Specops: "Halvlånga lösenord en falsk trygghet"

Permalänk
Medlem

Har inte de flesta sidor på nätet skydd mot brute forcing?

Kan man btw ställa in det på windows 10 exv?

Permalänk
Hedersmedlem
Skrivet av Lidodido:

Man kan ju ha flera ord, köra lite felstavat, kombinera med siffror och tecken, dela upp orden osv så kan man komma ihåg det men det blir ändå väldigt svårt att knäcka. Om man istället för YodaKamikazeSoda kör på YO!Kaz3k@miSodaDA99 så kan man nog minnas mönstret men att köra brute force mot ordlista och testa alla tänkbara kombinationer av hur ett ord kan stavas, delas upp, kombineras, brytas av med tecken så blir ordlistan snabbt rätt oeffektiv. Men jag kanske underskattar hur sofistikerat brute force kan vara. Men det är klart, ska man minnas flera såna ordkombos med olika ord och sätt att förvränga så kan det bli snurrigt, men det går nog hitta egna system för att minnas saker som ser helt random ut.

Ja och nej. Det beror på skulle jag säga.

Om vi tittar på de specifika ändringar du föreslår så är de starka. Yes. Ändrar man tillräckligt mycket så blir ordboksattacker väldigt svåra att pricka rätt med. Så är det.
Det liknar väl mer en framslumpad sträng på 24 tecken med tydliga brister. Alltså att det inte är riktigt framslumpat. Men det där lär man inte snubbla över med ordboksattacker. Och 24 tecken brute force går inte.
Sedan är vi inge vidare på att vara så kreativa som vi tror när vi försöker lägga in "random" stuff som egentligen inte är framslumpat. Skyddet ligger väl snarare i att det är 24 tecken långt med blandade grejer.

Om vi pratar om det som ett generellt råd så är det inte så bra. Det kommer nämligen resultera i att en del bara byter a mot @ i sitt 4 ord långa lösenord.
Om det tar 30 sekunder att testa alla kombos på 5000 ord med vanliga a. Och 30 sekunder till med @ så är det flera lösenord som faller där. Efter en minut.
Testar med ett specialtecken i början så tar det ca 10 gånger längre tid. Fortfarande handlar det om minuter att testa.
Det här följde ju inte alla dina råd.
Nej. I know.
Men det är ett batteri av indstuktioner av förändringar du har där. De kommer inte följas till punkt och pricka av alla. Räkna med att folk tar genvägar. En andel kommer göra det lätt för sig. För det är för meckigt.
"Två ändringar räcker väl?"
Nej.
För att förstå varför det inte räcker så krävs det intresse för det här. Något inte alla har.

Om man bara ger rådet - använd minst 7 ord för att ha en OK säkerhetsnivå så är det en enkel instruktion. Det är enkelt att leva upp till utan att närmre förståelse behövs. Dessutom ser det enklare ut än ditt alternativ ;). Jag tror få skulle bemöda sig med så långa tillmeckade fraser. Verkar inte svårare än att använda 12 tecken som faktiskt är slumpgenererade utan några brister.
Därför är fler ord ett bättre råd. För det kommer fungera för alla. Inte bara för några.

Visa signatur

🎮 → Node 304 • Ryzen 5 2600 + Nh-D14 • Gainward RTX 2070 • 32GB DDR4 • MSI B450I Gaming Plus AC
🖥️ → Acer Nitro XV273K Pbmiipphzx • 🥽 → VR: Samsung HMD Odyssey+
🎧 → Steelseries arctic 7 2019
🖱️ → Logitech g603 | ⌨️ → Logitech MX Keys
💻 → Lenovo Yoga slim 7 pro 14" Oled

Permalänk
Medlem
Skrivet av talonmas:

Fast på din dator har du ju inget av värde. Men du kan ha massa lösenord sparade, om än hashade. Det är dessa som knäcks med metoderna som diskuterats.

Nu har hackaren inlogg till alla dina sidor istället, där värdet finns.

Jo, men då har de ju redan haft access på ett eller annat sätt. Blir lite som den här diskussionen om någon lyckas skapa sig fysisk access t.ex. genom att 'dåligt' USB-minne du tar hem till din dator. Genom att ge fan i att koppla in upphittade enheter så får man ett hundraprocentigt skydd mot den attackvektorn.

