → Lenovo Yoga slim 7 pro 14" Oled
🎮 → Steamdeck

Permalänk
Medlem
Skrivet av Söderbäck:

Lite problematiskt är det ju när man uppger att man har, säg 12 tecken . Jag vet inte hur många nycklar per sekund ett grafikkort idag klarar att testa, men om vi säger en miljard testade nycklar per sekund så har vi väl inte underdrivit iaf va? vi har 80tecken att tillgå på 12 platser. 80^12 , i runda slängar 6,9 * 10^22 olika alternativ. Hur många sekunder går det på ett dygn? Helt rätt, 86400 ;).
Delar vi ovanstående siffra med en miljard och sedan 86400 så får vi fram hur många dygn det tar att gå igenom alla alternativ för mitt imaginära grafikkort.
Det blir i runda slängar 798 miljoner dygn, eller 2,1 miljoner år.

Om vi sedan utesluter alla lösenord upp till och med 11 tecken så kommer det skala av ca en åttiondel av tiden, då varje ökad teckenlängd ger 80 gånger fler kombinationer.
Det vill säga, uppger man att man har 12 random tecken så tar det med 1 miljard testade nycklar per sekund ca 79/80-delar av 2,1 mijoner år att testa alla kombinationer ;).

Eller har jag gjort några duktiga tankevurpor nu igen? Händer ju faktiskt ibland.

Det förutsätter också att den illasinnade människan har lösenordet på datorn. Att skicka en miljard förfrågningar per sekund över internet, eller ens över lokalt nätverk är inte möjligt med tanke på responstiden och bandbredden. Bandbredden som behövs för att testa en miljard nycklar per sekund är enorm.

Du ser ut att ha räknat rätt.

2,1 miljoner år är en lång tid.

Säg att det finns beräkningskraft för att beräkna en biljon kombinationer per sekund så tar det ändå 2179 år för (endast) 12 teckens-kombinationer.

Visa signatur

ηλί, ηλί, λαμά σαβαχθανί!?

Permalänk
Hedersmedlem

ja, jag tog några shortcuts och gick rakt på enklaste matten. Inga fördröjande åtgärder så som rehash 5000 gånger, eller bandbreddsbegränsning.
Inte heller det faktum att det i snitt tar hälften av tiden att hitta lösenordet då det man är ute efter troligen inte är det sista möjliga som systemet testar ;).

Visa signatur

💻 → Lenovo Yoga slim 7 pro 14" Oled
🎮 → Steamdeck

Permalänk
Medlem

Har olika lösenordssystem beroende på var jag är, och varje sida jag loggar in på har ett eget lösenord. Sedan finns det sidor jag inte bryr mig vad som händer med och då är det kanske knappt 7 tecken. Annars är det allt från 12 till 24 eller något sådant i teckenmängd. Sedan finns det ju skitsidor som vägrar ta specialtecken...

Visa signatur

Fractal Design Define Mini C | Fractal Design Edison M 750W | MSI Z390M MPG GAMING EDGE AC | Intel 9700K@3.6GHz | Ballistix 32GB 2666MHz CL16 | ASUS GeForce GTX 1660 Ti 6GB DUAL OC | Samsung SSD 870 QVO 1TB | Windows 11 | Citera för svar

Permalänk
Medlem

Vf inte använda tum avtryck som lösenord, eller engångskåder?

Visa signatur

| i7 6700K | GTX 980 | Noctua NH-D15 | Samsung 950 PRO NVMe 256GB | 120GB Corsair SSD | 250GB Samsung 840 Evo | 1TB Lagring | 16GB Ram | Fractal Design Define S | Corsair RM750x | Lenovo Thinkpad T490 i7 för utveckling och övriga studier |

Permalänk
Medlem

Det här börjar bli ett problem, för mig iaf. Har ett jobb som kräver att jag byter lösen varje kvartal, det ska vara minst xx tecken långt plus tre andra kriterier. Sen har man banken, mailen, steam, fjärranslutningen till jobbets nätverk, alla hemsidor m m + pinkoderna till telefon, bankkort, jobbets kreditkort, bensinkortet, PPM och gud vet vad.

Är det jag som har ett begränsat intellekt eller är det så att folk nog - i praktiken - förenklar sånt här för sig genom att ha samma lösen eller varianter på samma på olika ställen? Jag skulle _aldrig_ klara av att ha 12-siffriga unika lösen med siffror, tecken, gemener och versaler som inte är ord till allt det jag behöver lösen till. Inte utan att skriva upp dom.

Visa signatur

"What doesn't kill you makes you smaller" - Super Mario

Permalänk
Medlem

Kollade efter annan info som jag inte hittade men kan citera lite wikipedia text Password strength - Wikipedia, the free encyclopedia

Citat:

Some basic benchmarks have been established for brute force searches in the context of attempting to find keys used in encryption.
The problem is not the same since these approaches involve astronomical numbers of trials, but the results are suggestive for password choice.

