Salasanan monimutkaisuus

Salasanan monimutkaisuus (tai vahvuus , vahvuus )  mittaa aikaa, joka täytyy käyttää salasanan arvaamiseen tai sen valitsemiseen millä tahansa menetelmällä, esimerkiksi raa'alla voimalla . Arvio siitä, kuinka monta yritystä (aikaa) hyökkääjältä keskimäärin kuluu salasanan arvaamiseen. Toinen termin määritelmä on salasanan pituuden, sen monimutkaisuuden ja arvaamattomuuden funktio.

Heikko salasana  on salasana, joka voidaan helposti arvata tai raa'alla pakolla. Vahva salasana  on salasana, jota on vaikea arvata ja jonka valitseminen brute force -haulla kestää kauan.

Käyttö

Monimutkaisten salasanojen käyttö pidentää aikaa, joka hyökkääjältä kuluu salasanan arvaamiseen, mutta ei poista tarvetta käyttää muita turvatoimia. Tietyn vahvuuden salasanan tehokkuus riippuu todennusjärjestelmäohjelmistojen suunnittelusta ja toteutuksesta , erityisesti siitä, kuinka nopeasti todennusjärjestelmä reagoi hyökkääjään, kun tämä yrittää arvata salasanan, ja kuinka turvallisesti salasanatiedot on tallennettu. ja lähetetty. Riskejä edustavat myös jotkin keinot tietoturvan murtamiseen , jotka eivät liity salasanan monimutkaisuuteen. Nämä ovat menetelmiä, kuten tietojenkalastelu , näppäinten kirjaaminen , puhelinkuuntelu , sosiaalinen manipulointi , hyödyllisen tiedon etsiminen roskakorista , sivukanavahyökkäykset , ohjelmiston haavoittuvuudet , takaovet , hyväksikäytöt .

Salasanan monimutkaisuuden määrittäminen

On kaksi tekijää, jotka määräävät salasanan monimutkaisuuden:

Ensimmäinen tekijä määräytyy sen mukaan, miten salasana on tallennettu ja mihin sitä käytetään. Toinen tekijä määräytyy salasanan pituuden, käytetyn merkistön ja salasanan luomisen perusteella.

Tarkistetaan ehdotetun salasanan oikeellisuutta

Ilmeisin tapa testata arvausta on yrittää käyttää arvattua salasanaa päästäksesi käsiksi salasanalla suojattuun resurssiin. Tämä menetelmä voi kuitenkin olla hidas tai jopa mahdoton, koska on melko yleistä, että järjestelmät viivästyvät tai estävät pääsyn tilille useiden virheellisten salasanojen syöttämisyritysten jälkeen. Salasanoja todentamiseen käyttävien järjestelmien on tallennettava ne jossain muodossa, jotta ne voidaan täsmäyttää käyttäjien syöttämien salasanojen kanssa. Yleensä salasanan sijasta tallennetaan salasanan kryptografisen hajautusfunktion arvo . Jos hajautustoiminto on riittävän monimutkainen, salasanan laskeminen salasanan hajautusarvosta on vaikeaa, jolloin hyökkääjä ei välttämättä pysty palauttamaan salasanaa varastetusta tiivisteestä. Salasanojen tiivisteen ja hajautustoiminnon tunteminen mahdollistaa kuitenkin sen, että hyökkääjä voi nopeasti tarkistaa arvatut salasanat ilman, että hän pääsee hyökkäyksen kohteena olevaan järjestelmään.

Jos salasanaa käytetään tietojen salaamiseen käytettävän salausavaimen luomiseen, hyökkääjä voi nopeasti varmistaa, että arvattu salasana on oikea tarkistamalla, onko salattujen tietojen salaus purettu onnistuneesti.

Jos salasanojen tallennusjärjestelmä ei käytä salaussuolaa , hyökkääjä voi etukäteen laskea hajautusarvot yleisille salasanoille ja salasanoille, jotka ovat tietyn pituisia. Vastaanotettujen tiivisteiden avulla hyökkääjä voi nopeasti palauttaa salasanat välimuististaan. Ennalta lasketut salasanatiivisteet voidaan tallentaa tehokkaasti sateenkaaritaulukon avulla . Tällaisia ​​taulukoita on saatavilla Internetistä joillekin julkisille salasanatodennusjärjestelmille.