Permalänk
Hedersmedlem
Skrivet av Levan:

Har inte de flesta sidor på nätet skydd mot brute forcing?

Kan man btw ställa in det på windows 10 exv?

Attackerna görs mot databaser hos hackern på dennes dator. Det är bara en databas med lösenord och användarnamn.
De görs alltså inte mot en hemsida.
Lösenordsdatabaser läcker ut då och då. Företag får intrång. Det här måste man förhålla sig till. Det läcker från företag som vet att de är hackade - och det läcker från företag som inte är medvetna om att de haft intrång.

Visa signatur

🎮 → Node 304 • Ryzen 5 2600 + Nh-D14 • Gainward RTX 2070 • 32GB DDR4 • MSI B450I Gaming Plus AC
🖥️ → Acer Nitro XV273K Pbmiipphzx • 🥽 → VR: Samsung HMD Odyssey+
🎧 → Steelseries arctic 7 2019
🖱️ → Logitech g603 | ⌨️ → Logitech MX Keys
💻 → Lenovo Yoga slim 7 pro 14" Oled

Permalänk
Medlem

Denna tabell är för hur lång tid det tar idag att knäcka en kod i dag, men i morgon är en annan dag och CPU hastigheterna fördubblas, eller som Bill Gates sa en vacker dag utan att tänka framåt "640 kB borde räcka för vem som helst". Hela den här diskussionen är käpprätt åt helvxxx fel, det går så mycket snabbare att knäcka koderna.

Permalänk
Medlem

Å nej. Min lösen tar mellan 200 och 348tn år att bryta. Känner mig så osäker
Däremot lär de väll vara knäcka sidorna de är på istället och sno lösenorden där ifrån.

Edit: Lösenordsdatabaser inte sidor. Fick jag läsa ovan.

Permalänk
Medlem
Skrivet av Frispel:

"tn" står nog får trillion vilket är 3 tiopotenser mer än "bn" som står för billion. Tn är alltså inte tusen...vilket förkortas med "k"

Ja såklart, så dum jag känner mig nu

Visa signatur

AMD Ryzen 7 7800X3D • ASUS TUF Gaming B650-Plus WiFi • Noctua NH-D15
XFX Radeon RX 6950 XT Speedster MERC 319 • MSI Optix MAG271CQR • Dell UltraSharp U2515H
G.Skill 32GB DDR5 6000MHz CL30 • WD Black SN750 NVMe SSD 1 TB • Crucial P3 Plus NVMe SSD 1 TB
Phanteks P600S • ASUS TUF Gaming 850W Gold • Logitech Craft Keyboard • Logitech MX Master 3

Permalänk
Hedersmedlem
Skrivet av Knusen:

Denna tabell är för hur lång tid det tar idag att knäcka en kod i dag, men i morgon är en annan dag och CPU hastigheterna fördubblas, eller som Bill Gates sa en vacker dag utan att tänka framåt "640 kB borde räcka för vem som helst". Hela den här diskussionen är käpprätt åt helvxxx fel, det går så mycket snabbare att knäcka koderna.

Jepp, och det är därför man ska ha väldigt stor marginal som tidigare nämnt. 3000 år låter kanske extremt mycket, men blir datorerna 1000 ggr snabbare så är det bara 3 år -- och sådana prestandaökningar har vi ju sett förut.

Sedan så är ju dock som sagt just denna grafiken för (osaltat) MD5, så bra hashning av lösenord (typ bcrypt, Argon2) är bra många gånger starkare än detta.

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
Mobil: Moto G200

Permalänk
Medlem
Skrivet av Söderbäck:

Attackerna görs mot databaser hos hackern på dennes dator. Det är bara en databas med lösenord och användarnamn.
De görs alltså inte mot en hemsida.
Lösenordsdatabaser läcker ut då och då. Företag får intrång. Det här måste man förhålla sig till. Det läcker från företag som vet att de är hackade - och det läcker från företag som inte är medvetna om att de haft intrång.

Och denna databas har då inget lösenord för att kunna öppna den när den ligger lokalt på en dator?

Som jag tolkar ditt svar rätt så ser hackaren alltså inte lösenorden i databasen på sin dator, utan gissar ett lösenord som sedan verifieras mot databasen på datorn? Och detta kan ske miljarder gånger i sekunden?

