Premiär! Fyndchans i SweClockers Månadens Drop

Varför rekommenderas fortfarande lösenord typ vo86&sD#KLis8 ?

Permalänk
Medlem
Skrivet av Vesh:

En dictionary attack är knappast till hjälp mot en kombination av ord, lösenord av typen correcthorsebatterystable måste fortfarande knäckas via bruteforceattacker (eller ja, just correcthorsebatterystable lär finnas med i de flesta dictonaries) där man testar sig fram med ord istället för tecken.

Man borde även vara mer skyddad om man kör på fyra ord och någon strategi för att bland stora och små bokstäver. I engelskan ligger antal bokstäver i ett ord på 8 i genomsnitt (http://www.ravi.io/language-word-lengths) det vill säga att det finns 2^8 = 256 möjliga kombinationer per genomsnittsord vilket gör att man istället för ~171 000 ord får ~43.7 miljoner möjliga kombinationer. Fyra ord ger då en möjlig kombination av (43.7*10^6)^4 = ~3.7*10^30 vilket ungefär motsvarar ett slumgenererat lösenord på 15 tecken i antal möjliga kombinationer.

Varför skulle man INTE använda en dictionary attack (som kombinerar ord, inte bara testar ett och ett)?

Edit:

För illustration:

171476 ord i OED (känns som ett generöst val?).

171476^4 = 864596308417753067776

Om vi räknar med ditt genomsnitt med 8 tecken per ord så borde då 32 tecken vara en okej jämförelse.

Jämfört med "printable ascii" (94 tecken) av samma längd:

94^32 = 1380674536088650126365233338290905239051505147118049339937652736

Det skulle alltså vara klart snabbare med en dictionary attack. Sedan är det väl beroende på hur lösenordet är hashat osv om säkerheten för det enda respektive det andra räcker till. Men att en dictionary attack är mer effektiv är det inget snack om.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Inaktiv
Skrivet av Afrasbaba:

Det skyddar exempelvis inte mot att enheten inte redan är infekterad med en RAT, vilket kan ge en form av falsk trygghet.

Jag tror att de flesta som använder 2FA loggar in och bockar i "Lita på den här enheten", vilket inte promptar 2FA vid nästa inloggning från samma enhet.

Om datorn är komprometterad så är det game over. Det finns då inget sätt att skydda användaren då själva datorn måste ha läsbar information för att kunna göra sin uppgift.

U2F hjälper mot sådant då det är en hårdvarunyckel så man kan ta bort "komihåg denna enhet" utan att användaren märker det. Dock hjälper det endast mot stöld av "auth token" (cookie eller liknande) som lagrats på datorn. All data kommer fortfarande vara tillgänglig för den som vill stjäla den, så inte speciellt mycket till extra skydd.

Permalänk
Medlem
Skrivet av evil penguin:

Varför skulle man INTE använda en dictionary attack (som kombinerar ord, inte bara testar ett och ett)?

Kombinerade ord blir ju en brute force i slutändan, det "uppslagsverk" man har ger ju egentligen bara vad man ska testa att kombinera. Vad jag vill minnas så innebär en dictionary attack att man har en färdig lista på lösenord som man testar sig igenom.

Permalänk
Medlem
Skrivet av Vesh:

Kombinerade ord blir ju en brute force i slutändan, det "uppslagsverk" man har ger ju egentligen bara vad man ska testa att kombinera. Vad jag vill minnas så innebär en dictionary attack att man har en färdig lista på lösenord som man testar sig igenom.

Visst, det är ju någon form av kombinerad attack. Utan att använda ordlistan så ligger man ju dock risigt till.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av pigge_85:

@Thomas: såvida man inte knäcker lastpass kontot...

Man måste knäcka lösenordet till mailen kopplad till lastpasskontot samtidigt då man måste godkänna inloggning från nya enheter och ip-adresser.

Visa signatur

#1: Z370N ITX | i7 8700k | GTX 1080 | 32GiB
#2: P8Z77-M pro | i7 3770k | GTX 1050ti | 16GiB

Server: Z370-G | i5 8600T | 64GiB | UnRAID 6.9.2 | 130TB
Smartphone: Samsung Z Flip 5 | Android 13 | Shure SE535

Permalänk
Inaktiv
Skrivet av Vesh:

Kombinerade ord blir ju en brute force i slutändan, det "uppslagsverk" man har ger ju egentligen bara vad man ska testa att kombinera. Vad jag vill minnas så innebär en dictionary attack att man har en färdig lista på lösenord som man testar sig igenom.