Salasanan luominen

Salasanat luodaan joko automaattisesti ( satunnaislukugeneraattoreita käyttäen ) tai henkilön toimesta. Brute Force -hyökkäyksen salasanan vahvuus voidaan laskea tarkasti. Useimmissa tapauksissa salasanat ovat ihmisten luomia, esimerkiksi luotaessa tilejä tietokonejärjestelmille tai verkkosivustoille. Ihmiset luovat salasanoja neuvojen tai sääntöjen perusteella, mutta noudattavat yleensä hyökkääjän käsissä olevia malleja. Usein valittujen salasanojen luettelot ovat yleisiä salasanan arvausohjelmissa. Minkä tahansa kielen sanakirja on tällainen luettelo, joten sanakirjan sanoja pidetään heikkoina salasanoina. Useiden vuosikymmenten salasanojen analysointi usean käyttäjän tietokonejärjestelmissä on osoittanut [1] , että yli 40 % salasanoista on helppo arvata pelkillä tietokoneohjelmilla ja vielä enemmän voidaan arvata, kun tiettyä käyttäjää koskevat tiedot otetaan huomioon hyökkäys.

Automaattinen salasanan luominen, jos se tehdään oikein, auttaa välttämään yhteyden salasanan ja sen käyttäjän välillä. Tällainen järjestelmä ei esimerkiksi todennäköisesti luo käyttäjän lemmikin nimeä. Riittävän laajasta mahdollisuuksista valitulle salasanalle raa'an voiman etsintä voi tulla lähes mahdottomaksi. Kuitenkin todella satunnaisia ​​salasanoja voi olla vaikea luoda ja käyttäjän on yleensä vaikea muistaa.

Entropia salasanan monimutkaisuuden mittana

Salasanan monimutkaisuus tietokoneteollisuudessa mitataan yleensä informaatioentropialla (käsite informaatioteoriasta ), mitattuna bitteinä. Sen sijaan, kuinka monta yritystä salasanan arvaamiseen tarvitaan, lasketaan kyseisen luvun 2 peruslogaritmi, ja tuloksena olevaa lukua kutsutaan salasanan "entropiabittien" määräksi. Tällä tavalla laskettu salasana, jonka monimutkaisuus on esimerkiksi 42-bittinen, vastaa satunnaisesti luotua 42-bittistä salasanaa . Toisin sanoen, jotta voit löytää 42-bittisen monimutkaisen salasanan raa'alla voimalla, sinun on luotava 2 42 salasanaa ja yritettävä käyttää niitä; yksi 242 salasanasta on oikea. Kaavan mukaan jos salasanan pituutta lisätään yhdellä bitillä, mahdollisten salasanojen määrä kaksinkertaistuu, mikä tekee hyökkääjän tehtävästä kaksi kertaa vaikeamman. Keskimäärin hyökkääjän on tarkistettava puolet kaikista mahdollisista salasanoista ennen kuin löytää oikean salasanan. Katso suurten lukujen laki .

Satunnaiset salasanat

Satunnaiset salasanat luodaan valitsemalla satunnaisesti mikä tahansa määrä merkkejä mistä tahansa joukosta siten, että minkä tahansa merkin valinta sarjasta on yhtä todennäköinen. Satunnaissalasanan monimutkaisuus riippuu käytetyn satunnaislukugeneraattorin entropiasta; pseudosatunnaislukugeneraattoreita käytetään usein . Monet julkisesti saatavilla olevat salasanageneraattorit käyttävät ohjelmistokirjastoista löytyviä satunnaislukugeneraattoreita, jotka tarjoavat rajoitetun entropian. Useimmissa nykyaikaisissa käyttöjärjestelmissä on kuitenkin kryptografisesti vahvat satunnaislukugeneraattorit, jotka soveltuvat salasanan luomiseen. Tavallisia noppaa voidaan käyttää myös satunnaisen salasanan luomiseen . Satunnaisten salasanojen luomiseen suunnitellut ohjelmat pyrkivät usein takaamaan, että tulos täyttää paikallisen salasanakäytännön. esimerkiksi salasanan luominen aina kirjaimien, numeroiden ja erikoismerkkien yhdistelmästä. Satunnaisen salasanan monimutkaisuus, mitattuna tiedon entropialla, on yhtä suuri

missä N  on mahdollisten merkkien määrä ja L  on merkkien määrä salasanassa. H mitataan bitteinä.