Permalänk
Medlem
Skrivet av Sveklockarn:

Jo, men då har de ju redan haft access på ett eller annat sätt. Blir lite som den här diskussionen om någon lyckas skapa sig fysisk access t.ex. genom att 'dåligt' USB-minne du tar hem till din dator. Genom att ge fan i att koppla in upphittade enheter så får man ett hundraprocentigt skydd mot den attackvektorn.

Access till vad? Vad kan de möjligen ta på din dator?

Jämför det med dina login till email, paypal etc etc. Har du inte tvåfaktorautentisiering så kan du inte ens bevisa för PayPal att du är du. Ingen refund.

Och det är bara ett konto av flera dussin du inte vill exponera.

Visa signatur

Processor: Motorola 68000 | Klockfrekvens: 7,09 Mhz (PAL) | Minne: 256 kB ROM / 512 kB RAM | Bussbredd: 24 bit | Joystick: Tac2 | Operativsystem: Amiga OS 1.3

Permalänk
Skrivet av Pirum:

Hm, min passphrase till lösenordshanteraren är tydligen rätt säker, ett av "orden" finns dessutom inte i dictionaries, men mina lösenord jag har sedan länge på andra ställen är helt förtappade ser jag. Undantaget mail, mobil, etc, de ligger inte i lösenordshanterare heller, bara i huvudet, och är ganska långa då de skrivs så sällan. (de är oglömbara och nerskrivna på anteckning i hemmet, med lätt kryptering, tänk c+3 fast inte riktigt)
Tror allt mer hamnar bakom typ "bankid" i framtiden, jag skulle vilja kunna logga in på Lastpass med Bank-ID som extra verifikation, etc.

Dina lösenord är garanterat inte säkra. Du kommer aldrig bli säkrare än en lösenordshanterare. Dock kom Kasperskys lösenordshanterare under lupp för att det genererade dåliga lösen för ett tag sedan så visst finns det bra och dåliga lösenordshanterare.

Permalänk
Hedersmedlem
Skrivet av Knusen:

Denna tabell är för hur lång tid det tar idag att knäcka en kod i dag, men i morgon är en annan dag och CPU hastigheterna fördubblas, eller som Bill Gates sa en vacker dag utan att tänka framåt "640 kB borde räcka för vem som helst". Hela den här diskussionen är käpprätt åt helvxxx fel, det går så mycket snabbare att knäcka koderna.

Det där tror jag visserligen inte gates sagt riktigt.
Det är snarare en av de mer seglivade internetskrönorna.

Men ja! Det ett grafikkort kan räkna på idag motsvarar säkert 100 grafikkorts beräkningskapacitet för... Ja tolv fjorrton år sedan. Vissa delar mindre, andra delar är långt mycket snabbare än det till och med.

Så om ett gäng år kan man säkerligen knäcka grejer på en hundradel av tiden mot idag.

Men de verkar ha tänkt på det i artikeln ändå. Färgskalorna för lösenorden. En del kombinationer tar en miljard år idag (på en dator) att tugga igenom och de har ändå inte fått grön färg 😁. Även om man knäcker det på en tusendel av tiden så tar det ett tag hehe.

Visa signatur

🎮 → Node 304 • Ryzen 5 2600 + Nh-D14 • Gainward RTX 2070 • 32GB DDR4 • MSI B450I Gaming Plus AC
🖥️ → Acer Nitro XV273K Pbmiipphzx • 🥽 → VR: Samsung HMD Odyssey+
🎧 → Steelseries arctic 7 2019
🖱️ → Logitech g603 | ⌨️ → Logitech MX Keys
💻 → Lenovo Yoga slim 7 pro 14" Oled

Permalänk

Gillar att lösenord som tar 3 miljarder år att knäcka bara klassas som det näst säkraste

Visa signatur

i5 8400 / Gigabyte B360N Wifi / GTX 1080 / CoolerMaster NR200P / EVGA SuperNova GM 650 / Corsair Vengance LPX 16 GB DDR4 @ 2666mhz / Sandisk A110 & OCZ Trion 150 / Noctua NH-L12S

Permalänk
Hedersmedlem
Skrivet av Levan:

Och denna databas har då inget lösenord för att kunna öppna den när den ligger lokalt på en dator?

Som jag tolkar ditt svar rätt så ser hackaren alltså inte lösenorden i databasen på sin dator, utan gissar ett lösenord som sedan verifieras mot databasen på datorn? Och detta kan ske miljarder gånger i sekunden?

