Specops: "Halvlånga lösenord en falsk trygghet"

Permalänk
Medlem
Skrivet av kaffeofikaelika:

Om vi säger att vi väljer 4 ord i följd som lösenord, hur många ord finns det? Om vi begränsar oss till några vanliga språk som ändå kan vara relevanta i Sverige, säg tyska, spanska, franska, engelska och svenska, hur många potentiella kombinationer finns det? Och i ditt exempel säger du tre ord men om vi istället säger fem så är problemet löst.

Att blanda typiskt svenska ord med typiskt engelska ord borde ju räcka långt bara det, kan man sen blanda in fler språk och/eller göra medvetna felstavningar så känns det rimligt säkert mot en dictionary attack. Givetvis även lägga till nån/några symboler/siffror också.

Permalänk
Avstängd
Skrivet av JBerger:

Dictionary är brute force i att den testar alla kombinationer av ord i dictionary:t, medan "brute force" testar alla kombinationer av de tecken du väljer ska ingå.

Tja, så kan man förstås se det, men då hamnar vi i mer av en semantisk diskussion.

Det finns ju tre metoder för att knäcka en läckt DB med lösenord. Rainbow tables är snabbast men funkar inte med salt och är således inte så användbar längre, men det finns förstås tjänster som har dålig säkerhet där det kan funka. Dictionary-attack är långsammare men brukar ta en rätt stor andel av en läcka på timmar eller dagar. Brute force är ju det enda som funkar för helt unika lösenord men det är ju väldigt kostsamt och tidskrävande.

Jag läste en sommarkurs i IT-säkerhet för drygt tio år sedan där vi testade lite olika metoder på en liten läckt databas, med ett väldigt litet dictionary fick vi tag i typ 70% på några minuter, med ett större dictionary tog det några timmar men då var vi över 80% färdiga med knäckningen vad jag minns. De sista fanns inte med i dictionaryt och hade krävt brute-force men i allmänhet så skiter man i dem för de tar närmast oändligt lång tid, och man har ju fått en hel del att jobba med redan liksom. Men detta var också länge sedan på en laptop utan GPU och så, idag hade det förstås gått sjukt mycket fortare.

Sen utvecklas ju teknikerna man använder också. Dictionaries blir större ju fler lösenord som knäcks och brute-force-algoritmerna blir smartare baserat på samma data.

Permalänk
Hedersmedlem
Skrivet av kaffeofikaelika:

Om vi säger att vi väljer 4 ord i följd som lösenord, hur många ord finns det? Om vi begränsar oss till några vanliga språk som ändå kan vara relevanta i Sverige, säg tyska, spanska, franska, engelska och svenska, hur många potentiella kombinationer finns det? Och i ditt exempel säger du tre ord men om vi istället säger fem så är problemet löst.

Jo, det är klart att ordbaserade lösenord/passphrases kan vara säkra också.
Men om man ändå ska ha ett unikt lösenord som "GrävlingTangentbordRosahelikopterFormel1" till varje sida man är medlem på så blir det ändå ett helvete att komma ihåg alla utan lösenordshanterare, så varför inte köra lösenord som är slumpvalda på ett mer slumpmässigt sätt än vad människor klarar av? Bara trycka på en knapp så får du ett säkrare lösenord än du kan fnula ut på en kvart, plus att det sparas automatiskt.

Lösenordet TILL lösenordshanteraren och liknande är ju sådant man bör komma ihåg utantill, så där kan man ju använda andra metoder.

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
Mobil: Moto G200

Permalänk
Medlem

Jag låter min lösenordshanterare generera merparten av mina lösenord, blir en handfull kvar som jag måste ha i skallen och tvingas regelbundet uppdatera på jobbet. Det må vara mer säkert med MFA men jag skulle ju inte klaga om det kunde implementeras lika säkra lösningar som inte kräver framförallt mobil. Bankdosa känns mer ok iom att den har en och endast en uppgift samt är taktil. Så trött på att scanna QR-koder och vänta på den där sega bankid mjukvaran. Kör man inte Linux verkar det åtminstone finnas versioner av bankid man kör på samma dator. Katastrofuselt att en sån här tjänst inte görs överdrivet brett tillgänglig. Känns som att bankkonsortiet vill komma ifrån den smidigare lösningen helt och hållet.

