Pull to refresh

Comments 185

рекомендую пользоваться KeePass и помнить один сложный пароль от него. остальные пароли генерировать с его помощью.
Вы всерьёз доверяете свои пароли программе, сорцы которой никто кроме автора не видел?
Не понял, разве исходники у KeePass не открытые? «KeePass is OSI Certified Open Source Software».
А вы сорцы Windows видели? Или сорцы gmail?
а никто им и не доверяет ) Они же официально заявили о сотрудничестве с АНБ
Предполагаете всем пересесть на линукс, а для почтового ящика держать свой почтовый сервер?
Нет, предлагаю не заниматься противоправными действиями в сети (и наяву) =))
Дело не противоправных делах, у вас могут увести и праведно нажитые деньги через Webmoney или клиент-банк :)
UFO just landed and posted this here
МОЗГ, а тем более версии 1.0 — штука довольно ненадёжная.
UFO just landed and posted this here
UFO just landed and posted this here
особенно если, посещаемых ресурсов много и на каждый ресурс свой пароль, и это еще не считая работы=)
UFO just landed and posted this here
Давно собираюсь перейти на эту программу, но меня мучает вопрос как быть если заходишь не со своего ПК. Сомнительное ли это интернет кафе, или любознательный друг, так или иначе есть шанс что на чужом ПК будет стоят некоторый логгер. Это предусмотрено?
Для keepass есть версии на основных современных мобильных платформах (iOS, Android, WP7, WM6), так что вариант — хранить копию базы нa мобильнике. Правда, вводить длинный мастер-пароль нa мобиле не очень удобно :)
для него есть версия на java, т.е. практически для любых телефонов
Для iOS??? Не покажете, где именно (чтобы без джейлбрейка установить)?
Я поставил себе MyKeePass. Оно стоит символических денег, но выглядит и работает неплохо — .kdb (базы KeePass 1.x) читает и пишет, .kdbx (2.x) только читает. Еще есть iKeePass, у него преимущество — есть интерфейс под iPad, но нет поддержки .kdbx. Оба приложения в AppStore.
Попробовал MyKeePass. Работает, хотя для iPad приложение было бы лучше. Но вопрос — там вообще просмотреть пароль можно как-нибудь, без того, чтобы его копировать и вставлять куда-нибудь в Notes?

Он не поддерживает файл ключа, кстати. И да, приложение для iPad было бы намного удобнее.

Нашёл ещё iKeePass и KyPass (который якобы наследник MyKeePass и напрямую поддерживает DropBox), но отзывы там такие, что даже ставить не хочется, народ пишет, что не работает ничего.
Вы всегда можете использовать ключевой файл, который будет «где-то» храниться, и без которого пароль бессмысленный.
можно свой файл с паролями носить на флешке или хранить в dropbox(или другом подобном сервисе). а рядом пусть лежит portable версия KeePass.
Уж лучше на лбу написать чем в дропбоксе хранить. Слишком беспечно они к безопасности инфы своих клиентов относятся.
даже если случится так, что dropbox подведет, то файл с паролями еще открыть нужно будет. ну, и можно выбрать какой-нибудь другой сервис — Box.net, например. не дропбоксом единым;)
UFO just landed and posted this here
Там есть кнопка автозаполнения форм и заполняет она судя по всему не просто так, а набором кучи символов, а потом где-то оставляет только нужные бувы. В кейлогере потом фиг что найдешь
После последней волны взломов, когда утекли мои сгенеренные простеньким скриптом одноразовые пароли нa MtGox и EA Games, начал пользоваться. Добавляет пару кликов в ежедневную рутину, но на душе спокойнее…
Тоже пользуюсь ей, с установкой при генерации пароля параметров:
1. Каждый символ должен встречаться не больше одного раза
2. Исключать похожие символы

ну и длина от 12 до 16
UFO just landed and posted this here
Одного взгляда на их хомпейж достаточно.
UFO just landed and posted this here
ну вот как видим и этого не достаточно, если ручной случайный, то он может оказаться не случайным :( нужно машиной генерить
UFO just landed and posted this here
Вот вам абсолютно случайный пароль: 4
Докажите, что он не случайный :-)
generated by roll dice ;)

но он слишком короткий.