Nope. De är inte låsta med lösenord (och ja, du har tolkat det hela rätt)
Det är databaser. De är tänkta att användas av servern för att kunna verifiera att de användarnamn och lösenord som skickas in via webben stämmer. Därför behöver de vara åtkomliga. För de används konstant. I servern alltså.

Sedan ska såklart inte vem som helst komma in i servern. Det finns såklart skydd mot intrång. Men inget är helt intrångssäkert.

Däremot ska lösenorden vara hashade (vilket inte heller alltid sköts men det är ett annat kapitel). Alltså de är scrambled med en algoritm så de är omgjorda till nonsens. Och det går inte att backa den algoritmen. Det är en envägsprocess. Så vad de kommer över är användarnamn och en lång sträng.

En hel lista med sådana.

Vad man som hacker så önskar göra är att även få tag i hashalgoritmen. Det är också ett eget kapitel så vi lämnar den delen.

Det som sedan görs är att man kan testa att stoppa in en jädra massa textsträngar in i hashalgoritmen och se om den spottar ut en sträng som är likadan som någon användare i databasen.
Det är det här som kan ta tid. Hur lång tid? Ja det visas i diagrammet i artikeln.

Visa signatur

🎮 → Node 304 • Ryzen 5 2600 + Nh-D14 • Gainward RTX 2070 • 32GB DDR4 • MSI B450I Gaming Plus AC
🖥️ → Acer Nitro XV273K Pbmiipphzx • 🥽 → VR: Samsung HMD Odyssey+
🎧 → Steelseries arctic 7 2019
🖱️ → Logitech g603 | ⌨️ → Logitech MX Keys
💻 → Lenovo Yoga slim 7 pro 14" Oled

Permalänk
Medlem

Sen finns det ju alltid någon på arbetsplatsen som har en post-it lapp med nåt lösen på en skärm. IT-säkerhet deluxe.

Permalänk
Medlem
Skrivet av FZL:

Gillar deras kategorisering, 69000 år är orange och det tolkar jag som ett mindre bra lösenord

Skrivet av Allexz:

Ogillar deras färgskala.
Orange färg är mellan 4 till 69.000 år.

Klassas de som lika dåliga?

Nedre delen av den orange delen av skalan ligger ju definitivt i riskzonen, och misstänker att även "69k år" kan anses vara en onödig risk med tanke på att det lär ta långt mindre än 69k år att knäcka om man kanske väntar lite med att starta körningen.

Dvs, tabellen visar hur lång tid det skulle ta på hårdvaran de körde sina testkörningar på nu i år, det tar ingen hänsyn till tekniska framsteg som kommer fortsätta att minska körtiden.

Jag tror inte nödvändigtvis att man ska tolka det som "dåligt", men kanske mer "varför inte bara använda ett bättre lösenord så du inte ens behöver fundera på saken".

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av GBGTias:

Sen finns det ju alltid någon på arbetsplatsen som har en post-it lapp med nåt lösen på en skärm. IT-säkerhet deluxe.

Så länge man inte ser lappen utifrån (eller något ställe allmänheten kan komma åt) så är det säkrare än sparade lösenord i webbläsaren

Har man någon som går runt på företaget och kan läsa post-it lappar har man enormt mycket större problem än att någon användare har något lösenord på en lapp.

Visa signatur

i9 11900k ||32GB 4000MHz CL15||ASUS ROG STRIX Z590-E||Noctua NH-D15s
Intel Arc a750 ||Samsung 980 pro|| EVGA Supernova G3 850W
Asus xonar essence STX|| Lian-Li O11 Dynamic XL
Asus VG27AQ 165Hz IPS, Sennheiser HD650, Logitech g502 Hero, fUnc f30r, Vortex TAB90M, Audio-Technicha ATR2500x-USB
Server: x10SL7-F, Xeon E3 1230v3, 32GB Samsung ECC ram, 6x3TB WD RED, FD Node 804.

Permalänk
Medlem
Skrivet av Lidodido:

Man kan ju ha flera ord, köra lite felstavat, kombinera med siffror och tecken, dela upp orden osv så kan man komma ihåg det men det blir ändå väldigt svårt att knäcka. Om man istället för YodaKamikazeSoda kör på YO!Kaz3k@miSodaDA99 så kan man nog minnas mönstret men att köra brute force mot ordlista och testa alla tänkbara kombinationer av hur ett ord kan stavas, delas upp, kombineras, brytas av med tecken så blir ordlistan snabbt rätt oeffektiv. Men jag kanske underskattar hur sofistikerat brute force kan vara. Men det är klart, ska man minnas flera såna ordkombos med olika ord och sätt att förvränga så kan det bli snurrigt, men det går nog hitta egna system för att minnas saker som ser helt random ut.

