View Full Version : Password sicura : quantifichiamola in bit
Orsettinapc
03-02-2012, 15:45
Salve a tutti,
mi rivolgo agli esperti di sicurezza informatica.
Nel lontano 2000 (12 anni fa) si consigliava di utilizzare per avere un certo grado di sicurezza password di almeno 8 caratteri (dai 40 ai 60 bit). Questo per evitare attacchi brute force e cracking vari.
Ad oggi invece, se volessimo quantificare in bit un limite minimo che un password deve superare per essere considerata sicura cosa diremmo alla luce della potenza di calcolo dei processori attuale ?
E una password "inespugnabile" invece, quanti bit dovrebbe avere ? Sempre che esista il concetto di "inespugnabilità", ma intendo una password la cui ricerca possa mettere in crisi anche grandi esperti dotati di tecnologie non comuni.
Grazie.
marcos86
03-02-2012, 16:17
Non penso sia cambiato moltissimo.
Se la password comprende lettere numeri e simboli 8 (meglio 10) caratteri sono ancora buoni. Poi più si aumenta meglio è, ma ne vale la pena per i dati veramente sensibili. Ad ogni carattere aggiunto il numero di possibili combinazioni sale quasi esponenzialmente...
Diciamo che secondo me un numero più alto di caratteri permette di creare password che si ricordano più facilmente. Con 20-30 caratteri puoi creare delle password che ricordano frasi e quindi più facili da tenere a mente.
Ad ogni modo penso che 10-12 caratteri metterebbero in difficoltà anche la nsa.
spero di non aver interpretato male l'articolo (anche se non credo),
Cheap GPUs are rendering strong passwords useless (http://www.zdnet.com/blog/hardware/cheap-gpus-are-rendering-strong-passwords-useless/13125)...
"Increase the password to 6 characters (pYDbL6), and the CPU takes 1 hour 30 minutes versus only four seconds on the GPU. Go further to 7 characters (fh0GH5h), and the CPU would grind along for 4 days, versus a frankly worrying 17 minutes 30 seconds for the GPU
spero di non aver interpretato male l'articolo (anche se non credo),
Cheap GPUs are rendering strong passwords useless (http://www.zdnet.com/blog/hardware/cheap-gpus-are-rendering-strong-passwords-useless/13125)...
"Increase the password to 6 characters (pYDbL6), and the CPU takes 1 hour 30 minutes versus only four seconds on the GPU. Go further to 7 characters (fh0GH5h), and the CPU would grind along for 4 days, versus a frankly worrying 17 minutes 30 seconds for the GPU
Tremendo... :confused:
Tremendo... :confused:
e sono tempi fatti registrare con una scheda che oggi si assesta sugli 80€:
considera cosa può fare un mostro come una 7970...:D :muro:
Orsettinapc
03-02-2012, 18:41
e sono tempi fatti registrare con una scheda che oggi si assesta sugli 80€:
considera cosa può fare un mostro come una 7970...:D :muro:
Una domanda.
Siccome molti esperti considerano la crittografia con chiave a 256 bit addirittura sovradimensionata e ci sono produttori di hard disk codificati che ancora utilizzano AES con chiave a 128 bit voi mi state dicendo che con una comune GPU si puo' rendere inutile anche un AES 128 ?
Perche' una chiave a 128 bit altro non è che una password a 128 bit... quindi una password mista di lettere,numeri e simboli di circa 20 caratteri...
The table below illustrates how much more complex a 128-bit key is than a 56-bit key. If a device existed that could brute-force a 56-bit encryption key in one second, it would take that device 149.7 trillion years to brute-force a 128-bit encryption key.
Symmetric key length vs brute-force combinations Key size in bits[2] Permutations Brute-force time for a device checking 256 permutations per second
BIT PERMUTATION(2^X) TIME
8 - 28 - 0 milliseconds
40 - 240 - 0.015 milliseconds
56 - 256 - 1 second
64 - 264 - 4 minutes 16 seconds
128 - 2128 - 149,745,258,842,898 years
256 - 2256 - 50,955,671,114,250,072,156,962,268,275,658,377,807,020,642,877,435,085 years
There is also a physical argument that a 128-bit symmetric key is computationally secure against brute-force attack.