тут подразумевается то что в пароле не должно быть «неслучайных» закономерностей, машина вполне в состоянии это проверить. получается в ущерб математической случайности (страдает распределение), но уменьшается вероятность взлома гибридными техниками.
Легко. Величина энтропии на один байт.
вы неверно поняли этот элегантный пример
function random() {
return 4; //chosen by chance
}
Я не согласен с вашими выводами вашей статьи.
Как уже писали в комментариях к предыдущей статье — крики «пароли плохие» по сути не очень актуальны, т.к подавляющее большинство людей чьи пароли там простые — это те, кто к информационной безопастности отношения вообще не имеют.
Во вторых эта проблема исходит из того, что на античате (скорее всего, намеренно) используется не надежный способ хранения паролей.
Но это их халатность, с той же вероятностью можно нарваться на сервис который вообще хранит все даже без хеша.

И с моралью не согласен, как по мне мораль такова:
1 — Используйте SSL авторизацию по сертификатам там где это возможно.
Т.к это позволяет даже защититься от кражы ключа, в случае использования токена.
2 — Генерируйте длинные (-20+ символов) пароли для каждого сервиса и храните их где вам удобнее.
Подобрать пароль вида «T67H#J$6tw7f75F!yh@F» никакой софт и железо не поможет.

Хотя как напоминание для беспечных статья весьма подходит.
UFO just landed and posted this here
вероятностью коллизии для MD5, по крайней мере, можно пренебречь, запас большой. пока этим любят пугать, но даже, в сущности, при вероятности коллизии 2^-50 необходимы сотни вычисительных лет.
какие коллизии? все нормальные сайтовые движки давно используют модификации MD5 с солью, а то и не MD5 вообще
особый butthurt у брутфорсеров вызывает библиотека хэширования phpass
вы говорите чушь!

у меня в руках статья о "..short chosen-prefix collisions for md5..", где говорят о сложности в 2^16 md5 compression function calls.
вы статью-то почитайте, а не только подержите в рука. уж простите за грубость, но вы напросились.

почитайте постановку задачи, что такое chosen-prefixes, хотя бы, и поймете, что вот никакого отношения к нашему вопросу это не имеет.
статью я внимательно изучил и нашёл весьма дельной — цифры только не проверил пока.

вероятностью коллизии для MD5, по крайней мере, можно пренебречь, запас большой. пока этим любят пугать, но даже, в сущности, при вероятности коллизии 2^-50 необходимы сотни вычисительных лет.


вот здесь вы бесконечно неправы.

описанная мной задача решалась на кластере PS3 и может решаться на университетском суперкомпьютере — вопрос не более пары месяцев.
и, очевидно, задачи различаются в сложности не на
сотни вычисительных лет
и да, чтобы что-то по сути было, кроме троллинга. по моим последним данным (они могут быть уже устаревшими, так что жду поправок) сложность preimage атаки составляет 2^123 (то есть сократили в 32 раза относительно прямого перебора), глупо как-то людей пугать странными цифрами в 2^16 — было бы так, я бы уже 4 года как ломал хеши на калькуляторе.

www.springerlink.com/content/d7pm142n58853467/
я основываюсь на статье «short chosen-prefix collisions for md5 and the creation of a roghue CA certificate»

авторство: Marc Steven, Alexander Sotirov, Jacob Appelbaum, Arjen Lenstra,…

CRYPTO 09
да не про то эта статья! она про конструирование P,P' такие что для заданных S,S'
md5(P|S)=md5(P'|S'), это называется коллизией второго рода еще.