Skrivet av Söderbäck:

Ja och nej. Det beror på skulle jag säga.

Om vi tittar på de specifika ändringar du föreslår så är de starka. Yes. Ändrar man tillräckligt mycket så blir ordboksattacker väldigt svåra att pricka rätt med. Så är det.
Det liknar väl mer en framslumpad sträng på 24 tecken med tydliga brister. Alltså att det inte är riktigt framslumpat. Men det där lär man inte snubbla över med ordboksattacker. Och 24 tecken brute force går inte.
Sedan är vi inge vidare på att vara så kreativa som vi tror när vi försöker lägga in "random" stuff som egentligen inte är framslumpat. Skyddet ligger väl snarare i att det är 24 tecken långt med blandade grejer.

Om vi pratar om det som ett generellt råd så är det inte så bra. Det kommer nämligen resultera i att en del bara byter a mot @ i sitt 4 ord långa lösenord.
Om det tar 30 sekunder att testa alla kombos på 5000 ord med vanliga a. Och 30 sekunder till med @ så är det flera lösenord som faller där. Efter en minut.
Testar med ett specialtecken i början så tar det ca 10 gånger längre tid. Fortfarande handlar det om minuter att testa.
Det här följde ju inte alla dina råd.
Nej. I know.
Men det är ett batteri av indstuktioner av förändringar du har där. De kommer inte följas till punkt och pricka av alla. Räkna med att folk tar genvägar. En andel kommer göra det lätt för sig. För det är för meckigt.
"Två ändringar räcker väl?"
Nej.
För att förstå varför det inte räcker så krävs det intresse för det här. Något inte alla har.

Om man bara ger rådet - använd minst 7 ord för att ha en OK säkerhetsnivå så är det en enkel instruktion. Det är enkelt att leva upp till utan att närmre förståelse behövs. Dessutom ser det enklare ut än ditt alternativ ;). Jag tror få skulle bemöda sig med så långa tillmeckade fraser. Verkar inte svårare än att använda 12 tecken som faktiskt är slumpgenererade utan några brister.
Därför är fler ord ett bättre råd. För det kommer fungera för alla. Inte bara för några.

Ja, precis. Om man behöver ett komplicerat regelverk för att göra "förenklingen" praktiskt duglig så är det knappast mycket till förenkling längre utan mest skapandet av en ny risk, precis som poängteras här.
Fler slumpade ord / längre slumpad teckensekvens blir i slutänden det enkla svaret.

Personligen tycker jag ju att en sån ordsekvens mest är lämplig (om man föredrar detta) för de få saker man behöver memorera, t.ex. master password i sin lösenordshanterare, sedan kan man ju bara låta lösenordshanteraren slumpa allt annat rakt av.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

Körde krypterat filsystem på filservern för ett par år sedan med 100 slumpade tecken (siffror, bokstäver och specialtecken). Jag memorerade det som 10st lösenord med 10 tecken i varje och för att komma ihåg ordningen så memorerade jag första tecknet i varje del. Tog ett tag att skriva in och antagligen hyfsat onödigt men själva lösenordet var inte något större problem. Så att memorera längre lösenord nu är trivialt. Kommer fortfarande ihåg slumpade lösenord jag använde när jag pluggade för 20 år sedan men det sitter som muskelminne. Jag kommer tex inte ihåg vad det var för mailsystem de körde men jag kommer ihåg lösenorden jag använde- hyfsat selektivt minne

Visa signatur

Att förespråka Mac på Swec är som att förespråka hybridbilar på en raggarträff i Mora.

Permalänk
Medlem

3 miljarder år skulle det ta att knäcka mitt lösenord då
känns ju stabilt

Permalänk
Vila i frid

Att en bov får tag på en databas är ett allvarligare problem än ett enklare lösen i stil med "Sommar2022". Kontolåsning efter ett par felaktiga lösen funkar bra även om man har "Sommar2022" som lösen. Det är lite hysteri angående komplexa lösen, huvudsaken man väljer olika för olika tjänster.

