Pull to refresh

Comments 20

Из статьи так и не понял что мешает пароль к менеджеру паролей генерировать менеджером паролей.
А также что мешает подбирать пароль по словарю diceware.

Ну, это как раз простой вопрос. Ничего не мешает — подбирайте, число комбинаций известно.


Слова diceware — это просто другой алфавит для пароля. Из 7776 букв.

We need to go deeper?

брутфорсом одинаково успешно подбирается любой пароль. хоть скольугодно случайный.
вобще говоря достаточно добавить в словарный пароль в произвольное место символ(или в два или в три) и вполне себе надежный будет.
Одинаково, с точностью до показателя экспоненты. Энтропия в пароле 40 бит — 40 показатель, 256 бит — 256 показатель.

Я, конечно, не очень силен в криптографии, но что-то мне подсказывает, что момент перехода от 128 бит к 10 словам из словаря сильно срезает стойкость. Фактически, количество возможных вариантов становится m^n, где n — это количество использованных слов, m — размер словаря. Т.е. если в словаре 200 000 слов (достаточно большой словарь), а вы используете для пароля 10 из них, вы получите ничто иное как 2 млн комбинаций, что просто смехотворно. Ну и в словаре априори словарные слова.


Или я упустил что-то? Может предлагается запомнить набор слов, по ним восстановить последовательность бросков кубика, ее перевести в двоичный вид, скормить преобразователю двоичного вида в ANSII и это и будет паролем? А словарь на 600 000 слов без коллизий существует (с учетом того, что эти слова еще и запомнить нужно, а то будете вспоминать baron или все же barony)? И что делать с всякими там 0х08, вместо символа в пароле просто пикнуть?

Упустили. Не 200000*10, а 200000^10 = 1024e50.


Точнее, словарь там на 7776 слов, так что там 7776^10 = 8e38 — около 2^129.

Да, что это со мной, в степень разучился возводить.

Окей, я понял, в статье как-то либо это опущено, либо совсем неясно написано. Действительно словарь предлагается лишь для запоминания последовательности бросков, а внизу есть таблица перевода бросков в случайные символы. Которую нужно носить с собой, ага.


Если вскроется что вы используете этот алгоритм — его стойкость резко упадет до перебора словаря.


И удачи запомнить словарь слова

65221 yow
65222 yp
65223 yq
65224 yr
65225 ys
65226 yt
65231 yu
65232 yucca
65233 yuck
65234 yuh
65235 yuki
65236 yukon


А откидывание части слов как "незапоминаемые" так же уменьшает энтропию.

Думаю считать количество сочетаний из 7000 слов в словаре по 10 в пароле нужно по формуле image и это без повторов, которые могут быть, но как бы и так много

Порядок слов важен, так что если исключить повторы — не C_n^m, а A_n^m = n!/(n-m)!.

Верно, ошибся, Вы выше правильно писали размещения с повторениями image

Насчёт интерактива в генераторе паролей — вообще-то на *nix система ваш интерактив уже заботливо собрала и положила в /dev/random, так что какой-то интерактив при генерации пароля — это просто для спокойствия пользователя.

UFO landed and left these words here
Удивлён что её не указали первым комментарием.
Ну мой комент застрял на модерации))
/шапочка из фольги режим он/
И весь этот старательно придуманный и запомненный пароль улетает кейлогом или скриншотом вместе с «телеметрией»
/шапочка из фольги режим он/

Такой подход мне кажется излишним по ряду причин:
1. ситуация с локальным хранилищем исключает квалифицированный брутфорс, это просто защита от любопытных.
2. если все же допускает атаку специалиста, то и шансы кейлога (или чего поинтереснее) далеко не нулевой и тут только электронный брелок для авторизаций или иная такая хардварь.
3. при «нелокальном» применении часто встречаю при регистрациях ограничения 4-16, 6-20 или 8-25 символов, что исключает «словарный» пароль.
4. велика ли вероятность, что проведя атаку по словарю + брут до 8-9 символа, кто-то оставит подбор дальше?
Да? Там такая важная информация — см п2.
А защитит ли от кейлогера ввод не всего пароля, а только запрошенных программой частей от него? Мне в свое время понравился подход одного банка — вместо ответа на секретный вопрос они спрашивали три цифры из шести в секретном слове. Цифры каждый раз запрашиваются случайные. То есть, ответ на предыдущий запрос не является ответом на последующие.
Sign up to leave a comment.