а мы про поиск p, для заданного h, что md5(p)=h. ну или конкретно в этой ветке обсуждения про существование p, p', такие что md5(p)=h=md5(p').
и еще раз, если совсем не понятно, разница в том что в случае описанном в статье, у нас нет конкретного хеш-значения. у нас есть некоторые строки S, S', которые при добавлении других строк, могут дать одинаковый хеш:
md5(S|P) = x = md5(S'|P'), где x — может быть произвольным. таким образом, атака производится на базе архитектуры функции, зная «какой бит в какой переводится», очень грубо говоря.

в нашем случае, x — фиксированный. мы должны уметь подогнать значение именно под него, что требует умения обращать функцию, или иметь алгоритм обращения, отличный от перебора. такой есть, но выигрыш у него смешной — в 32 раза, по статье тоже 09 года.
мы одинаково понимаем эту проблематику.

но не кажется ли вам, что задачи это разной сложности, но одного поля, так что, как я говорил, разница на миллионы лет вычислений кажется очень сомнительной?
ну если разница «всего лишь на десятки порядков», то никаких сомнений нет.

вообще задача нахождения коллизий второго рода самым примитивным методом решается за 2^64 вычислительных операций (birthday collision), а задача нахождения прообразов за 2^128. То что товарищам удалось получить 2^16 против 2^64 — это очень крутой результат, свидетельствующий о детальном анализе логики функции, но грубо говоря, это ускорение в 2^48 раз. даже, если бы эта техника была применима и в случае прообразов, то мы бы получили 2^80 операций, а это уже даже и не миллионы лет (при фиксированной производительности), а больше времени жизни вселенной.
вы сильно ошибаетесь в числах, но, как я посмотрел, правы в том, что сейчас задача трудна — лет на пару тысяч, правда.

однако это вовсе не позволяет рассуждать как
можно пренебречь, запас большой

— темпы роста вычислителей высоки.
пересчитал — вы правы, на ^80 нужно дофига.

нь вопрос упрощения задачи — хлеб криптографов, при том весьма успешных
из тех же соображений проводится уже SHA-3
Вероятность этого практически нулевая. Вообще, очень мала вероятность, что колизией одной относительно короткой строки может явиться другая ещё более короткая строка. Колизии, если таковые и будут, то, вполне вероятно, будут содержать непечатные символы и символы явно за пределами [0-9a-zA-Z] и будут значительно длиннее.
Добавлю свои 50c, не о коллизиях (выше уже ответили).

На нормальных проектах в виде хеш-алгоритма уже давно не используют md5.
А там где используют, обязательно имеется «соль» по типу md5(salt.md5(pass)).
При этом соль уникальна для каждого пользователя.
Брут таких паролей требует в 100 раз больше времени, минимум.

То, что на античате пароли хранятся в md5(pass) это результат политики администрации.
Античат ломают и сливают не первый, не второй и не третий раз, просто в этот раз базу пустили в паблик.
Позволю себе добавить, что не лишним будем так же использовать:
md5(secret.md5(salt.md5(pass))), где
pass — …
salt — уникальная соль для каждого пользователя
secret — ваша секретная фраза, уникальна в пределах ресурса.

При таких раскладах, даже если кому-то удастся стащить базу с хешами + солью, у него не будет секрета, что еще более усложнит Брут!
Если MySQL, компрометация БД позволит сделать LOAD FILE, или что-то в этом роде. Где вы будете хранить секрет?
Если база вынесена на отдельный сервер, то код вне опасности.
Очень часто, этим пренебрегают, веря в скорость локальных сокетов.
Очень часто != всегда. Очень часто и солью пренебрегают. Мы же с вами говорим о случае, когда все настроено как надо…

К тому же, чтоб сделать LOAD FILE, надо еще узнать путь к файлу. А получив доступ только к БД, сделать это достаточно сложно (при условии, что сорцы не светятся на каждом углу).