In sostanza secondo Wikipedia per craccare una chiave a 128 bit ci vorrebbero miliardi e miliardi di anni. Quindi forse il discorso della GPU è valido sino ai 64 bit, dove effettivamente i tempi sono bassisimi e passare da 1 secondo a pochi minuti non cambia niente.
parlando cmq in bit, sembra che debba avere almeno 60+ bits,
http://rumkin.com/tools/password/passchk.php
Test per verificare la robustezza della vostra password (http://it.kryptotel.net/passwordmeter.html)
Una domanda.
Siccome molti esperti considerano la crittografia con chiave a 256 bit addirittura sovradimensionata e ci sono produttori di hard disk codificati che ancora utilizzano AES con chiave a 128 bit voi mi state dicendo che con una comune GPU si puo' rendere inutile anche un AES 128 ?
Perche' una chiave a 128 bit altro non è che una password a 128 bit... quindi una password mista di lettere,numeri e simboli di circa 20 caratteri...
sinceramente non ho nessuna base di crittografia per poterti fornire risposte.
Infatti, mi sono limitato esclusivamente ad una veloce scartabellata su internet, sorry :stordita:
riazzituoi
03-02-2012, 19:10
.
marcos86
03-02-2012, 21:27
spero di non aver interpretato male l'articolo (anche se non credo),
Cheap GPUs are rendering strong passwords useless (http://www.zdnet.com/blog/hardware/cheap-gpus-are-rendering-strong-passwords-useless/13125)...
"Increase the password to 6 characters (pYDbL6), and the CPU takes 1 hour 30 minutes versus only four seconds on the GPU. Go further to 7 characters (fh0GH5h), and the CPU would grind along for 4 days, versus a frankly worrying 17 minutes 30 seconds for the GPU
http://www.tomshw.it/cont/articolo/esperimento-decifrare-una-password-usando-la-scheda-grafica/33035/1.html
La forza bruta è nulla senza controllo :D
Il punto non è l'AES 128 bit (o altro algoritmo) ma la sua implementazione.
Giusto. Infatti basta vedere nell'articolo qua sopra che ci si mette più tempo a decrittare un archivio rar a 128 bit che un winzip a 256
Gianky....! :D :)
03-02-2012, 23:02
tirando le somme credo che il miglior consiglio rimanga sempre quello di utilizzare una frase come password.
Se ad esempio è difficile da ricordare una password lunga come:
ghjetrydu465n26d8743nf7v9
è invece facilissimo ricordare una password lunga ma così:
mianonnaèdel1936emiononnoèdel1938!
ci sono caratteri alfabetici, numerici e speciali ed è facile da ricordare e molto lunga. :)
tirando le somme credo che il miglior consiglio rimanga sempre quello di utilizzare una frase come password.
Se ad esempio è difficile da ricordare una password lunga come:
ghjetrydu465n26d8743nf7v9
è invece facilissimo ricordare una password lunga ma così:
mianonnaèdel1936emiononnoèdel1938!
ci sono caratteri alfabetici, numerici e speciali ed è facile da ricordare e molto lunga. :)
si mai stai utilizzando parole effettive che hanno un senso
il che non è consigliabile (nulla togliendo la difficoltà della password che è - sicuramente - ad uno stato efficace)
Gianky....! :D :)
04-02-2012, 13:58
si mai stai utilizzando parole effettive che hanno un senso
il che non è consigliabile (nulla togliendo la difficoltà della password che è - sicuramente - ad uno stato efficace)
è chiaro che ha un senso, altrimenti sarebbe difficile da ricordare.