In 1999, an Electronic Frontier Foundation project broke 56-bit DES encryption in less than a day using specially designed hardware.[7] In 2002, distributed.net cracked a 64-bit key in 4 years, 9 months, and 23 days.[8] Currently, distributed.net estimates that cracking a 72-bit key using current hardware will take about 403,784.9 days or 1,105.5 years.[9]

No currently expected increase in computer power will be sufficient to break 128-bit or 256-bit key encryption using a brute-force attack.
Due to currently understood limitations from fundamental physics, there is no expectation that any digital computer (or combination) will be capable of breaking 128-bit or 256-bit encryption via a brute-force attack.[10][citation needed]

Whether or not quantum computers will be able to do so in practice is still unknown, though theoretical analysis suggests such possibilities.

Om vi kollar i tabellen på samma sida ser vi att det går åt 10 tecken för att komma up i 64 bitars styrka om man använder alla typer av tecken. I den beräkningen tror jag inte å ö och ö fanns med. Har för mig att jag läst någonstans att man brukar räkna med ungerfär 6 bitar per tecken med så kallade starka lösenord på grund av vissa förutsägbara faktorer som att man kan utesluta sk svagare lösenord och så vidare och det kan kanske stämma ganska bra.

Har vi för övrigt bara 80 tecken? Jag får det på något vis till 100.vilket borde landa på över 66 bitar för 10 tecken om jag inte glömt bort hur man räknar på sådant och gjort fel.

Hur som helst, det jag letade efter men inte httade. Har för mig att jag läste något som typ

Citat:

"-Säg att man tar ett modernt kärnkraftverk. Bygger fler och fler kärnkrafverk av samma typ uppepå det första, ända till stapeln blir lika hög som avståndet till månen. Sedan tar man all energi från samtliga kärnkrafverk man byggt upp till månen på att testa lösenord.

Om det går åt 1 elektron(?) per kombination, som man för övrigt inte ens kan drömma om med dagens teknik så kommer solen att ha slocknat långt innan man hunnit testa hälften av kombinationerna(snittlösningstiden) i ett 256 bitar starkt lösenord."

någonstans. Någon som har det mer exakta exemplet?

Permalänk
Medlem
Skrivet av TheJerk:

Det här börjar bli ett problem, för mig iaf. Har ett jobb som kräver att jag byter lösen varje kvartal, det ska vara minst xx tecken långt plus tre andra kriterier. Sen har man banken, mailen, steam, fjärranslutningen till jobbets nätverk, alla hemsidor m m + pinkoderna till telefon, bankkort, jobbets kreditkort, bensinkortet, PPM och gud vet vad.

Är det jag som har ett begränsat intellekt eller är det så att folk nog - i praktiken - förenklar sånt här för sig genom att ha samma lösen eller varianter på samma på olika ställen? Jag skulle _aldrig_ klara av att ha 12-siffriga unika lösen med siffror, tecken, gemener och versaler som inte är ord till allt det jag behöver lösen till. Inte utan att skriva upp dom.

Jo det är klart det blir problem.

Den säkraste lösningen är antagligen, kanske något motsägelsefullt, att köra med enklare lösenord för att kunna ha olika. Återavändandet av lösenord, både hos användare och i stora datorsystem, är som sagt antagligen ett betydligt större säkerhetsproblem än lösenordstyrkan så länge lösenordstyrkan inte är sämre än typ "takfläkt".

edit
Sedan kan man gott göra det som många något ointilligent säger att man inte ska göra: Att skriva ned lösenord på papper. Så länge man inte gör korkade saker som att ha en fin lapp med betalkortskoden i plånboken med betalkortet.

Exempel: Du vill inte bli av med ditt steamkonto eftersom du har spel där för 10-tusen. Vi ställer 2 riskalternativ mot varandra.
1) Du tar ditt starka lösenord som du lärt dig komma ihåg eftersom du använder det på 6 andra ställen.
2) Du hittar på ett nytt lösenord för steam som du skriver ner i ett anteckningsblock som du brukar ha i närheten av datorn.
Utan att dölja det nedskriva lösenordet på något sätt, som att det är de 5 första orden i en mening eller vad som helst, vilket av 1) och 2) gör det troligast att du blir av med ditt steamkonto?

Permalänk
Geeks
SweClockers
Skrivet av abki:

Då hjälper knappast komplicerade lösenord heller.

En korrekt implementation lagrar lösenorden krypterade med ett hashvärde som blir svårare att knäcka ju komplexare lösenord du använder.