Хотя, признаюсь честно, не приходилось слышать о LOAD FILE, полез читать, спасибо.
LOAD FILE по умолчанию доступен обычно только руту. Кроме того, не способен читать не world-readable файлы (у кого ещё доступ на веб-сервере не разграничен?).
Хотя встречаются, конечно, случаи, когда админы зачем-то дают эту привелегию обычным юзерам.
Перед тем как в md5 закинуть, можно всякие вариации с base64_encode, включить IP регистрации, логин ну и да мало ли, можно дополнительные вычисления, sha1 например
некоторые современные средства брутфорса хэшей позволяют подбирать и соль, как ни странно…
например, HashCat
а «secret key», как показывает практика, в общедоступных движках редко кто меняет на что-то отличное от дефолтного, если этого не делается автоматически на этапе установки
Вот в современных-то как раз и делается — секрет создаётся в процессе установки в автоматическом режиме.
1. абсолютно верно. но требуется поддержка со стороны сервиса, а не все этим обеспокоены. вот такие «бестолковые» статьи, возможно, кого-то и подтолкнут.
2. вот с этим сложность. да, есть много замечательных программок-запоминалок, однако собрав все пароли в одном месте возникает другая опасность — кража хранилища вместе с мастер-пассвордом, например трояном. записывать на бумажке — тоже едва ли вариант.

+ все больше людей пользуются мобильными «помощниками» (планшеты, телефоны), набрать на которых 20+ случайных символов не так-то легко.
Ну шансы на потерю паролей с запоминалкой почти такие же как и без запоминалки.
Т.к сейчас спайвара имеет функции вытаскивания паролей вообще из любого софта.
Если страшно, то всегда можно использовать не популярную ОС вместе с Firefox+NoScript, что я для себя выбрал.

При сохранении паролей в мобильниках и планшетах шансы на потерю паролей куда ниже.
кстати, мне нравится доступный у LastPass вариант аутентификации — распечатывается одноразовая матрица паролей, и при каждом входе в LastPass, помимо пароля, необходимо ввести число на пересечении указанных букв и чисел: helpdesk.lastpass.com/security-options/grid-multifactor-authentication/
Проблем а в том, что сервисов много. Каждый человек использует их минимум 10-15, т.е. таких сложных паролей как «T67H#J$6tw7f75F!yh@F» будет много. Их не запомнишь и их надо где-то хранить. А тут два варианта — либо по-старинке записывать где-то на бумажке, но ее можно потерять… Либо хранить с помощью специальных программ для паролей, но тут тоже есть свои нюансы…
Как по мне — проще придумать свой алгоритм, который будет понятен только тебе лично, и такие пороли будет легко запомнить.
Были на хабре 2 статьи [1],[2] по мотивам которых я создал себе скрипт-инструмент для генерации паролей под разные сайты\сервисы. Использую, пока доволен.
В качестве продолжения хотел было написать аналогичный инструмент под мобильный телефон, но руки пока не дошли.

А у меня дошли: thepassword.org и программка под айфон.
Суть та же: pass=md5(login+@+site+masterpass) плюс у меня на JS считается.
Вашим я бы пользоваться не рискнул, вдруг Вы на сервере все сгенерированные пароли в базу пишете. :)
Ну, я ведь и гарантий никаких не даю, что это не так ;)
Делал для себя + как демку к статье. Но пользуюсь.
Даже для генерации случайных паролей подходит — вбиваю ерунду в фразу и цель — на выходе получаю псевдослучайный пароль.
еще один бредовый топик, на основе другого бредового топика.
Вопрос зачем мне придумывать пароль? Если рега мне нужна на 1 раз, чтобы прочесть скрытый текст. Отсюда и вытекла, эта «сенсация», что король то голый…
Возможно вы правы, наверное более осмысленной статистика будет только по действующим участникам форума, сделаю ее, если не поленюсь базу парсить.
вот я бы с удовольствием почитал об алгоритмах генерации словарей подробнее. В данный момент бручу забытый пас, а что делать, скрипт+прокси и вперед ((( Словарь генерировал по маске, припомнив примерные символы в пароле, надеюсь все перебрать за неделю. отсеивал только совсем очевидные комбинации типа 111***** и другие повторяющиеся подстроки. Грустно блин )
Если рега мне нужна на 1 раз, чтобы прочесть скрытый текст

BugMeNot же!
или logins.ru, как правило банят эти акки.
Не замечал, чтобы часто банили. Сильно зависит от ресурса, владельцы некоторых, видимо, сами заглядывают на BMN.
Logins.ru — это какое-то унылое подражание с такой же унылой базой.
>qCkiYSJ625 — и вот казалось бы рандом, но кто ж знал, что он состоит из достаточно часто употребляемых комбинаций сам по себе.