Visa signatur

Asus Rog Strix X570-F | AMD Ryzen 9 3900X | G.Skill 2x16GB DDR4 3600MHz CL16 Trident | Noctua NH-U12A | Asus Geforce RTX 2070 Super 8GB DUAL OC EVO | Seasonic FOCUS Plus 750W Gold | Corsair Force MP600 1TB | Samsung 970 EVO Plus 500GB | Fractal Design Define C TG | Acer 27" Predator XB273K | QPAD MK-85 (Brown) | Razer DeathAdder Chroma | Logitech Z623 | Sennheiser GAME One
http://www.youtube.com/channel/UCl0ZJPJ7XZkjvUoR7zgPOLg

Permalänk
Medlem

Fliker bara in lite angående lösenord. Det finns tudelade meningar om huruvida lösenordshanterare eller minne är bra eller dåligt.

Ett bra lösenord borde ju vara en felstavad fras som man (eventuellt) kommer ihåg?

Jig1Hir2Itt3Bre4LoesenOrhd5&6Ente7Dhu!

Visa signatur

If nobody hates you, you’re doing something wrong.

Permalänk
Hedersmedlem
Skrivet av Elakekocken:

Fliker bara in lite angående lösenord. Det finns tudelade meningar om huruvida lösenordshanterare eller minne är bra eller dåligt.

Ett bra lösenord borde ju vara en felstavad fras som man (eventuellt) kommer ihåg?

Jig1Hir2Itt3Bre4LoesenOrhd5&6Ente7Dhu!

Det råder dock inga delade meningar om man bör ha unika lösenord för varje sida eller inte, bara delade åsikter om huruvida man ska orka eller inte.

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
Mobil: Moto G200

Permalänk
Medlem
Skrivet av Thomas:

Det råder dock inga delade meningar om man bör ha unika lösenord för varje sida eller inte, bara delade åsikter om huruvida man ska orka eller inte.

Nej nej, givetvis ska man ha olika.

Men min fråga var ju ändå, om man ska göra ett lösenord som man (eventuellt) kommer ihåg, är det inte bättre att göra det medvetet felstavat? Förutsatt att man använder sig av reglerna Gemener, versaler, siffror och tecken?

En följdfråga till detta, för att undvika keyloggers, kan man copy/paste ett lösenord från ett dokument och klistra in?

Visa signatur

If nobody hates you, you’re doing something wrong.

Permalänk
Medlem
Skrivet av Elakekocken:

Fliker bara in lite angående lösenord. Det finns tudelade meningar om huruvida lösenordshanterare eller minne är bra eller dåligt.

Ett bra lösenord borde ju vara en felstavad fras som man (eventuellt) kommer ihåg?

Jig1Hir2Itt3Bre4LoesenOrhd5&6Ente7Dhu!

Kanske, det beror på. Och att "det beror på" är en viktig del i själva diskussionen kring det här problemet.

En aspekt i den här diskussionen som är värd att belysa är denna:

Förutsatt just att man helt och hållet slumpar lösenordet (på riktigt då, ingen människa som väljer något), dvs ett visst antal tecken, eller ett visst antal ord (exakt samma princip, bara att man har ord som byggstenar istället för enskilda tecken), där det inte öht existerar några mönster eller förutsägbarhet sett till vad lösenordet kommer att innehålla så ger detta även den positiva bieffekten att det är lätt att räkna på hur pass säkert lösenordet blir med varierande längd (räknat i antal tecken eller antal ord beroende på vad det är för byggsten man använder).

Om man istället som människa skapar sitt lösenord på något annat vis så är det verkligen jättejobbigt att försöka bedöma hur bra det lösenordet är. Den enkla beräkning som man traditionellt använder faller platt eftersom de utgår ifrån att lösenordet är slumpat och bara resulterar i lögner om man försöker applicera dem på ditt exempel t.ex., och de typiska testverktygen (ex.vis. sådana mätare som ibland visas vid inmatning av lösenord i vissa system/tjänster) faller i regel i princip platt de också och producerar högst opålitliga resultat om lösenordet bygger på något slags tanke istället för slump.

Så i grund och botten blir ju en icke försumbar del i argumentationen för att slumpa lösenordet att man ska kunna veta vad man har; att kunna bedöma om det faktiskt är ett bra eller dåligt lösenord på ett enkelt sätt.
Det man vet annars är att "det är sämre, men det är jättejobbigt att ta reda på hur mycket sämre", vilket skapar en osäkerhet som ingen vill ta i.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av lillaankan_i_dammen:

20 faktors autentisering is the shit. Ingen av dessa ska gå att göra från samma enhet eller samma uppkoppling till internet.

