Computerphile förklarar hur lösenordshanterare fungerar

Permalänk
Medlem
Skrivet av Homdax:

OK, men om man nu har en chrome profil med lite bilder, länkar, favoriter (INGA LÖSENORD ELLER KONTO INFO!) som man delar över 3-4 olika burkar, samt givetvis sin android lur, vad vore ett bättre sätt att göra det på? Seriöst, trodde faktiskt att skyddet var lite bättre. (fast har ju lösen / pin till alla enheter ändå).

För vi har ju detta: https://support.google.com/accounts/answer/46526?hl=en

Det du beskriver ovan gör jag också. Den infon är ju inte lika känslig som lösenord. Kör på säger jag.

Visa signatur

Rigg: Ncase M1 | ASUS z370i-gaming | delid 8700k@4.8 w NH-D9L | 32GB G.Skill TridentZ CL14 3200 | Samsung 970 EVO 1TB M.2 | EVGA GTX 1080 FTW Hybrid | Corsair SF600 | ASUS PG348Q

Permalänk
Medlem
Skrivet av reque64:

Jag var på en säkerhetsdragning med Paula Januszkiewicz (en av världens främsta pen-testers) för något år sen med hennes två kollegor och där kom frågan upp. Nämner du ens att du har dina lösenord i Chrome så bankar de huvudet i väggen. Det räcker med att autentisera dig med din Windows-användare så kan du få ut alla lösenord ur Chrome i rå-text. Så råka lämna datorn olåst en gång räcker för att alla dina lösenord ska läckas. Eller få in en remote-hacker på din klient så är du körd.

Kolla in https://www.nirsoft.net/utils/chromepass.html

Ja ok det förstår jag. Dock måste det ju sägas att det inte precis är så lösenordsläckor går till i allmänhet. Man brukar ju knäcka stora sidor för att få tag i MASSOR med lösenord på en och samma gång. Att bara få tag i mina känns ju sådär intressant med tanke på hur mycket man måste göra först.....inte minst först hacka min dator eller göra inbrott hos mig. Men andra ord känns Googles lösning ganska solid iaf då.

Permalänk
Medlem

Inbrott är ju inte så ovanligt samt dom har ju ofta känningar som har it brott på sin lista så. Samt tror många använder sinprivata profil även på jobb datorn och där kan ju vem SM helst snoka då man hämtar kaffe etc. vi svenskar är för godtrogna.

Visa signatur

En trött jäkel.

Permalänk
Medlem
Skrivet av Svantesson666:

Ja ok det förstår jag. Dock måste det ju sägas att det inte precis är så lösenordsläckor går till i allmänhet. Man brukar ju knäcka stora sidor för att få tag i MASSOR med lösenord på en och samma gång. Att bara få tag i mina känns ju sådär intressant med tanke på hur mycket man måste göra först.....inte minst först hacka min dator eller göra inbrott hos mig. Men andra ord känns Googles lösning ganska solid iaf då.

Riktade attacker är inte helt ovanliga heller. Eller installera något galet och råka få in en vilande Trojan som någon sitter och lurar på. Vips tar de över din dator och snor dina uppgifter. Jag har själv gjort det (många år sen, det är preskriberat nu och jag har vuxit upp) och jag har själv blivit utsatt för det. Det är inte svårt.

Skrivet av Dax:

Inbrott är ju inte så ovanligt samt dom har ju ofta känningar som har it brott på sin lista så. Samt tror många använder sinprivata profil även på jobb datorn och där kan ju vem SM helst snoka då man hämtar kaffe etc. vi svenskar är för godtrogna.

Människor överlag är naiva. Jag har gått på många säkerhetsseminarier genom åren. Man går alltid därifrån och vill aldrig ha admin-behörigheter någonsin igen. Och ska du köra något som kräver admin vill du ha någon form av MFA, helst fysisk. Och dina lösenord vill du ha på papper i ett brandsäkert kassaskåp på en ort som ingen känner till. (lite överdrivet, men ändå inte)

Visa signatur

Rigg: Ncase M1 | ASUS z370i-gaming | delid 8700k@4.8 w NH-D9L | 32GB G.Skill TridentZ CL14 3200 | Samsung 970 EVO 1TB M.2 | EVGA GTX 1080 FTW Hybrid | Corsair SF600 | ASUS PG348Q

Permalänk
Medlem

Datasäkerhet är alltid en kompromiss mellan attacktålighet av olika hotbilder och användbarhet samt invägt i detta risken med datat som skyddas och vad som händer om den kommer på avvägar.

Är det riktad attack mot en person så är denna kartlagd under en längre tid och förr eller senare så läcker det.

Men med stora data breach så är det som redan sagt väldigt många konton/användare som kommer lös samtidigt och hacken där är att först ta de lägst hängande frukterna med olika algoritmer baserade på hur människor tänker när de skapar sina passord - och därefter passordslistor av redan kända och hackade läckage i förhoppning att passord återanvänds (och det gör dom - ofta) och det är förvånansvärt framgångsrikt då många stora databreach har man hackat fram passord från hash-summor till klarspråk från 95% till över 99% av alla konton när man gjort angreppet under några år.

En del av dess kan förklaras att de har använd för veka hash-algoritmer som md5 och senare SHA1 (och somliga skyddade inte passorden alls)

Kort sagt är det för få som använder _riktiga_ maskinslumpade passord/passfras och med tillräcklig längd - för det är dom är kvar och kräver väldigt mycket arbete att knäcka, att folk skippar i att försöka med just dem.