а вот тут я начал беспокоится.
По крайней мере, вы дошли до последнего уровня.
UFO just landed and posted this here
ещё можно пробелы добавлять
зачастую он не входят в дефолтные charset'ы средств подбора хэшей
Во всей этой ситуации одна печаль: как только такие рекомендации становятся общедоступными и используемыми — они сразу попадают в «дефолтные charset'ы средств подбора хэшей»
а попадают ли туда символы типа ♦♣♠♥☺☻©°↨↑♪ и т.д.?
да, ввод их несколько неудобен, но для важных паролей почему бы и не?

я уверен в словарях этих символов тоже не дофига.
оп-па… добавил себе в тудульник: «добавить символы типа ♦♣♠♥☺☻©°↨↑♪»
вывод: невзламываемые пароли и люди — несовместимы
Из последнего абзаца вынес, что по видимому середину клавиатуры не следует вообще использовать
Вы только что уменьшили на несколько порядков количество возможных комбинаций символов в Ваших будущих паролях, а главное!, не забыли сообщить всему миру об этом.
Неправильный вывод Вы сделали из последнего абзаца. :)
UFO just landed and posted this here
Насколько я понимаю, комбинации брались из тех же паролей.
Вполне могло получиться, что это были, например, «q», «Cki» (или «qC» и «ki», если односимвольные не использовались), «YSJ» (вариация на «usage»?) и «625».
qCkiYSJ625

в этом пароле 10 достаточно часто употребляемых комбинаций :)
не совсем, у меня в набор релевантных попали «625» (красивое число?)
kiy (русское окончание?),
sj, qC — не знаю почему.
итого 4 метасимвола + смены регистра.
можно увидеть список логинов, чьи пароли устояли?
ответил в личку
А я так и не понял, почему автора-зайтейника не отловил какой-нибудь фаерволл? Разве такое количество долбежек в одну страницу с одного IP не выглядит мега-подозрительно?
Предположительно, автор уже имел в своем распоряжении базу данных аккаунтов. Он подбирал MD5 хеш паролей.
именно так. база с MD5 уже была, и ее происхождение мне не известно.
Как это тогда относится к рельной жизни и реальной вероятности взлома на каком-нибудь сайте? С рекомендациями все понятно, но базу MD5 хешей еще получить надо. Единственный вариант, который вырисовывается, это восстановление паролей по перехваченным дайджестам в момент логина без SSL.
вопросами добычи хешей я не занимался. но почему-то рано или поздно с многих ресурсов кому-то удается слить базу — так что видимо относится к реальной жизни это, хоть и косвенно.
Опять же, если получили таблицы хэшей, то почему бы не получить доступ и ко всему прочему? Единственная рекомендация в этом случае, не использовать одинаковые пароли на разных сервисах. Я прав?

Опять же единственное исключение, которое я вижу, это если какие-то важные данные (например, номера кредидок) на том же сайте тупо зашифрованы этим же самым паролем, что само по себе странно и скорее говорит о уязвимости сервиса, чем пароля.
Предпочитаю выбрать один раз какую-то случайную комбинацию, а потом просто дополнять ее в зависимости от обстоятельств.

Удобно, и легко запомнить. Скажем, пароли вида:
xtbp<>?123
xtbp,,,,098
XTBP,..,=-09

И так далее.

Хинт: пароли придуманные, к моему аккаунту не подходит ни один :)
имеет смысл. мне кажется такая схема даже лучше чем схема с мастер-паролем к хранилищу где все остальные.
Важный момент: необходимо именно объединение нескольких методик формирования пароля. Тут мы объединяем заранее подготовленную случайную часть в несколько символов и фигуру на клавиатуре. Возможно и более параноидальные сочетания :-)
Называется «Попробуй вспомни какой пароль я на этом сайте ставил»
Ну, всего у меня есть 4 штуки фигуры. Этого хватает почти для любого сайта.