Eller samma stad eller land för den delen heller; tog mig ett år att logga in sist.

Permalänk
Medlem
Skrivet av kelthar:

Men då är väl "sssssssssssssssssssssssssss" väldigt säkert tänker jag. Kan inte tänka mig att det finns med "sss" eller liknande i rainbowtables.

Detta är en lösenord med mycket låg entropi och vet angriparen att du förmodligen har långa lösen så kommer en sådan att hittas ganska fort

Entropi är ett mått på slumpmässighet/möjliga kombinationer och ytterligare ett prov på 'entropi' är om datat är komprimerbart eller inte med mer eller mindre intrikata algoritmer - data med max entropi går inte att komprimera med någon vinst med någon form av existerade och framtida algoritm medans data med låg entropi går att komprimera mycket med en eller flera olika algoritmer.

dina 27 's' går att beskriva som "27 * 's'" och därmed går att komprimera mycket och har därmed låg entropi.

Tittar man på de läckta hash-listorna och dess översättning till motsvarande lösen så är det väldigt få krackade/knäckta lösen med över 3 ord som inte kan kopplas till citat eller fraser använda i litteraturen/filmer - och som tidigare skrivet - mänsklig BIAS när man väljer lösen och passfraser är det största faktorn om dessa kan knäckas med rimlig insats och tex. om det är databasläcka från någon religiös organisation så kan man prova med ord och fraser ur bibeln, koranen etc. då dessa är - tyvärr - ganska enkelspåriga i sitt val av lösen/passfraser och därmed stor träffchans...

Det finns väldigt många lösen i klarspråk i olika listor (typ 500 miljoner unika lösen eller så) - men dessa är ändå väldigt lite i jämförelse med vad som går att åstadkomma med 8 tecken i urval av 94 tecken - dvs 94*94*...*94 åtta gånger eller förkortat skrivs som 94^8 (eller 94⁸) och ger 6095689385410816 antal alternativ (52.4 bit entropi) . Om man tar detta genom 500 miljoner idag kända lösen så innebär att har bara listat 1/121913789-del eller 0,00000008203-del av de kombinationer som går att göra med 8 tecken i sitt lösenord. Själv har jag ett urgammalt 8 teckens-passord (ej längre använd) in-etsat i minnet från tiden vid Internets början av slumpgenererad-karaktär och den finns fortfarande inte med i någon 'läckt' lista

Med 8 tecken av urval av 94 tecken tar 6097 sekunder att prova igenom vid 1000 miljarder tester i sekunden vilket innebär att man provat igenom hela kodrymden på ca 1 timmar och 42 minuter.

Nu brukar man ha mer eller mindre stor keystretching när man misstänker korta lösen eller dåliga lösen används vid manuell inloggning och om jag minns rätt har bitlocker 32768 re-hash innan slutliga hashvärdet vilket gör att även med 8 tecken lösen så tar det plötsligt 6 år att tugga igenom alla alternativen med 1000 miljarder tester/hashes i sekunden - Veracrypt har flera hundra tusen rehashes, och tex. LUKS-crypt i linux balanserar sin antal re-hashes att det tar 1 sekund i monteringstid på den plattformen som volymen skapas i, vilket gör att om krypterade volymen skapas i en väldigt snabb dator så kan samma volym ta en god stund att öppna i tex. en RPI4 med mycket långsammare HW-hash-block.

Med 12 tecken av urval av 94 tecken så får man 475920314814253376475136 möjliga alternativ (78,6 bit entropi) och det tar ungefär 7545 år att traggla igenom till 50% om man gör tusen miljarder tester i sekunden.

med 6 ord i passfrasen med val från en lista av 7776 ord så får man 221073919720733357899776 alternativ (77,54 bit entropi) och det tar ca 3505 år att testa igenom till 50% med 1000 miljarder tester i sekunden.

Permalänk
Hedersmedlem
Skrivet av Elakekocken:

Nej nej, givetvis ska man ha olika.

Men min fråga var ju ändå, om man ska göra ett lösenord som man (eventuellt) kommer ihåg, är det inte bättre att göra det medvetet felstavat? Förutsatt att man använder sig av reglerna Gemener, versaler, siffror och tecken?

En följdfråga till detta, för att undvika keyloggers, kan man copy/paste ett lösenord från ett dokument och klistra in?