Problemet är att med mängden läckta lösenord finns det extremt bra statistik på hur folk tänker när de skapar egna lösenord vilket gör det betydligt lättare att knäcka de. Det är därför som ordlistan måste vara stor och urvalet måste göras slumpmässigt (av datorn det vill säga).

Permalänk
Medlem

Jag kör också slumpade lösen för varje sida som jag sparar i KeePass, vilket jag i sin tur låser upp med en fil som nyckel (vet inte om det är säkrare än en masterkey men jag inbillar mig det) som jag lagt i en "vanlig" mapp med ett "vanligt" namn så att den smälter in.

Inte för att jag är speciellt orolig att någon skall ta sig in i min dator och sedan lyckas komma åt mina lösenord oavsett, men det känns ju lite tryggare att hålla på som man gör.

Visa signatur

Grubblare

Permalänk
Medlem
Skrivet av Sebbepojken:

Vilka bräckningsmetoder baseras de beräkningarna på? Jag menar, om man försöker knäcka en databas med lösenord med hjälp av dictionary attack och rainbow tables så undrar jag hur länge ett lösenord med fyra ord och tre siffror håller. Om den nu tar höjd för ordboksattacker så är frågan om dom har lagt resurser på att lära sig svenska också, eller om det bara är engelska? Om jag skriver in ditt lösenord fast på engelska där uppskattar den tiden till ett antal år som innehåller hälften så många nollor (23 sextillion years) som det svenska alternativet. Så den verkar ändå ha nåt slags språkbaserat stöd i sin analys, men min stora fråga är ändå hur säkert lösenord av den typen är om man börjar med ordboksattacker och liknande.

Sidan tänker jag inte kommentera, då jag inte vet hur det gör, eller vad den baserar sina årtal på.
Men att 4 slumpmässiga ord, med blanksteg, siffror eller kanske något specialtecken skulle finnas i en ordbok ser jag som en ytterst liten chans. Vilket betyder att du får testa tecken efter tecken. Det skulle ta en stund. Inget lösenord är säkert. Med tillräckligt med tid går alla att knäcka. Där av den förhöjda säkerheten med tvåfaktorsautentisering.

Visa signatur

Chassi: Cooler Master MasterBox NR200P Kylning: NZXT Kraken Z63 PSU: Corsair SF750
CPU: AMD Ryzen 5800X GPU: ASUS RTX 3080 TUF Gaming OC V2
RAM: Corsair Vengeance LPX Black 32GB 3200Mhz MOBO: Asus ROG STRIX B550-I GAMING
SSD:
Samsung EVO 970 500GB SDD2: Samsung EVO 970 500GB
Övrigt: Iqunix F60, Logitech G Pro Superlight, LG 34GN850-B, ModMic, Beyerdynamic DT 770 Pro

Permalänk
Medlem

säg att du har 10 siter du normalt använder, 10 siter du skiter normalt i. då har du 20st lösenord att komma ihåg. och alla är random ord. tänk att behöva komma ihåg 20st:
MinApaGrönVarg
SvensOpporunistAsBredband

det kommer vara ett helvete. personligen tycker jag bara att man kan likaväl använda ett password program, lägga det bakom tvåstegs verifiering och hoppas på att servern inte hackas.
jag har hellre 32 tecken random bokstäver som "HDN,q7snq€"!/jfMGjjGAN((76412HSDm"#(k/hGFm" än att behöva minnas vilken kombination av ord jag valde för x konto. sannolikheten att datorn kan köra en ordlista attack emot det är minimal, medan om programmet slår ihop ordlistornas ord så är det mycket mer sannolikt att den hittar vad jag skrev i random orden

Visa signatur

Min dator: Silent Base 600 | 1700X @ 3.9Ghz | MSI Gaming X 1080TI | RM750X | 512Gb M2 | 16Gb 3200mhz Ram | S34E790C @ 3440x1440
Tjejens dator: Define r4 | i5 3570k @ 4.2ghz | GTX Titan | 750w Supernova | 240gb SSD | 32gb ram
Citera/Tagga för svar!

Permalänk
Medlem

Hoppar in lite mitt i... angående seriestrippen, kan det inte fungera hyfsat för oss svenskar? Vi skriver ju ihop så mycket, vilket gör att vi kan få väldigt långa ord. Typ, Maskiningenjörsteknikern laborerar med banantårtesmakstillägg"?