Также важно еще то, что, как отметили выше, смысл ставить такие пароли есть только для важных рексурсов. Если цель — скачать песенку, тогда ставиться какой-то мусорный пароль типа qwerty.
UFO just landed and posted this here
Не-а, если получен доступ к одному паролю, непонятно, что из этого префикс, а что — нет. Если к двум — тогда уже хуже, да. Идеальный вещей в этом мире не бывает, конечно, но лично мне такая схема нравится.
а мне вот интересно, сколько символов было в самом длинном из подобранных паролей?
а то в моём всего 63, начинаю сомневаться в надёжности
самым длинным был 123456789qwertyuiop, но, интеллектуальностью он, естественно, не блещет.
Ужс, раза с 5-го мне бы надоело вводить такой примитивный и длинный пароль. Уж лучше 10-ти символьный рандом!
было бы полезно написать генератор паролей, который гарантированно будет исключать случайное появление частых комбинаций, чтоб не попасться как в последнем случае.
Тогда на его основе наклепают патернов «самых редковстречающихся комбинаций» и сделают еще один прогон по базе ;)
не совсем, ибо нам нужны не редковстречающиеся, а те которые не содержат частовстречающихся при разумной декомпозиции. таких будет бесконечность — очень много = бесконечность. понятно, что в частностях все сложнее, конечно.
У меня пароль был одно время такой. есть на локале скрипт, который берет определенные символы (например 4,6,11,13,16) из md5 адреса или названия ресурса + кодове слово. потом инверсирует все символы md5 и снова берет эти же символы. и подставляет к первому набору. потом нечетные символы (если он текстовы символ) пишет заменяет им же в капсе. собственно это и есть пароль :)

но я для не критичных просто какая нить ерунда.
У меня одно время было что-то подобное:

«Задом c]tk леблядя, ;fhtyjuj по vfkfqcrb в rthjcbyt 91184»

Обидно только, что иногда сайты ограничивают длинну паролей или раскладку
UFO just landed and posted this here
да, 95^6 возможных комбинаций (хотя для шестисимвольных я брал некоторое подмножество) это не так много.
pow(95, 6) / 5000000 / 60 / 60 = 40 часов
минуты взяты с потолка, очевидно же.
плюс автор видимо не видит никакой разницы между алгоритмами шифрования,
хотя разница в скорости перебора может быть очень существенна.
недавно перебирал базу на 7 символьные a-zA-Z0-9 ушло несколько часов если не ошибаюсь. 8-символьные отняли три дня. о каких минутах речь, понять не могу, видимо сейчас модно пренебрегать такими несущественными вещами как разница в несколько порядков.
кстати единственная проблема античата, на сколько я понял, разбираясь с их системой, это глупость админов. пароли при сбросе высылаются на почту цифровые. подобрать их действительно не составляет труда если юзер не сменил.
уверен, что не единственная: база в паблике — не результат ли халатности?
как-то грубовато на счет «не видит разницы». вообще-то мы здесь не о шифровании, а о хешировании, плюс достаточно частный случай: один уровень защиты. навесим еще соли, шифрование данных и какое-нибудь хитрое медленное преобразование и получим другую картину.
«вообще-то мы здесь не о шифровании, а о хешировании» — уже можно начинать смеяться.
Очевидно вы не оцениваете мощность современных видеокарт.
Было бы не плохо, если бы вы выложили полный список паролей которые подошли (без юезрнеймов). Чисто посмотреть, полистать, найти свой?!
А там MD5? Прошу, пропутите это
ed9b43cc4e852212fa91bc9de56b5d0c
интересно, сломается или нет
Его переберут банально, всего 16 символов, не намного сложнее цифрового пароля.
Это MD5 :-) Я и спрашивл, пробьет ли по словарику ЭТО или нет. Там довольно простой пароль, но…
Статья хорошая, но была бы еще лучше… если бы вы в конце топика привели бы пару примеров надежных паролей, которые сами считаете таковыми.
А так что же получается, ни один пароль не надежный?
p.s. приведу парочку своих (взятых на бум, не от учеток естественно, так что проверять не нужно) ), основываясь на ваших методах, оцените пожалуйста
mjhoptk72hfr
6{fYe2nfgr
vtvjh2frkf1yf
с запоминанием проблем не будет, так как они созданы по понятному, только мне, алгоритму
Не знал, что переключеная раскладка и пароль только частично состоящий из осмысленных выражений легко подбираются. Новые пароли я генерирую программой, но вот старых, вида «слово_цифры» и им подобных, еще много осталось, придется устроить большую чистку базы…
Словарь словарю рознь.