Jo, det lär det ju vara. Ju mindre uppenbara mönster (som 4 rättstavade ord i rad), desto bättre.

Ang. keyloggers så lär det nog bero på. Någon som har faktisk koll kan ju flika in, men rent tekniskt behöver det inte ge skydd eftersom det är lätt att övervaka copy/paste och därmed få en lista över allt du klistrar in. Men mot en simplistisk keylogger som bokstavligt loggar vad man trycker på så hjälper det ju, speciellt om man gör det med musen så inte ens ^C ^V syns.

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
Mobil: Moto G200

Permalänk
Medlem
Skrivet av Thomas:

Jo, det lär det ju vara. Ju mindre uppenbara mönster (som 4 rättstavade ord i rad), desto bättre.

Ang. keyloggers så lär det nog bero på. Någon som har faktisk koll kan ju flika in, men rent tekniskt behöver det inte ge skydd eftersom det är lätt att övervaka copy/paste och därmed få en lista över allt du klistrar in. Men mot en simplistisk keylogger som bokstavligt loggar vad man trycker på så hjälper det ju, speciellt om man gör det med musen så inte ens ^C ^V syns.

Jag skulle bli förvånad om det fanns keyloggers (mjukvara) som saknar funktion att kolla av copy/paste. Har sett flera keyloggers som enbart går efter copy/paste

Men visst är man i ett läge där någon lyssnar av tangentbordet på datorn via telefonens mikrofon/accelerometer så är man ju säker med copy/paste. Eller tap på kabeln, i tangentbordet osv.

Visa signatur

i9 11900k ||32GB 4000MHz CL15||ASUS ROG STRIX Z590-E||Noctua NH-D15s
Intel Arc a750 ||Samsung 980 pro|| EVGA Supernova G3 850W
Asus xonar essence STX|| Lian-Li O11 Dynamic XL
Asus VG27AQ 165Hz IPS, Sennheiser HD650, Logitech g502 Hero, fUnc f30r, Vortex TAB90M, Audio-Technicha ATR2500x-USB
Server: x10SL7-F, Xeon E3 1230v3, 32GB Samsung ECC ram, 6x3TB WD RED, FD Node 804.

Permalänk
Avstängd
Skrivet av BergEr:

Jag skulle bli förvånad om det fanns keyloggers (mjukvara) som saknar funktion att kolla av copy/paste. Har sett flera keyloggers som enbart går efter copy/paste

Men visst är man i ett läge där någon lyssnar av tangentbordet på datorn via telefonens mikrofon/accelerometer så är man ju säker med copy/paste. Eller tap på kabeln, i tangentbordet osv.

En lösenordshanterare som fyller i automatiskt borde vara mer säker i så fall. Inga knapptryckningar och inget copy/paste utan bara klicka ok typ.

Permalänk
Medlem
Skrivet av xxargs:

Detta är en lösenord med mycket låg entropi och vet angriparen att du förmodligen har långa lösen så kommer en sådan att hittas ganska fort

Entropi är ett mått på slumpmässighet/möjliga kombinationer och ytterligare ett prov på 'entropi' är om datat är komprimerbart eller inte med mer eller mindre intrikata algoritmer - data med max entropi går inte att komprimera med någon vinst med någon form av existerade och framtida algoritm medans data med låg entropi går att komprimera mycket med en eller flera olika algoritmer.

dina 27 's' går att beskriva som "27 * 's'" och därmed går att komprimera mycket och har därmed låg entropi.

Tittar man på de läckta hash-listorna och dess översättning till motsvarande lösen så är det väldigt få krackade/knäckta lösen med över 3 ord som inte kan kopplas till citat eller fraser använda i litteraturen/filmer - och som tidigare skrivet - mänsklig BIAS när man väljer lösen och passfraser är det största faktorn om dessa kan knäckas med rimlig insats och tex. om det är databasläcka från någon religiös organisation så kan man prova med ord och fraser ur bibeln, koranen etc. då dessa är - tyvärr - ganska enkelspåriga i sitt val av lösen/passfraser och därmed stor träffchans...