Visa signatur

..:: trickeh2k ::..
Windows 11 Pro - Ryzen 7 7800X3D - ASUS TUF B650-PLUS - Kingston FURY Beast DDR5 64GB CL36 - MSI MAG A850GL - MSI RTX 4080 VENTUS 3X OC - Acer Predator XB271HU - ASUS VG248QE - QPAD MK-85 (MX-Brown)/Logitech G PRO Wireless - Samsung 960 EVO 250GB, Samsung EVO 860 500GB, SanDisk Ultra II 480GB, Crucial MX500 1TB, Kingston KC3000 2TB - Steelseries Arctic 5 - Cooler Master Masterbox TD500 Mesh V2

Permalänk
Medlem

Jag kör utifrån kända saker och har skapat en matris utifrån det, så oavsett om jag inte kan mitt lösenord så kan jag list ut det. Så det börjar med ett prefix baserat på matrisen och slutar på ett prefix som också utgår från matrisen men på ett annat sätt.

Sedan baserar jag en del av det på vad det är för form av site eller tjänst och en komponent som är slumpad av mig, min hjärna tenderar till att själv kunna lista ut vad jag har valt i denna del.

Detta är omständigt, men jag har inte det förtroende som krävs för att lita på de olika lösningar som finns tillgängliga.

Tanken är att helt basera det på något allmänt känt + en variabel som jag kan räkna ut utifrån en för andra okänd faktor, så det utesluter all form av personlig och allmän information. Sedan skripta en generator för eget bruk. Vilket naturligtvis fallerar ifall den kommer på villovägar.

Det klokaste för min del är att någon slug jävel hittar ett sätt som är hållbart vilket medför både säkerhet och användarvänlighet, men det känns som om någon redan borde ha knäckt denna gåta ifall det var enkelt. Eller hur?

Det är helt klart en mycket spännande fråga, både psykologiskt och tekniskt.

Permalänk
Medlem

Ni som är intresserade.

Permalänk
Medlem
Skrivet av Christley:

säg att du har 10 siter du normalt använder, 10 siter du skiter normalt i. då har du 20st lösenord att komma ihåg. och alla är random ord. tänk att behöva komma ihåg 20st:
MinApaGrönVarg
SvensOpporunistAsBredband

det kommer vara ett helvete. personligen tycker jag bara att man kan likaväl använda ett password program, lägga det bakom tvåstegs verifiering och hoppas på att servern inte hackas.
jag har hellre 32 tecken random bokstäver som "HDN,q7snq€"!/jfMGjjGAN((76412HSDm"#(k/hGFm" än att behöva minnas vilken kombination av ord jag valde för x konto. sannolikheten att datorn kan köra en ordlista attack emot det är minimal, medan om programmet slår ihop ordlistornas ord så är det mycket mer sannolikt att den hittar vad jag skrev i random orden

Jag är böjd att hålla med. Rent principiellt går det självfallet att skapa säkra lösenord av båda typerna.

Men om man nu skapar lösenord genom att kombinera ord så blir det ju också jobbigt när man ökar antalet ord och/eller börjar mixtra med orden, då försvinner poängen att "titta så lätt att komma ihåg!".

Och i praktiken så är ju även antalet olika lösenord att hålla reda på ett stort problem. Så länge det handlar om traditionell lösenordsautentisering, där båda parter ska hålla hemligheten, så är det ju unika lösenord som gäller.
Det är jobbigt att hålla reda på hundratals lösenord, oavsett om de är sekvenser av ord eller vad de nu är.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk

Kika på denna som tar upp just trådskaparens exempel:
https://www.youtube.com/watch?v=3NjQ9b3pgIg

För att på riktigt förstå vad det handlar om och på egen hand beräkna styrkan i sitt lösenord krävs kunskaper i informationsentropi.

Ni måste inse att det "correcthorsebatterystaple" gör är att utöka möjliga tecken som kan finnas på varje plats i lösenordet, detta kan räcka om det används på ett smart sätt. Frasen ovanför skulle kunna brytas ned i 4 st enheter: ABCD (där A=correct osv..). Det ser olika ut vilka tecken som accepteras i ett lösenord, men oftast är det ASCII, som erbjuder teoretiskt max 128 möjliga tecken, men många av dessa är s.k. kontrolltecken och går inte att använda i ett lösenordsfält, men säg att vi har kvar ca 100 st tecken att använda. Säg samtidigt att den engelska ordboken innehåller ca 200 000 ord (jag googlade..), då går man alltså ifrån 100^4 kombinationer till 200000^4, en markant förbättring och ungefär samma styrka som ett 11 tecken långt lösenord med totalt random ASCII-tecken.
Problemet är ju dock att de där 200 000 orden är en rejäl överkalkyl! Väldigt många ord är totalt obsoleta och används inte ens längre. Om man är medveten om detta, och aktivt väljer ovanliga ord, så har man kommit långt på vägen till ett perfekt lösenord.