«ЕдРо-ПЖВ» — подберете? :)
В словарях уже есть.
А такой пароль как указали вы даже средняя видяха за недельку подбрет если не раньше.
На самом деле, я имею в виду довольно старую, вроде как словарно-устойчивую технику — формирование стойких паролей по словарю, но из нескольких слов, вроде — Ltklbnyf,ht (делюзер сидит на хабре — ltk.pth cblbn yf [f,ht)
Ну или строчка из любимой песни. Тогда да, годится.
Я имел в виду сам процесс создания словарей. Если у двух и более юзеров одинаковый пароль, то он практически всегда добавляется к словарю. И тут уже не важно откуда он взялся. Сначала то всегда гонят по словарю, потом ставят на брут, и добавляют популярные пассы опять к словарю. Из-за такой рекурсии словари очень сильно раздуваются и там появляются даже вроде как рандомные пассы, а на самом деле очень даже популярные(как в случае с ЕдРо-ПЖВ, навального читают тысяч 50, а слоган слышало уже 250, и кто-нибудь такой пароль да поставит и будет искренне полагать, что он такой один и больше никто не догадается :) ).
Чтобы не потерять пароли, их все нужно хранить в одном надежном месте. Например, дома в книжном шкафу.)

d,ci,y'jijgrn,jyy

=

«Воланд был со шпагой, но этой обнаженной шпагой он пользовался как тростью, опираясь на нее».

Забыть пароль или потерять его трудно при всем желании. Красный переплет, редкое издание. В личный блокнотик пароль записывается как ссылка на страницу и строку. )
А на странице в строке, по «скрыт» выпуск газеты, в сттаье которой указана ячейка в банке, ключ от которой можно получить, отгадав загадку. Получив ключ — получаем заветный пароль.

Пароль всем хорошо, кроме того, что на телефоне (клавиатуре где видна только одна раскладка, а не сразу рус+англ) такой пароль замучаешься набирать
После 3-го раза запомните! ;)
В комментах пытаются выиграть конкурс на «пароль Падлы»? :-D
После прочтения очень засомневался в надежности своих паролей.
Почему бы не сделать обзор программ для генерации и сохранения паролей? Кроме KeePass и RoboForm других не знаю, но чувствую нутром — есть аналоги получше.
От добра, добра не ищут.
На самом деле хранители паролей с хорошей функциональностью всего несколько штук.
Хорошая функциональность это: плагин для браузера, версия для android/iphone, веб/десктоп версия.

К KeePass и RoboForm можно добавить еще LastPass.
Запишите еще 1Password, но он платен.
Чем ilovepussy так уж плох? Да, понятно, что это всего лишь сочетание трех частых слов, но каков словарный запас вашего вордлиста? Если там только I, love и pussy — тогда да, ломается быстро конечно. А если там 180 000 слов (вордлист по нескольким классическим книгам), то комбинаций из трех слов будет:
180000*180000*180000
5832000000000000

5'832 триллионов. Так что достаточно просто чтобы пароль из трех слов содержал хотя бы одно сложное. Трансцендентный, Хорей или Эякуляция позволяют сделать пароль почти неломаемым.