Permalänk
Medlem

438tusen år är för kort tid... brb byter lösen!

Visa signatur

PG279Q | 6XX | X-Fi Titanium HD | RTX 2080 | 5800X3D
G.Skill 3200 CL14 | B450-F | 970 EVO | Seasonic 750W | Fractal R5

Permalänk
Medlem
Skrivet av Det Otroliga Åbäket:

Som någon annan nämnde är dictionary attacks en grej - men blanda casing (ett av orden i stora bokstäver, exempelvis) och stoppa in mellanslag eller specialtecken mellan orden, så har du plötsligt ökat komplexiteten markant utan att belasta ditt minne särskilt mycket mer än med några sammanslagna ord.

Även om man lyckats skapa ett säkert lösenord bestående av ord så kvarstår ju problemet att man inte bör återanvända lösenord. Då behöver man isåfall komma på nya kombinationer av ord för varje inloggning vilket känns väldigt mycket jobbigare än att använda en lösenordshanterare.

Visa signatur

🏬: B550M DS3H 🔲: Ryzen 5 5600X ❄️: Freezer 34 eSports 🏴: RTX 3060 Ti Ventus 2X OC
🗄️: Stronghold 🔌: RM650 (2019) 🎞️: 32 GB DDR4 3200 MHz CL16 💾: CS3030 1 TB
⌨️: E9270P/MK730 (MX Red)/G80-3000N (MX Silent Red) 🖱️: Xlite V2 Mini/G603/MX Vertical
🎧: Edition XS/Astro A50/GSP 370/ATH-SR30BT/TAT2206 📶: Archer C6 📱: Pixel 6a
🖥️: OLED55BX/276E8VJSB

Permalänk
Medlem

Jag har kört Bitwarden som lösenordshanterare + YubiKey (med NFC) som fysisk 2FA i 1½ år typ, och det fungerar riktigt bra tycker jag. Använder Bitwardens lösenordsgenerator med 20+ tecken (små bokstäver, stora bokstäver, siffror och specialtecken). Känns som ett ganska ok skydd för en privatperson.

Har även lärt min "boomer"-morsa om detta och hon klarar av att använda Bitwarden nu utan problem, både på PC och mobil.

Visa signatur

Skrivet med hjälp av Better SweClockers
PC: Ryzen 9 5900X | RTX 4080 Super 16GB | G.Skill Trident Z Neo 64GB 3600MHz CL16 | 12TB NVMe SSD - 5TB SATA SSD = total 17TB SSD + Seagate IronWolf 10TB internal HDD | Synology DS920+ w/20GB RAM SHR 48TB
Skärmar: Acer Predator XB323UGX 32" 270Hz 1440p, Asus PG349Q 34" 120Hz 1440p UW, Asus PG279Q 27"
Foto:
Canon 80D & 60D + Canon 17-55/2.8 IS, Canon 10-22, Canon 70-200/2.8L IS II, Canon 100/2.8L IS Macro

Permalänk
Medlem
Skrivet av PlogarN97:

Hur funkar det med bruteforce när sidor exempelvis låser dig ute i x antal minuter efter exempelvis 5 felgissningar? Har de möjlighet att gå runt det på något sätt?

Om en tjänst får intrång och får sin användardatabas stulen så kan man sedan utföra hur många försök man vill offline. Om man då får sitt lösenord knäckt och använder samma överallt så är det kört sen. ☺️

Permalänk
Skrivet av Scarabeo:

Även om man lyckats skapa ett säkert lösenord bestående av ord så kvarstår ju problemet att man inte bör återanvända lösenord. Då behöver man isåfall komma på nya kombinationer av ord för varje inloggning vilket känns väldigt mycket jobbigare än att använda en lösenordshanterare.

Du behöver alltid minst tre lösenord ändå: du måste in i datorn, telefonen och lösenordshanteraren. Och jobbar du nära hårdvara finns det ställen där det är smidigare att använda en komplex passphrase på några ord än att manuellt knappa in innehållet i en helt slumpmässig sträng eftersom du inte alltid kan klippa/klistra.

Permalänk
Skrivet av Scarabeo:

Då behöver man isåfall komma på nya kombinationer av ord för varje inloggning

Glömde svara på detta: Om du kommer på orden är de inte slumpmässiga. Använd en lösenordshanterare även för detta, men introducera vid behov ytterligare komplexitet själv.