Il punto è che una password come "informatica" viene facilmente bucata tramite un attacco con "Wordlist".. ma nel caso di una frase con più parole sensate è quasi impossibile che un attacco con un "Dizionario" (anche grande dell'ordine di qualche Gb) possa riuscire nell'intento... Il bruteforcing di una password del genere non è nemmeno pensabile, ci vorrebbe troppo tempo, anche con una gpu dietro... sono troppi bit
Orsettinapc
07-02-2012, 21:02
è chiaro che ha un senso, altrimenti sarebbe difficile da ricordare.
Il punto è che una password come "informatica" viene facilmente bucata tramite un attacco con "Wordlist".. ma nel caso di una frase con più parole sensate è quasi impossibile che un attacco con un "Dizionario" (anche grande dell'ordine di qualche Gb) possa riuscire nell'intento... Il bruteforcing di una password del genere non è nemmeno pensabile, ci vorrebbe troppo tempo, anche con una gpu dietro... sono troppi bit
Sono d'accordo.
Ipotizziamo una password del tipo :
"!!Oggi1SONO2andato3DAL4dentista5AotturarmiUNdente" (51 caratteri)
Vorrei proprio vedere come la si affronta con un "attacco dizionario". Alla fine è pari ad una password casuale perche' prima di trovare l'ordine delle parole e abbinarle ai simboli ed ai numeri....
tirando le somme credo che il miglior consiglio rimanga sempre quello di utilizzare una frase come password.
Se ad esempio è difficile da ricordare una password lunga come:
ghjetrydu465n26d8743nf7v9
è invece facilissimo ricordare una password lunga ma così:
mianonnaèdel1936emiononnoèdel1938!
ci sono caratteri alfabetici, numerici e speciali ed è facile da ricordare e molto lunga. :)
Ciao tutti bei ragionamenti (condivisi) salvo poi alla fine (almeno nel mio caso) scoprire che il sito della propria banca prevede per il login una password di max 10 caratteri!! :mad: :muro:
[...] Alla fine è pari ad una password casuale perche' prima di trovare l'ordine delle parole e abbinarle ai simboli ed ai numeri....
non conoscendo niente di matematica applicata alla crittografia, è possibilissimo che la password sopra, se pur di 51 caratteri, risulti più facilmente scardinabile di altre...:stordita:
Nel mio caso, cmq, se dovessi inserire di volta in volta una password come quella, finirei sicuramente la voglia di accendere il PC...:D
Anzi, per ritornare proprio sul discorso della password di 51 caratteri vista poc'anzi, se prendo per buono il sito che ho linkato nel post n°7 [Test per verificare la robustezza della vostra password (http://it.kryptotel.net/passwordmeter.html)], si vede chiaramente che si hanno penalizzazioni nel caso in cui nella password siano presenti numeri consecutivi (es, 1 seguito sempre da 1 o da 3,4,...), sequenziali (1 seguito da 2),..., e lo stesso per l'uso di lettere ecc:
!!Oggi1SONO2andato3DAL4dentista5AotturarmiUNdente sarà quindi anche di 51 caratteri, ma:
inizia con 2 caratteri consecutivi (!!), a ruota ci sono 4 lettere (Oggi), ecc..
Alla fine, voglio dire, chissà se non risulti più facilmente scardinabile questa password rispetto ad un'altra magari di soli 10 caratteri totalmente scorrelati...
a1@7!X_2B% (10 caratteri)
VS
"!!Oggi1SONO2andato3DAL4dentista5AotturarmiUNdente" (51 caratteri)
Utilizzando la password di 10 caratteri, e posto sempre che quel sito spari sentenze attendibili, ho questa situazione:
http://www.freeimagehosting.net/t/xupr1.jpg (http://www.freeimagehosting.net/xupr1)
Per quella da 51,
http://www.freeimagehosting.net/t/ragnv.jpg (http://www.freeimagehosting.net/ragnv)
Alla fine si vede chiaramente che quella da soli 10 caratteri NON determina nessun pallino arancione al contrario di quella da 51 caratteri...