Det finns väldigt många lösen i klarspråk i olika listor (typ 500 miljoner unika lösen eller så) - men dessa är ändå väldigt lite i jämförelse med vad som går att åstadkomma med 8 tecken i urval av 94 tecken - dvs 94*94*...*94 åtta gånger eller förkortat skrivs som 94^8 (eller 94⁸) och ger 6095689385410816 antal alternativ (52.4 bit entropi) . Om man tar detta genom 500 miljoner idag kända lösen så innebär att har bara listat 1/121913789-del eller 0,00000008203-del av de kombinationer som går att göra med 8 tecken i sitt lösenord. Själv har jag ett urgammalt 8 teckens-passord (ej längre använd) in-etsat i minnet från tiden vid Internets början av slumpgenererad-karaktär och den finns fortfarande inte med i någon 'läckt' lista

Med 8 tecken av urval av 94 tecken tar 6097 sekunder att prova igenom vid 1000 miljarder tester i sekunden vilket innebär att man provat igenom hela kodrymden på ca 1 timmar och 42 minuter.

Nu brukar man ha mer eller mindre stor keystretching när man misstänker korta lösen eller dåliga lösen används vid manuell inloggning och om jag minns rätt har bitlocker 32768 re-hash innan slutliga hashvärdet vilket gör att även med 8 tecken lösen så tar det plötsligt 6 år att tugga igenom alla alternativen med 1000 miljarder tester/hashes i sekunden - Veracrypt har flera hundra tusen rehashes, och tex. LUKS-crypt i linux balanserar sin antal re-hashes att det tar 1 sekund i monteringstid på den plattformen som volymen skapas i, vilket gör att om krypterade volymen skapas i en väldigt snabb dator så kan samma volym ta en god stund att öppna i tex. en RPI4 med mycket långsammare HW-hash-block.

Med 12 tecken av urval av 94 tecken så får man 475920314814253376475136 möjliga alternativ (78,6 bit entropi) och det tar ungefär 7545 år att traggla igenom till 50% om man gör tusen miljarder tester i sekunden.

med 6 ord i passfrasen med val från en lista av 7776 ord så får man 221073919720733357899776 alternativ (77,54 bit entropi) och det tar ca 3505 år att testa igenom till 50% med 1000 miljarder tester i sekunden.

Men, det tecknet är lika svårt att gissa sig till som alla andra. Och, om angriparen vet hur många tecken något lösenord är så blir det samma sak. Eller?

Och om man tänker BIAS, så är det väl bara kanske en orm som har ju 'ssss' i sitt språk.

Lösenorder kan lika väl bara pA1pApApgApAZpAp!ppLpAppA som sssssssssssssssssssss (jag har inte matchat antal tecken)...

Visa signatur

Hur många datorer är för många?

Permalänk
Medlem

Mitt sätt att skapa lösenord är ett trick som jag läste om i Expressen tror jag det var.

Tänk på en barnvisa. Låt oss säga ”Bä bä vita lamm har du någon ull”. Då blir lösenordet Bbvlhdnu, alltså begynnelsebokstaven i varje ord. Enkelt för dig att komma ihåg men helt ologiskt för en dator att komma på. Detta trick kan man precis lika gärna göra på något känt citat eller filmreplik eller vad som helst.

Nu för tiden använder jag en lösenords hanterare tillsammans med en Yubikey på de flesta ställena men det finns ju fortfarande en del lösenord som man vill kunna utantill utan att ha tillgång till nätet.

Permalänk
Medlem
Skrivet av kelthar:

Men, det tecknet är lika svårt att gissa sig till som alla andra. Och, om angriparen vet hur många tecken något lösenord är så blir det samma sak. Eller?

Och om man tänker BIAS, så är det väl bara kanske en orm som har ju 'ssss' i sitt språk.

Lösenorder kan lika väl bara pA1pApApgApAZpAp!ppLpAppA som sssssssssssssssssssss (jag har inte matchat antal tecken)...

I linje med mitt tidigare inlägg, så är det där en sån där grej som "beror på".
Det blir per automatik ett råd man inte gärna vill ge någon, eftersom det existerar en enkel strategi för den som försöker knäcka lösenord att snabbt testa alla sekvenser i stil med sssssssssssssssssssss.

Då är det enklare och tryggare att bara skapa lösenord på ett sätt där det inte existerar någon sådan enkel strategi att testa, istället för att sitta och spekulera om någon där ute i praktiken kommer testa om just denna genväg funkar på lösenorden eller inte.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Skrivet av Thomas:

Jo, det är klart att ordbaserade lösenord/passphrases kan vara säkra också.
Men om man ändå ska ha ett unikt lösenord som "GrävlingTangentbordRosahelikopterFormel1" till varje sida man är medlem på så blir det ändå ett helvete att komma ihåg alla utan lösenordshanterare, så varför inte köra lösenord som är slumpvalda på ett mer slumpmässigt sätt än vad människor klarar av? Bara trycka på en knapp så får du ett säkrare lösenord än du kan fnula ut på en kvart, plus att det sparas automatiskt.