Permalänk
Medlem
Skrivet av varget:

Förhoppningsvis slipper vi lösenord på internet snart

Snart får vi lösenord från Putin, Supreme leader!

Visa signatur

MSI GT73VR Titan

Permalänk
Medlem
Skrivet av cdx873v:

Snart får vi lösenord från Putin, Supreme leader!

Tänkte mer på https://webauthn.guide/

Men som du säger så kanske vi snart slipper tänka på säkerhet, då moderlandet har sina egna CA i våra enheter.

Som redan nämnts så är detta lite som att ropa varg. MD5 har inte vart aktuellt på många år och att prata om långa lösenord med MD5 hash och inte tänka på kollisioner gör det bara mer oseriöst.

Permalänk
Medlem
Skrivet av Söderbäck:

Ja och nej. Det beror på skulle jag säga.

Om vi tittar på de specifika ändringar du föreslår så är de starka. Yes. Ändrar man tillräckligt mycket så blir ordboksattacker väldigt svåra att pricka rätt med. Så är det.
Det liknar väl mer en framslumpad sträng på 24 tecken med tydliga brister. Alltså att det inte är riktigt framslumpat. Men det där lär man inte snubbla över med ordboksattacker. Och 24 tecken brute force går inte.
Sedan är vi inge vidare på att vara så kreativa som vi tror när vi försöker lägga in "random" stuff som egentligen inte är framslumpat. Skyddet ligger väl snarare i att det är 24 tecken långt med blandade grejer.

Om vi pratar om det som ett generellt råd så är det inte så bra. Det kommer nämligen resultera i att en del bara byter a mot @ i sitt 4 ord långa lösenord.
Om det tar 30 sekunder att testa alla kombos på 5000 ord med vanliga a. Och 30 sekunder till med @ så är det flera lösenord som faller där. Efter en minut.
Testar med ett specialtecken i början så tar det ca 10 gånger längre tid. Fortfarande handlar det om minuter att testa.
Det här följde ju inte alla dina råd.
Nej. I know.
Men det är ett batteri av indstuktioner av förändringar du har där. De kommer inte följas till punkt och pricka av alla. Räkna med att folk tar genvägar. En andel kommer göra det lätt för sig. För det är för meckigt.
"Två ändringar räcker väl?"
Nej.
För att förstå varför det inte räcker så krävs det intresse för det här. Något inte alla har.

Om man bara ger rådet - använd minst 7 ord för att ha en OK säkerhetsnivå så är det en enkel instruktion. Det är enkelt att leva upp till utan att närmre förståelse behövs. Dessutom ser det enklare ut än ditt alternativ ;). Jag tror få skulle bemöda sig med så långa tillmeckade fraser. Verkar inte svårare än att använda 12 tecken som faktiskt är slumpgenererade utan några brister.
Därför är fler ord ett bättre råd. För det kommer fungera för alla. Inte bara för några.

Bra svar, håller helt med. Nu tog jag nog det mest extrema i hur man skulle förvränga orden. Tänker att det borde gå att lura ordlistor enklare utan att behöva använda 7 ord. Bara om man kör Kazekami så borde man väl tvinga attacken till att testa alla möjliga kombinationer av hur ordet kan vändas på. KazeYodda!99SoKamiDa skulle jag nog rätt enkelt kunna komma ihåg men ändå borde en brute force attack vara rätt oeffektiv.

Fast å andra sidan, har man 7 ord så kan man ju krångla till det mindre och kanske bara slänga in en medveten felstavning nånstans. Om jag använder ordet mjölk i en sträng kanske det kan knäckas, men Miullk blir svårare, men fortfarande extremt lätt att komma ihåg.

Sen gäller det väl att hitta balansen mellan att busa till ett ord men ändå minnas, och att ha en stor mängd ord. Hur många varianter kollar en ordlisteattack egentligen? Om jag kör ordet smörgåsbord men bara skriver Mörgåsbor så borde dom ju behöva testa sanslöst många kombinationer för att ens komma fram till det ordet, och sen kör man 4 ord till med lika udda fel. Istället för SmörgåsbordKungenYodaFlaggstång kör man MörgåsborKnugen!JodaStångFla99 t.ex. Fast det kanske blir för snurrigt ändå, jag utgår bara ifrån hur mitt minne funkar 🙂