Gli alti valori fatti registrare dalla password più lunga nella sezione "incrementi", dunque, sono dettati esclusivamente dalla lunghezza (che non è fattore sicuramente da trascurare, per carità, ma addio praticità)...
xcdegasp
08-02-2012, 15:52
pperò da sempre il problema della password è quello di ricordarsela e trasmetterla agli altri.. i tempi cambiano, la tecnologia evolve, escono nuovi algoritmi ma le persone interagiscono sempre nello stesso modo ed è proprio qui che c'è l'anello debole.
il 90% delle password sono trascritte su un post-it o foglio di carta e questa è una realtà su cui un cracker può e vorrà lavorare, oppure la sottrae con un ottimo phishing e in questo caso è la vittima che gliela consegna su un vassoio d'agento e con tanti ringraziamenti. un bruteforce in rete è facilmente bloccabile basti pensare al meccanismo che invalida la password dopo 10 tentativi falliti, o che impone una disconessione per tot tempo o che oltre ai precedenti ingloba anche la trascrizione dei capcha.. in ogni caso si può anche implementare un allert che si attiva nell'invalidazione della password e notifichi l'evento all'amministratore.
quello che voglio dire è che è vero che una password sia molto importante e uno strumento di primaria protezione ma è altrettanto vero che non deve essere l'unico strumento, pertanto si gioca solo su sottigliezze quando ci si focalizza su una composizione randome o alfanumerica mnemonica :)
http://www.tomshw.it/cont/articolo/esperimento-decifrare-la-password-della-rete-wi-fi-con-cpu-gpu-e-cloud/35423/1.html
La password del leader? Era 12345 (http://www.repubblica.it/esteri/2012/02/08/news/anonymous_assad-29547327/)...
Orsettinapc
08-02-2012, 16:57
Alla fine si vede chiaramente che quella da soli 10 caratteri NON determina nessun pallino arancione al contrario di quella da 51 caratteri...
Tutto è possibile ma il punto chiave, se parliamo di violabilità di una password, è il seguente :
E' possibile implementare un brute-force tale da integrare un attacco dizionario e quindi testare tutte le combinazioni di parole esistenti abbinate a numeri e simboli ?
Perchè di sicuro è semplicissimo trovare una password composta "solo" da 5 parole presenti nel dizionario, ma se ci abbiniamo anche simboli e numeri magari tra un parola o l'altra, oppure all'inizio e alla fine come se ne verrebbe fuori ?
Insomma aldila' della teoria 51 caratteri sono sempre 51 caratteri...e a meno che non siano tutti uguali... Non credo proprio che un brute-force oltretutto parta cercando password di 51 caratteri... deve prima testare tutte le altre mica lo sa il cracker/hacker il numero di caratteri ?!?!
Ho già parlato probabilmente anche troppo per non conoscere niente della materia...:)
riazzituoi
08-02-2012, 17:27
.
Orsettinapc
08-02-2012, 19:37
Per questo tipo di password avendo a disposizione un buon set (in questo caso anche dizionari italiani) per il training si può sfruttare un attacco basato sulle grammatiche probabilistiche libere da contesto (sull'argomento consiglio di leggere la tesi di Matt Weir)
Grazie per il contributo interessante.
Ma in sostanza quindi e' meglio una password di 8 caratteri random oppure una di 50 derivata da parole del dizionario e mista di numeri e simboli ?
La password del leader? Era 12345 (http://www.repubblica.it/esteri/2012/02/08/news/anonymous_assad-29547327/)...
http://www.youtube.com/watch?v=kxYAzNMZ2CU
:asd:
Gianky....! :D :)
19-02-2012, 14:11
Mentre scrivevo Questo Articolo (http://easyguida.blogspot.com/2012/02/il-battito-cardiaco-diventa-una.html) mi è venuta in mente la discussione sulle password sicure che avevamo iniziato qualche settimana fa... mi sa che questa le batte tutte! :D
marcos86
19-02-2012, 14:44
E se uno fa un ictus? :stordita:
Gianky....! :D :)
19-02-2012, 14:56
E se uno fa un ictus? :stordita:
:fiufiu: :asd:
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.