Entropia per merkki ( L =1 ) eri merkistöille
Merkistö Merkkien määrä, N Entropia per symboli, H , bittiä
arabialaiset numerot (0-9) kymmenen 3,3219
Heksadesimaalinumerot ( 0-9, AF) 16 4.0000
Pienet latinalaiset kirjaimet (az) 26 4.7004
Arabialaiset numerot ja pienet latinalaiset kirjaimet (az, 0-9) 36 5,1699
Latinalaisen aakkoston pienet ja isot kirjaimet (az, AZ) 52 5.7004
Arabialaiset numerot, latinalaisten aakkosten pienet ja isot kirjaimet (az, AZ, 0-9) 62 5,9542
Kaikki tulostettavat ASCII-merkit 95 6,5699

Ihmisten keksimät salasanat

Ihmisillä on taipumus luoda salasanoja, joilla on riittämätön entropia. Jotkut taikurit käyttävät tätä inhimillistä ominaisuutta huvittaakseen ja huvittaakseen yleisöä arvaamalla oletettavasti satunnaisia ​​​​lukuja, jotka yleisö on arvannut.

Esimerkiksi yksi kolmen miljoonan ihmisen luoman kahdeksanmerkkisen salasanan analyysi osoitti, että kirjainta "e" käytettiin salasanoissa 1,5 miljoonaa kertaa, kun taas kirjainta "f" käytettiin vain 250 000 kertaa . Tasaisella jakautumisella jokainen merkki esiintyisi 900 000 kertaa . Yleisin numero on "1", kun taas suosituimmat kirjaimet ovat "a", "e", "o" ja "r" [2] .

National Institute of Standards and Technology (USA) (NIST) suosittelee seuraavan algoritmin käyttämistä henkilön luoman salasanan entropian arvioimiseen ilman englanninkielisten aakkosten merkkejä:

Tämän algoritmin mukaan ihmisen tekemän salasanan entropia, joka koostuu kahdeksasta merkistä, joka ei sisällä isoja kirjaimia ja ei sisällä ei-aakkosisia merkkejä, on noin 4 + 7 * 2 = 18 bittiä . Algoritmi perustuu oletukseen, että ihmiset valitsevat salasanat, joilla on sama entropia kuin pelkällä englanninkielisellä tekstillä.

Bitin vaikeusraja

Käytännön syistä salasanojen tulee olla sekä kohtuullisen monimutkaisia ​​että toimivia loppukäyttäjälle, mutta riittävän monimutkaisia ​​suojaamaan tarkoituksellisilta hyökkäyksiltä. Monimutkaiset salasanat unohtuvat helposti ja ne kirjoitetaan todennäköisemmin paperille, mikä merkitsee riskiä. Toisaalta, jos käyttäjien vaaditaan muistamaan salasanat, he keksivät helpompia salasanoja, mikä lisää vakavasti hakkerointiriskiä.

Joitakin luotettavuuskriteereitä löydettiin etsittäessä avainta, jolla tiedot salattiin raa'alla voimalla . Tämä ongelma ei ole sama, koska nämä menetelmät sisältävät tähtitieteellisen määrän yrityksiä, mutta tulokset voivat auttaa sinua päättämään salasanan valinnasta. Vuonna 1999 Electronic Frontier Foundationin jäsenet mursivat 56-bittisen DES -salauksen alle päivässä käyttämällä erityisesti suunniteltua laitteistoa [3] . Vuonna 2002 distributed.net -yhteisön jäsenet mursivat 64-bittisen avaimen 4 vuodessa, 9 kuukaudessa ja 23 päivässä [4] . Ja 12. lokakuuta 2011 Distributed.net-yhteisö arvioi, että 72-bittisen avaimen murtamiseen kuluisi 124,8 vuotta silloisilla ominaisuuksilla [5] . Fysiikan lakien ymmärtämiseen liittyvän valtavan monimutkaisuuden ja rajoitusten vuoksi ei voida odottaa, että mikään digitaalinen tietokone (tai niiden yhdistelmä) pystyisi rikkomaan 256-bittistä salausta käyttämällä raakaa voimaa [6] . Tavalla tai toisella teoriassa on mahdollista ( Shorin algoritmi ), että kvanttitietokoneet pystyvät ratkaisemaan tällaisia ​​ongelmia, mutta onko tämä mahdollista käytännössä, ei tiedetä.