Lösenordet TILL lösenordshanteraren och liknande är ju sådant man bör komma ihåg utantill, så där kan man ju använda andra metoder.

Man kan göra lösenord som är unika och lätta att komma ihåg själv. Typ !!AnanasElFrimärke[Första och sista bokstaven i siten/appen du ska logga in i]Vänsterpunk@@

Det finns 0% (noll procent) chans att någon bruteforcear eller på annat sätt gissar det lösenordet i vår livstid. Ingen chans.

Permalänk
Hedersmedlem
Skrivet av kaffeofikaelika:

Man kan göra lösenord som är unika och lätta att komma ihåg själv. Typ !!AnanasElFrimärke[Första och sista bokstaven i siten/appen du ska logga in i]Vänsterpunk@@

Det finns 0% (noll procent) chans att någon bruteforcear eller på annat sätt gissar det lösenordet i vår livstid. Ingen chans.

Läcker det i klartext (av någon nisse som inte kodat sin sida ordentligt) eller fångas med keylogger, eller i en ond browser-extension så är det ju ganska illa dock. Men nä, jag håller med om att det är rätt säkert så länge som endast ett hash läcker.

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
Mobil: Moto G200

Permalänk
Avstängd
Skrivet av kaffeofikaelika:

Man kan göra lösenord som är unika och lätta att komma ihåg själv. Typ !!AnanasElFrimärke[Första och sista bokstaven i siten/appen du ska logga in i]Vänsterpunk@@

Det finns 0% (noll procent) chans att någon bruteforcear eller på annat sätt gissar det lösenordet i vår livstid. Ingen chans.

Som Thomas säger så är det jättebra tills ett eller två av dessa knäcks eller läcker på annat sätt. Sen är det ett känt mönster och kommer att finnas i dictionaries, och om du är intressant kommer de illvilliga att testa detta mönster på andra ställen med din mail som användare och liknande. Chansen att det knäcks med brute-force är förstås inte så stor men man kan ju inte veta att alla tjänster man har konto på har bra säkerhet.

Jag har tidigare jobbat med tjänster som allmänheten hade tillgång till. Vi hade för tiden rätt bra säkerhet (ur denna aspekten i alla fall) med hashade lösenord med salt och så, utom i ett system där kunden krävde krypterade lösenord och fick det. Detta var förstås katastrof för säkerheten, inte minst för att krypteringsnyckeln låg i samma DB. Men web-appen hade också ett enormt hål för alla övriga kunder som är fixat sedan dess, att funktionen för att validera lösenordet, som alltså hashade vad användaren skrev in och matchade det mot värdet i databasen, testade "o-hashat" om inte det hashade stämde. Tanken var att utvecklaren kanske redan hade hashat någon annanstans, och web-appen tog ju inte in så långa lösenord som en hash, men det var ju inte svårt att typ med postman eller något bara anropa API:t direkt. Så om man fick tag i databasen på något sätt, så behövde man inte knäcka lösenorden utan man kunde bara använda dem direkt.

En annan aspekt är ju att lösenord betraktas som kritiska, men felaktiga lösenord inte alltid gör det. Så om man kollar i exempelvis IIS-loggar så kan man se att en person försökt logga in tio gånger innan den lyckades och vad det felaktiga lösenordet var i klartext för varje försök. Detta gör det förstås enkelt att gissa vad den har som lösenord till denna sida, men det gör också sådana typer av mönster lätt igenkännbara.

Permalänk

En evig diskussion...
Spelar i princip ingen roll hur långt eller kort ett lösenord är eller vilka tecken du använder. Det sitter i huvudet att det är säkrare med ett långt lösenord. Dina tangentnedslag räknas, registreras och sparas...

Permalänk
Medlem
Skrivet av jehuty:

Har varit med om hemsidor som har sagt att mitt lösenord är för långt. Really?!

Kan någon förklara varför sidor inte tillåter bokstäver utanför engelska alfabetet. Varför inte ha med åäö, borde inte det göra lösenord mer komplexa genom att ha ytterligare tre bokstäver?