Så, slå ihop ca 5 st extremt ovanliga ord (engelska blandat med svenska utan å,ä,ö) som bildar en sträng på minst 15 tecken, samt inför oförutsägbara brytningar i frasen med övriga ASCII-tecken (som varken är siffror eller bokstäver) och ha versaler/gemener lite var stans. Att bryta mellan orden med ett '_' är ju självklart idioti. Tänk dock på att inte göra alltför obskyra förfiningar, poängen med tekniken är ju att lösenordet ska vara lätt att komma ihåg. Se även till att INTE följa någon grammatisk struktur, notera hur skrämmande effektivt auto-correct har blivit, en teknik som definitivt kommer att användas (om det inte redan görs) för att knäcka lösenord i framtiden.

På detta sätt kommer ditt lösenord vara oknäckbart under en lång tid framöver. Morse law har börjat stagnera och även om du slår ihop miljoner GPUs som försöker hitta din kombination av tecken så vinner ändå matematiken. Sen om kvantdatorn totalt ändrar spelplanen återstår att se.

Permalänk
Skrivet av murzoo:

Sidan tänker jag inte kommentera, då jag inte vet hur det gör, eller vad den baserar sina årtal på.
Men att 4 slumpmässiga ord, med blanksteg, siffror eller kanske något specialtecken skulle finnas i en ordbok ser jag som en ytterst liten chans. Vilket betyder att du får testa tecken efter tecken. Det skulle ta en stund. Inget lösenord är säkert. Med tillräckligt med tid går alla att knäcka. Där av den förhöjda säkerheten med tvåfaktorsautentisering.

Jag tror att du missförstått vad folk här menar när du skriver saker som ordbok. Det är alltså ingen fysisk ordbok du köper i affären, utan när man gör en "dictionary attack" på lösenord så används en fil med ord på datorn. Lösenords programmet testas då alla ord i din fil och ser om något fungerar som lösenord, och testar sedan alla kombinationer av två ord från listan, sedan alla kombinationer av tre ord osv. Man kan välja att även testa om det är stor bokstav i början, eller stor bokstav här och där, eller någon siffra med osv.

https://en.wikipedia.org/wiki/Dictionary_attack

Har man ett lösenord som är unikt och inte består av ord så måste man däremot testa bokstav för bokstav, och då tar det lång tid. Som enkelt exempel kan man jämföra om man har 4st ord som du var inne på och ett till tecken, om orden finns med i en lista på de 50 000 vanligaste orden tar det då 50000^4*100 =ca 10^20 försök att testa alla kombinationer.

Ett tio tecken långt lösenord där man också använder något specialtecken (så det finns ca 100 möjliga tecken då att välja på) ger också en säkerhet på ca 10^20 kombinationer.

Sen får du själv välja vad som känns lättast, att ha ett tio tecken långt lösenord eller ett med fyra ord och ett specialtecken. Själv har jag ett lösenord på 12 tecken och ett unikt för varje sida, med ett system som bara jag kan vilket gör att det ändå är lätt att komma ihåg. Skulle någon hitta mina lösenord på tre olika sidor kan han/hon lista ut systemet, men har man hittat mitt lösenord på tre sidor så spelar det inte så stor roll längre känns det som. Sen två stegs verifikation ids jag bara köra på de ställen som stöder det fullt ut. Jag har inget allt för hemligt så jag behöver inte tänka mer på säkerheten än vem som helst.

Så ett ord är ungefär lika säkert som två tecken. Har du 6 ord långt lösenord är det ungefär lika säkert som 12 tecken långt. Lite grovt räknat.

Visa signatur

| i5 10600k@4,7 Ghz | AMD 6800 | 4Ghz RAM | 1 TB m.2 |

Permalänk
Medlem

Jag tillhör skaran som kör Keepass, med en keyfile och långt lösen till keepass. Så jag har unika lösenord på allt och de är i regel på formen: eaadf29d3d9c14612eb016b145e8e16d"#¤%&/(

Hittade detta på stackexchange:

KeePass uses a custom password derivation process which includes multiple iterations of symmetric encryption with a random key (which then serves as salt), as explained there. The default number of iterations is 6000, so that's 12000 AES invocations for processing one password (encryption is done on a 256-bit value, AES uses 128-bit blocks, so there must be two AES invocations at least for each round). With a quad-core recent PC (those with the spiffy AES instructions), you should be able to test about 32000 potential passwords per second.