Tämän seurauksena ei voida antaa tarkkaa vastausta hieman erilaiseen ongelmaan, optimaalisen salasanan monimutkaisuuden ongelmaan. National Institute of Standards and Technology (USA) (NIST) suosittelee käyttämään salasanaa 80-bittisellä entropialla parhaan turvallisuuden saavuttamiseksi, mikä voidaan saavuttaa 95-merkkisellä aakkosella (eli ASCII -merkistöllä ) 12-merkkinen . salasana (12 * 6 ,5 bittiä = 78).

Suosituksia monimutkaisen salasanan luomiseen

Yleisiä suosituksia

Hyvän salasanan valintasuositukset on suunniteltu tekemään salasanasta vastustuskykyisempiä erilaisille murskaajan temppuille [7] [8] .

Jotkut suositukset neuvovat olemaan kirjoittamatta salasanaa muistiin minnekään, kun taas toiset, jotka panevat merkille suuren määrän salasanalla suojattuja järjestelmiä, joihin käyttäjällä on oltava pääsy, suosivat ajatusta salasanojen kirjoittamisesta, jos tietysti salasanojen luettelo on turvallisessa paikassa.

Esimerkkejä heikoista salasanoista

Jotkut vastaavat salasanat ovat heikompia kuin toiset. Esimerkiksi ero sanakirjan sanasta koostuvan salasanan ja sekavasta sanasta koostuvan salasanan välillä (eli sana, jossa kirjaimet korvataan esimerkiksi samantyylisillä numeroilla, esimerkiksi: "o" "0", "h" - "4") voi maksaa salasanan murskaajalle muutaman ylimääräisen sekunnin - se lisää salasanan monimutkaisuutta. Alla olevat esimerkit osoittavat useita tapoja luoda heikkoja salasanoja. Menetelmät käyttävät yksinkertaisia ​​​​malleja, mikä selittää tuloksena olevien salasanojen alhaisen entropian - niiden arvaamisen helppouden.

On monia muita mahdollisuuksia, että salasana voi olla heikko, joidenkin hyökkäysmallien monimutkaisuuden perusteella; pääperiaate on, että salasanalla tulee olla korkea entropia, eikä sitä saa määrittää jokin älykäs kuvio tai henkilökohtaisia ​​tietoja. Verkkopalvelut tarjoavat usein salasanan palautusvaihtoehdon, jonka avulla hakkeri voi selvittää salasanan. Vaikeasti arvattavan vastauksen valitseminen kysymykseen auttaa suojaamaan salasanaasi.

Salasanakäytäntö

Salasanakäytäntö on joukko sääntöjä, jotka on suunniteltu:

Jotkut käytännöt edellyttävät, että

Aikavälin asettaminen, jonka aikana salasanaa voidaan käyttää, varmistaa, että:

Salasanan luominen ja hallinta

Vaikein murtaa salasana on se, joka koostuu satunnaisista merkeistä, vaikka salasanan pituus ja kelvollisten merkkien joukko olisivat tiedossa. Suuresta entropiasta johtuvaa satunnaista salasanaa ei ole vain vaikea muistaa, vaan sen valitseminen raa'alla voimalla kestää kauan. Vaatimus monimutkaisten salasanojen kirjoittamisesta voi rohkaista unohtavia käyttäjiä kirjoittamaan salasanoja paperille, matkapuhelimiin, kämmentietokoneisiin ja jakamaan ne muiden käyttäjien kanssa. Bruce Schneier suosittelee, että kirjoitat salasanasi muistiin.