Det finns olika teckenstandarder som kodar tex åäö olika, mest vanliga nu är UTF-8 och ISO-8859-1. Så om man skapar lösenordet med den ena standarden och försöker logga in på en enhet med den andra så går det inte.
Är man dessutom utomlands är det inte säkert de tecknen finns på tangentbordet ens.
Blir mindre för supporten att hantera.

Permalänk
Skrivet av snajk:

Som Thomas säger så är det jättebra tills ett eller två av dessa knäcks eller läcker på annat sätt. Sen är det ett känt mönster och kommer att finnas i dictionaries, och om du är intressant kommer de illvilliga att testa detta mönster på andra ställen med din mail som användare och liknande. Chansen att det knäcks med brute-force är förstås inte så stor men man kan ju inte veta att alla tjänster man har konto på har bra säkerhet.

Jag har tidigare jobbat med tjänster som allmänheten hade tillgång till. Vi hade för tiden rätt bra säkerhet (ur denna aspekten i alla fall) med hashade lösenord med salt och så, utom i ett system där kunden krävde krypterade lösenord och fick det. Detta var förstås katastrof för säkerheten, inte minst för att krypteringsnyckeln låg i samma DB. Men web-appen hade också ett enormt hål för alla övriga kunder som är fixat sedan dess, att funktionen för att validera lösenordet, som alltså hashade vad användaren skrev in och matchade det mot värdet i databasen, testade "o-hashat" om inte det hashade stämde. Tanken var att utvecklaren kanske redan hade hashat någon annanstans, och web-appen tog ju inte in så långa lösenord som en hash, men det var ju inte svårt att typ med postman eller något bara anropa API:t direkt. Så om man fick tag i databasen på något sätt, så behövde man inte knäcka lösenorden utan man kunde bara använda dem direkt.

En annan aspekt är ju att lösenord betraktas som kritiska, men felaktiga lösenord inte alltid gör det. Så om man kollar i exempelvis IIS-loggar så kan man se att en person försökt logga in tio gånger innan den lyckades och vad det felaktiga lösenordet var i klartext för varje försök. Detta gör det förstås enkelt att gissa vad den har som lösenord till denna sida, men det gör också sådana typer av mönster lätt igenkännbara.

Det vi diskuterar är praktiska sätt att hantera lösenord. Alla sådana sätt har för- och nackdelar. Det säkraste sättet att spara inloggningsuppgifter är att för varje ställe du loggar in ha en unik mail med unikt namn och unikt lösenord. Givetvis unikt namn och unikt lösenord (omöjligt att brute forcea) för varje inlogg. Allt detta ska du inte ha någon annanstans än i huvudet.

Det jag föreslår anser jag vara det system som är mest säkerhet per ansträngning.

Permalänk
Avstängd
Skrivet av kaffeofikaelika:

Det vi diskuterar är praktiska sätt att hantera lösenord. Alla sådana sätt har för- och nackdelar. Det säkraste sättet att spara inloggningsuppgifter är att för varje ställe du loggar in ha en unik mail med unikt namn och unikt lösenord. Givetvis unikt namn och unikt lösenord (omöjligt att brute forcea) för varje inlogg. Allt detta ska du inte ha någon annanstans än i huvudet.

Det jag föreslår anser jag vara det system som är mest säkerhet per ansträngning.

Tja det beror väl på hur mycket man litar på lösenordshanterare, men annars är det ju en metod med väldigt låg ansträngning och hög säkerhet. Problemet med alla metoder, och tro mig när jag säger att jag har kört många olika genom åren, är ju att de kan kännas rätt säkra när man kommer på dem, men efter ett par år så är de ofta inte det längre, och då får man tänka ut något nytt, om man nu fortsätter att vägra gratislösningen som andra smarta personer har byggt åt en. XKCD-serien exempelvis kändes ju väldigt bra och den har plockats fram ett flertal gånger i denna tråden, men även om metoden den framhåller var ok när den var ny (dock inte supersäker) så har mycket hänt på området under de åtta år sedan den kom. Den framhåller heller inte vikten av faktisk slumpmässighet tillräckligt i mina ögon, så många verkar läsa den och tro att fyra ord är poängen, inte att det ska vara helt slumpade ord för att det skulle vara hyfsat säkert ens 2014.