Permalänk
Medlem
Skrivet av xxargs:

Kort sagt är det för få som använder _riktiga_ maskinslumpade passord/passfras och med tillräcklig längd - för det är dom är kvar och kräver väldigt mycket arbete att knäcka, att folk skippar i att försöka med just dem.

/raises hand

Men är kravet på _riktiga_ maskinslumpade lösen infriat med lösenordshanterare enligt din mening...? Förutsatt att man själv anger en minimum grad av komplexitet, säg minst 20 tecken...?

Brukar surfa in på https://www.grc.com/haystack.htm , https://www.grc.com/passwords.htm för att testa lite och finns en hel del nyttigt att läsa där.

Visa signatur
Permalänk
Medlem

Maskinframslumpat menar jag att det är en sekvens som erkänd slumpgenerator har tagit fram utan mänsklig stöd eller modifiering i efterhand för att göra den med 'attraktiv' för att kunna lära sig denna utantill - och detta stöder många passordhanterare - det gäller att få folk att använda dem också.

Av alla dataläckage som skett hittills och hur framgångsrikt passorden krackats över tiden (det finns idag över 5 miljarder unika passord framtagna i klarspråk från till stor del framhackade av hash-summor) så tyder det att det bara är delar av % som använder sant framslumpade passord och resten egensnickrade dito - det är dom som har sanna maskinslumpade passord på minst 10-11 tecken som fortfarande ligger kvar i högen ej knäckta passord/passfraser hos varje databreach.

---

Alla skrivbara ASCII-tecken utom mellanslag och de över ASCII128 (dvs inte åäö och motsvarande) ger ett alfabete på 94 tecken att välja på.

tar man ln(94) / ln(2) = 6.55545 bit per tecken och för 80 bits entropi då kräver 80 / 6.5545 = 12.21 tecken.

(80 bit entropi var SHA1 tänkta 'styrka' men pga. inre svaghet nu är ned klassad till 63 bit entropi. - därför kör man med sha256 (för 128 bit entropi) och mer för att få tillräckliga marginaler idag om det i framtiden skulle finnas 'sprickor' som försvagar i nuvarande hash-agoritmer)

Med 80 bit entropi och för att till 50% chans hitta rätt sekvens så tar det mer än 3500 år när man gör angrepp med 1000 miljarder tester per sekund.

Så tekniskt sett så är 12 (13) tecken tillräckligt i sin passord för vardagsbruksanvändning om sekvensen är sant framslumpad och kör stora/små, siffror och alla skrivbara symboler.

kör man med bara stora/små och siffror så är urvalet 62 tecken och 5.954 bit per tecken och då behöver 80 bits entropi 13.44 tecken (praktiken 14 tecken)

Det finns dock ett undantag och den heter Windows av historiska orsaker då det har visat sig enorm svårt att vara helt säker på att den gamla infrastrukturen med NTLM (som idag knäcks på typ minuter och tom. sekunder att det idag betraktas som klartext) inte används då det kan slås på med AD från en företagsserver för att de har någon skrivare som inte klarar högre krypteringsgrad över nätverket, fast användaren tycker sig att ha rensat och för att garantera att det inte används så måste passordet i windows vara minst 15 tecken lång då passordet inte ens av misstag går att använda i den gamla NTLM infrastrukturen i Windows.

För 128 bits entropi på sitt passord så behöver man 19.53 slumpade tecken (i praktiken 20 tecken) och det är att anses som oknäckbart inom rimlig tid på många miljarder år och kosta enorma mängder med energi vid en angrepp. Med bara stora/små och siffror -> 21.5 tecken (i praktiken 22 tecken)

Detta gör också att enormt långa slumpteckensekvenser inte gör någon nytta utan bara är besvärligt för brukaren då hash-algoritmerna som hashar passordet blir svagare än den inmatade sekvensen i avseende entropi och knäcks före med andra sekvenser som ger samma hash-summa som använda passordet (födelsedags-paradoxen)

För att lättare kunna lära sig starka passord utantill för tex. sin email-box eller veracrypt-arkiv eller för passordmanagers masterpassord så är alternativet passfraser med skiljetecken mellan orden. Med andra ord tekniken liknar som en portfölj-lås med ett antal tumhjul som skall ställas rätt innan låset öppnas (därav att det är skiljetecken mellan orden då det agerar som avdelare mellan 'tumhjulen')

Med diceware-ordlistor (som finns i ett antal språk) så var tanken att kasta fram orden med antal tärningsskast per ord för att garantera slumpmässighet och sedan slå upp i listan för att bygga sin passfras, vilket gör att ordlistan är 7776 ord lång för att exakt passa en 6-sidig tärning och 5 kast/5 tärningar kastade per ord.

Med ln(7776) / ln(2) = så blir varje ord i diceware-listan värd 12.93 bit i entropi

För 80 bit styrka så krävs 6.19 ord (i praktiken avrunda man till 6 ord på bekostnad av lite attackmotstånd, men inte så mycket och håller fortfarande mot 3500 års attacktid med 1000 miljarder tester i sekunden) ) - för 128 bits entropi behövs 9.9 ord (10 ord i praktiken)

Det är meningslöst att ha mer än 10 ord i en passfras då hash-algoritmen som hantera passfrasen kommer vara vekare än passfrasen i sig.