Ihmiset eivät enää muista salasanoja, jotka ovat riittävän hyviä puolustautuakseen luotettavasti sanakirjahyökkäyksiä vastaan, ja on paljon turvallisempaa, jos he valitsevat salasanan, joka on liian vaikea muistaa ja kirjoittaa sen muistiin. Meidän kaikkien on melko helppoa pitää pieni paperipala turvassa. Suosittelen, että ihmiset kirjoittavat salasanansa pienelle paperille ja säilyttävät sen muiden arvokkaiden paperien kanssa lompakossa.

Alkuperäinen teksti  (englanniksi)[ näytäpiilottaa] Ihmiset eivät yksinkertaisesti enää muista tarpeeksi hyviä salasanoja suojautuakseen luotettavasti sanakirjahyökkäyksiä vastaan, ja he ovat paljon turvallisempia, jos he valitsevat salasanan, joka on liian monimutkainen muistaakseen ja kirjoittavat sen sitten muistiin. Olemme kaikki hyviä kiinnittämään pieniä paperipaloja. Suosittelen, että ihmiset kirjoittavat salasanansa pienelle paperille ja säilyttävät sen muiden arvokkaiden pienten paperipalojen kanssa: lompakossa. - Bruce Schneier 2005

Muistitekniikat

Salasanakäytännöt tarjoavat joskus tekniikoita, jotka auttavat ihmisiä muistamaan salasanat:

Salasanasuojaus

Ihmisiä kehotetaan yleensä olemaan kirjoittamatta salasanojaan muistiin minnekään eivätkä koskaan käyttämästä samaa salasanaa eri tileille. Tästä huolimatta tavallisilla käyttäjillä voi olla kymmeniä tilejä ja he voivat käyttää samaa salasanaa kaikilla tileillä. Jotta et muistaisi monia salasanoja, voit käyttää erityistä ohjelmistoa - salasananhallintaohjelmaa, jonka avulla voit tallentaa salasanoja salatussa muodossa. Voit myös salata salasanan manuaalisesti ja kirjoittaa salauksen paperille muistiin salauksen purkutavan ja avaimen. Voit myös vaihtaa hieman tavallisten tilien salasanoja ja valita monimutkaisia ​​ja erilaisia ​​salasanoja arvokkaille tileille, kuten esimerkiksi verkkopankkiin .

Salasanan hallinta

Salasanojen hallinta on tietokoneohjelma, jonka avulla käyttäjä voi käyttää useita salasanoja ja saattaa vaatia yhden salasanan syöttämisen tallennettujen salasanojen käyttämiseen. Salasanojen hallinnan salasanan tulee tietysti olla mahdollisimman monimutkainen, eikä sitä saa kirjoittaa mihinkään.

Katso myös

Muistiinpanot

  1. Anastasia Simakina 40 % salasanoista voidaan murtaa yksinkertaisuuden vuoksi. Arkistokopio , päivätty 10. kesäkuuta 2015 Wayback Machinessa // Sivusto cnews.ru   ( Käyttöpäivämäärä : 7. marraskuuta 2011)
  2. Merkkien jakaminen salasanoissa // Verkkosivusto habrahabr.ru.  (Käytetty: 7. marraskuuta 2011)
  3. DES-salauksen murtamisen ongelma ratkaistiin 22 tunnissa // Website AlgoNet.ru.  (Käytetty: 7. marraskuuta 2011)
  4. 64-bittinen RSA-salaus murtunut // Securitylab.ru-sivusto. 29. syyskuuta 2002.  (Käytetty: 7. marraskuuta 2011)
  5. RC5-72 / Overall Project Stats // stats.distributed.net (englanniksi)  (Käytetty 7. marraskuuta 2011)
  6. Bruce Schneier "Snakeoil: Warning Sign #5: Ridiculous keypits" // Verkkosivusto www.schneier.com  ( Käytetty  7. marraskuuta 2011)
  7. Kuinka varmistaa salasanasuojaus? // Verkkosivusto www.google.com, suositukset.  (Käytetty: 7. marraskuuta 2011)
  8. Bruce Schneier valitsemassa suojattuja salasanoja // www.schneier.com, 11. tammikuuta 2007. (englanniksi)  (Haettu 7. marraskuuta 2011)

Linkit