With ten random characters chosen uniformly among the hundred-of-so of characters which can be typed on a keyboard, there are 1020 potential passwords, and brute force will, on average, try half of them. You're in for 1020*0.5/32000 seconds, also known as 50 million years. But with two PC that's only 25 million years.

This assumes that the password derivation process is not flawed in some way. In "custom password derivation process", the "custom" is a scary word. Also, the number of iterations is configurable (6000 is only the default value).
2011

Jag har keepass inställt på 19793408 iterationer.

Permalänk
Medlem

Hur fungerar det då att kombinera flera olika språk i sitt lösenord?

privetmyfreund!comoestas?

Här har vi alltså ryska, engelska, tyska samt spanska blandat med både ! och ?.
Känns som det borde vara svårknäckt..

Visa signatur

10700K | NVIDIA RTX 3080

Permalänk
Medlem

@guermantes: Nja, i en brute-force attack så läser man in ett antal "ordböcker" och crunchar igenom olika kombinationer av ord och ibland även versaler. Det räcker faktiskt för att knäcka de flesta lösenorden (sen kan man även lägga till en siffra eller två efteråt). Har man däremot en slumpmässigt utvald sekvens av ord, versaler, siffror och symboler fungerar dels inte ordboks-attacken alls, och sedan anses det oftast alldeles för dyrt att försöka cracka större mängder krypton med få begränsningar att det inte är värt det.

Ser vi till exempel till Bitcoins svaghet, så går det att hasha en XKCD-fras och sedan jämföra mot blockchainen för att se om lösenordet finns med så kan t.ex Brainflayer "gissa" hundra miljarder fraser per sekund på ett botnät. Eftersom de flesta använder fraser med substitioner (1 istället för I tex) eller med slumpmässiga versaler och/eller siffror är det vad hackarna letar efter.

Det bästa är, i mina ögon, att göra som t.ex Baxtex och ha Keepass. Det gör det i princip omöjligt att brute-force attackera ditt lösenord (samtidigt som Keepass öppnar upp för andra svagheter, vilket man inte får glömma). Sen är sk. long brute force attacker ganska ovanliga eftersom de är väldigt dyra att upprätthålla. Keepass skyddar dig i vilket fall både från online och offline attacker, vilket är en fördel. XKCD metoden är inte en dålig sådan heller, men är svagare emot offline-attacker.

Sen ska man självklart inte undervärdera XKCD-metodens simplicitet heller, något jag troligtvis gör.

Summa summarum är den absoluta majoriteten av lösenord helt värdelösa, så att man knappt behöver en dator för att komma in på deras konton. Skillnaden mellan dessa och de lösenord vi diskuterar är dock ljusår ifrån skillnaden mellan passgens och XKCD, det är lite som att jämföra Mercedes S65 mot BMWs 760 och sedan ta T-forden i beaktande.

Permalänk
Medlem

Ska även tillägga att den största fördelen med program som Keepass är att det är väldigt lätt att ha olika lösenord med väldigt hög komplexitet på i stort sett hur många hemsidor du vill.

Permalänk
Skrivet av kwame:

Hur fungerar det då att kombinera flera olika språk i sitt lösenord?

privetmyfreund!comoestas?

Här har vi alltså ryska, engelska, tyska samt spanska blandat med både ! och ?.
Känns som det borde vara svårknäckt..

Jepp, du har helt rätt, det där är den mest optimala lösningen! Med den tekniken har du ett password som kommer hålla i minst ett decennium framåt, om inget totalt banbrytande händer inom digitaltekniken. Den enda invändningen jag har är att istället slänga in dina "!, ?" mitt i orden och samtidigt se till att brytningarna inte skapar nya kända ord (man får väl köra några sökningar i olika ordböcker),

tex: p!rivetmyfr!eundcomoe?stas

Skrev om just detta i mitt inlägg igår, där jag visserligen förbehöll mig endast till svenska och engelska ord, men fan ditt exempel är ännu bättre. Din fras innehåller inte heller någon grammatisk struktur, med andra ord optimal styrka och hög entropi.

Ska faktiskt ta och sätta mig ner med lite ordböcker idag och leta...behöver ett nytt master password. Som det ser ut nu är det en total röra. Med väldigt enkel social engineering och en GPU kan man lätt knäcka mitt password till Sweclockers hahaha