Visa signatur

» Kontakta oss » SweClockers på Facebook » SweClockers på Youtube » Blips of SweClockers (Spotify) » Pappa till Moderskeppet 1–3 » SweClockers chefredaktör 2007–2015 (Team Jonas, Emil, Jacob och Ytterberg)

Permalänk
Medlem

Man borde ju få 5 inloggningar på sig, sedan stängs kontot automatiskt ner i x antal minuter och användaren informeras om detta, + att man måste svara på en enkel fråga för att kunna logga in igen.
Men på samma sätt som alla problem har en lösning har alla lösningar ett problem. Självklart är det ju omöjligt att helt förhindra utvecklingen, både av datorer och lösenordsknäckande, datorutvecklingen går ju hiskeligt snabbt.. slog just upp en PC för alla från 1997 då det snackades om den "besinningslösa" 500MHz processorn som skulle klara allt, idag räcker det knappt för lite surf..

Visa signatur

66 datorer, 57 tv-spel... inget sönderslaget ännu. Vad hände med tonårens förbrukningsådra?! 🙊

Permalänk
Avstängd
Skrivet av Andreas D:

En korrekt implementation lagrar lösenorden krypterade med ett hashvärde som blir svårare att knäcka ju komplexare lösenord du använder.

Jag antar att du menar att en korrekt implementation inte lagrar lösenordet över huvud taget- krypterat eller inte - utan bara dess hash? Eftersom det är en envägsfunktion talar man inte om "kryptering". Hashet kan inte "dekrypteras" till lösenordet (däremot kan man få hashkollisioner, men det är en annan sak). Och det är så man ska göra. Aldrig lagra lösenord, bara hash. Aldrig lagra nycklar heller, bara hash. I praktiken är det dock oundvikligt. Ibland måste man verkligen lagra nycklar också, t.ex. när man använder RSA. RSA är för slött för att kryptera stora massor, så man krypterar en konventionell (typ AES eller liknande) nyckel med RSA i stället.

Visa signatur

http://www.theatlantic.com/national/archive/2012/05/how-the-p...
"If there's a simple lesson in all of this, it's that hoaxes tend to thrive in communities which exhibit high levels of trust. But on the Internet, where identities are malleable and uncertain, we all might be well advised to err on the side of skepticism."

Permalänk
Medlem
Skrivet av Q4Rspwn:

Man borde ju få 5 inloggningar på sig, sedan stängs kontot automatiskt ner i x antal minuter och användaren informeras om detta, + att man måste svara på en enkel fråga för att kunna logga in igen.
Men på samma sätt som alla problem har en lösning har alla lösningar ett problem. Självklart är det ju omöjligt att helt förhindra utvecklingen, både av datorer och lösenordsknäckande, datorutvecklingen går ju hiskeligt snabbt.. slog just upp en PC för alla från 1997 då det snackades om den "besinningslösa" 500MHz processorn som skulle klara allt, idag räcker det knappt för lite surf..

Man behöver inte ha ett "stark" lösenord när det gäller testande via internet. Att testa lösen på det sättet går så långsamt att "nissehult" antagligen i sammananget betraktas som oknäckbart.

Att begränsa antalet försök är antagligen vanligen ändå bra för att göra de sämsta lösenorden starkare. Men om man är ute efter att knäcka de allra sämsta lösenorden kan man i vissa sammanhang till viss del komma runt en försöksbegränsning genom en omvänd attack, att man testar de vanligaste lösenorden mot olika användarnam i stället.

Hur som helst behövs inga starka lösenord till gmail, WoW och liknande för att skydda sig mot lösenordstestande via internet, för sådant räcker det bra med väldigt enkla lösenord. Där svagare lösenord kan få större betydelse är när folk kommer över databaser med krypterade lösenord och testar lösenord i datorn etc, vilket går ofantlig mycket snabbare.

Permalänk
Skrivet av MBY:

Jag antar att du menar att en korrekt implementation inte lagrar lösenordet över huvud taget- krypterat eller inte - utan bara dess hash? Eftersom det är en envägsfunktion talar man inte om "kryptering". Hashet kan inte "dekrypteras" till lösenordet (däremot kan man få hashkollisioner, men det är en annan sak). Och det är så man ska göra. Aldrig lagra lösenord, bara hash. Aldrig lagra nycklar heller, bara hash. I praktiken är det dock oundvikligt. Ibland måste man verkligen lagra nycklar också, t.ex. när man använder RSA. RSA är för slött för att kryptera stora massor, så man krypterar en konventionell (typ AES eller liknande) nyckel med RSA i stället.

Hm, nu blev jag nyfiken på lite terminologi här. Jag hör för mig att i den bok om kryptering jag har läst kallas metoden för att ta fram ett hash för one way encryption (ex. MD5). Kommer först hem om några veckor och kan därför inte verifiera detta.

Visa signatur

Avatarkreds till: http://imgur.com/HOxIL
Alakai säger: Ryssen skrattar. Norrland hembränner på uppdrag av regeringen. Sälar dör i blyförgiftning, fulla och glada. Förvirringen är total. Kungen är nöjd.