Fördelen med en lösenordshanterare är dels att man får mycket säkrare lösenord by default, om man låter den generera dem åt en, men också att man får mer koll på dem och får det lättare att byta dem om det skulle behövas.

Permalänk
Skrivet av snajk:

Fördelen med en lösenordshanterare är dels att man får mycket säkrare lösenord by default, om man låter den generera dem åt en, men också att man får mer koll på dem och får det lättare att byta dem om det skulle behövas.

I tillägg ska sägas att en del av de bättre lösenordshanterarna håller koll på om ens lösenord figurerar i listorna som haveibeenpwned kompilerar och kan varna för detta, samt varnar i de fall man återanvänder lösenord så man systematiskt kan jobba bort gamla synder.

Permalänk
Medlem
Skrivet av Elakekocken:

En följdfråga till detta, för att undvika keyloggers, kan man copy/paste ett lösenord från ett dokument och klistra in?

Inte nog kan dom logga clipboard men dom kan också logga historiska clips tack vare Microsoft.

Skrivet av kaffeofikaelika:

Man kan göra lösenord som är unika och lätta att komma ihåg själv. Typ !!AnanasElFrimärke[Första och sista bokstaven i siten/appen du ska logga in i]Vänsterpunk@@

Det finns 0% (noll procent) chans att någon bruteforcear eller på annat sätt gissar det lösenordet i vår livstid. Ingen chans.

Förutom om flera av ditt lösen läckt, blir lätt att se sambandet.

Permalänk
Vila i frid
Skrivet av Det Otroliga Åbäket:

haveibeenpwned

Det enda som flaggar där för mig är intrånget på sweclockers.

Permalänk
Skrivet av snajk:

Tja det beror väl på hur mycket man litar på lösenordshanterare, men annars är det ju en metod med väldigt låg ansträngning och hög säkerhet. Problemet med alla metoder, och tro mig när jag säger att jag har kört många olika genom åren, är ju att de kan kännas rätt säkra när man kommer på dem, men efter ett par år så är de ofta inte det längre, och då får man tänka ut något nytt, om man nu fortsätter att vägra gratislösningen som andra smarta personer har byggt åt en. XKCD-serien exempelvis kändes ju väldigt bra och den har plockats fram ett flertal gånger i denna tråden, men även om metoden den framhåller var ok när den var ny (dock inte supersäker) så har mycket hänt på området under de åtta år sedan den kom. Den framhåller heller inte vikten av faktisk slumpmässighet tillräckligt i mina ögon, så många verkar läsa den och tro att fyra ord är poängen, inte att det ska vara helt slumpade ord för att det skulle vara hyfsat säkert ens 2014.

Fördelen med en lösenordshanterare är dels att man får mycket säkrare lösenord by default, om man låter den generera dem åt en, men också att man får mer koll på dem och får det lättare att byta dem om det skulle behövas.

Lösenordshanterare har massor av andra problem. De kan till exempel läcka eller bli oåtkomliga för dig. Och en annan mer principiell svaghet är att om du tappar inlogget till lösenordshanteraren så försvinner alla dina lösenord samtidigt. Med min metod kan du oftast på ett par försök gissa dig till ditt lösenord för en viss tjänst.

Permalänk
Skrivet av Sinery:

Inte nog kan dom logga clipboard men dom kan också logga historiska clips tack vare Microsoft.

Förutom om flera av ditt lösen läckt, blir lätt att se sambandet.

Absolut, om någon gör en riktad attack på det sättet så blir det lätt.

Jag känner inte till något fall där så har skett. Gör du? Däremot hör man ofta om intrång till följd av social ingenjörskonst. Det tror jag är betydligt vanligare och är inte beroende av var du sparar dina lösenord.

Permalänk
Medlem
Skrivet av kaffeofikaelika:

Absolut, om någon gör en riktad attack på det sättet så blir det lätt.

Jag känner inte till något fall där så har skett. Gör du? Däremot hör man ofta om intrång till följd av social ingenjörskonst. Det tror jag är betydligt vanligare och är inte beroende av var du sparar dina lösenord.

Jag menar om jag ville hacka en person, det första jag skulle göra är att få alla lösenord som läckts till dens email.
Låter inte oresonabelt.

Permalänk
Skrivet av Sinery:

Jag menar om jag ville hacka en person, det första jag skulle göra är att få alla lösenord som läckts till dens email.
Låter inte oresonabelt.

Hur skulle du få dessa menar du? Om du ville hacka? Jag förstår inte.