V rozhovoru z rozhovoru Edwarda Snowdena s Johnem Oliverem Snowdon doporučuje, aby bylo použito dobré heslo, například MargaretThatcheris110% SEXY.
.
Také na blogu Errata Security Robert Graham říká o této věci:
Únik NSA Edward Snowden nedávno naznačil, že silné heslo bude vypadat jako „MargaretThatcheris110% SEXY". byl za to kritizován, ale ve skutečnosti je to docela silné. Ano, existuje spousta slovníků a markovské slabosti, ale jsou kompenzovány délkou. Když jsou všechny ostatní stejné, delší je lepší. Bez ohledu na to, jaké heslo nyní máte, jednoduše přidáním řetězce „xxxxxxxxxxx“ na konec je pravděpodobné, že bude nerozbitné, a jeho zapamatování je mimořádně snadné. Heslo jako „MaThis110% SX“ je 12místné heslo, takže je nepravděpodobné, že by jej mohl prolomit ani NSA, pokud by to bylo vaše heslo Lastpass - Snowdenova delší forma to nezhoršuje. (Všimněte si, někteří lidé tvrdí, že tento příklad Snowdena není tak bezpečný, ale mýlí se.)
Nyní jsme se při předchozích diskusích zde dozvěděli, že lidský mozek je špatné na tom, že jsou náhodné. Víme také, že entropie hesla není založena na tom, co je ve skutečném hesle, ale jak bylo heslo vygenerováno. Například následující heslo může být na první pohled považováno za silné:
zTzG5rUev2fBBkp6dEMJHNEQWWmFTSjBBn26cQCgkVXSydep3nUx6pF4uf6Pu59RYKDEwkwnTdFJht2n
> ve svém textovém souboru pro generování hesel v náhodném pořadí a útočník to ví , pak heslo není tak silné.kVXSydep3nUx6pF4uf6PzTzG5rUev2fBBkp6dEMJHNEQWWmFTSjBBn26cQCgu59RYK>
pre> Jeden z komentářů k článku Wired je:
kdybych se pokoušel rozbít hash, nečekal bych od začátku, že všechna hesla následují
female_names + surnames + english_word + english_word + known_passwords
vzor a poté počkejte až 7 dní, abyste zjistili, zda mám pravdu. Kdybych věděl, že to byl ten vzor, pak by Snowdenovo heslo mělo 33 041 bitů entropie. Jinak by entropie byla podstatně vyšší (> 100 bitů).Toto popisuje podstatu mé otázky. Pokud jsem vytvořil takové heslo jako
MargaretThatcheris110% SEXY.
, „měřič síly“, jako je zxcvbn, dává entropii hodnotu 39,6 (včetně tečky). Nikdo však neví, že jsem vygeneroval způsob, jakým tozxcvbn
rozbije. A i kdyby věděli, že jsem tuto metodu použil v minulosti, mohl bych pro své další heslo použít jinou metodu (např.male_name + number + english_word + french_word + known_password + diceword
).Jak uvádí tylerl v jiné odpovědi:
Můžeme odhadnout, jaké slovníky budou útočníkovi k dispozici, ale nemůžeme to s jistotou vědět . Proto jako proxy pro velikost slovníku místo toho používáme entropii. Je to špatná náhrada, protože neodráží skutečnou útočnou mechaniku, ale je potenciálně lepší než nic.
Pokud útočník ví, že bych k vyplnění těchto sekvencí mohl použít definice sekvence „lidský mozek vytvořen“, případně s hodnotami „lidský mozek vytvořen“, pomůže mu to v praktickém smyslu? Co mám na mysli, je hodnota entropie 39,6, ve skutečnosti neznamená, že na ni může zaútočit útok hrubou silou vyplňující tento klíčový prostor, protože útočník nezná strukturu. Uvědomuji si v oblasti bezpečnosti, že jediné, co by mělo být tajné, jsou hesla a tajné klíče, samotné mechanismy by měly být považovány za známé a veřejné. Způsob generování hesla by však mohl být považován za soukromý, protože zná někdo jiný zná přesnou metodu. Snowden to zjevně veřejně prozradil, ale pro své další heslo to udělá trochu jinak. Proto Graham nesouhlasí s tím, že Snowdenův příklad je bezpečnější, než naznačuje entropická analýza?
Také související: Byla někdy entropie vytvářená člověkem skutečným problémem?