ЭкзистенциальноЛиТворчествоБорхеса

Даже и без 777 на конце, думаю, достаточно сложно перебором взять.
UFO just landed and posted this here
Я новичкам для лёгкого запоминания рекомендую «систему V»

Берёте на клаве цифру, жмёте шифт и идёте вниз до нижнего ряда, например 1qaz (что даст "!QAZ") а потом вверх уже без шифта (что даст «xdr5» и в результате "!QAZxdr5" или лучше даже в вашей национальной раскладке "!QAZxdr5") пароль и не сложно запомнить/набрать, и брутфорсом не так просто подобрать…
вот именно такие пароли и не нужно ставить, что я пытался донести. ломаются моментально за счет того что все комбинации вроде qaz, xdr, qwerty уже в словаре.
Не поверишь, если уведут базу то либо расшифруют 10% паролей типа 123456 и не будут возиться дальше, или подберут дофига паролей (даже «IIIuxep_Haxep_Tpaxep_58245789») и никакая система не спасёт.

Короче говоря «зубов бояться — в рот не давать»
База паролей скорей показывает что доступ к античату для пользователей был не критичен. Да у всех к куче ресурсов полно простых паролей. Ну и что?

Главное что б к основной почте и к кошелькам были стойкие, а лучше двухфакторная как на гмейле. Ну и конечно же разные к разным ресурсам. А то так одну базу утянут и прощай все аккаунты на других сайтах…
а теперь к вам просьба, возьмите генератор паролей класса линуксового apg, сгенрируйте им этак 64к паролей, посчитайте md5 и сделайте на получившееся ту же самую атаку. просто для сравнения.
вообще думал о чем-то подобном, в понедельник попробую.
Забавно после этого перечитать здешние топики об «очередном супер-алгоритме придумывания и запоминания» сложных паролей. :)
Миллион мартышек обнажает всю эвристику, статья срывает покровы!
В мемориз!
Всем солить!
А мне пора мигрировать на мобильную хранилку паролей.
C выводами автора трудно не согласиться. Правда, есть некоторая непонятность…
>на моем E8400 перебирает в среднем 5 миллионов паролей в секунду
>Проверить все цифровые комбинации длиной до 11 символов
>Итого получаю 15759 найденных паролей! Это почти половина всех найденных. За пять-то минут.

На самом деле перебор должен был занять 5 часов:

10^11 / 5*10^6 = 10^5/5 = 2*10^4 = 20000 секунд = 5 часов

где-то несоответствие.

Не могли бы Вы оченить надёжность паролей KeePass, которые он генерит по дефолту — с разной длиной пароля? Чисто практический вопрос, с одной стороны чем короче пароль тем лучше, а с другой стойкость падает, хорошо бы получить приемлемый компромисс.
Использую двойное переключение раскладок (2 разных языка ни один из которых не является английским). И никаких менеджеров паролей.
Главное при этом, чтоб пароли были не «159753»!
А, что, если вот такой способ генерации паролей использовать?

$password=substr(base64(md5("$login@example.com")),0,$maxpasslength);
А чем он лучше? 1 неизвестная, дальше — по алгоритму…
Конечно же, я имел в виду такое:

$password = substr(base64_encode(
 hash_hmac("sha1", $login@$domain, $salt, true),
 0, $maxpasswordlength[$domain]);
А, лучше он хотя бы тем, что полученный пароль имеет максимально-возможную длину, и при этом, его не требуется хранить в чистом виде нигде, даже на клиентской стороне!
Вы — гений! Спасибо за статью!
UFO just landed and posted this here
А полный список сбрученных паролей можно где-нибудь скачать?
Я применяю обычно пароль из двух русских (понятно, с перепутанной раскладкой) слитых слов с изменениями и без смысла.
Типа vfuflfycrbqfhntafrnbr (магаданскийартефактик)
Запоминается, длинный, несловарный.
Как такое можно сломать?
Попробуйте такой набрать на мобильном устройстве ;)
Ну, обычно находишь ближайшую клавиатуру в качестве хэша и набираешь :-)
Такой показатель как «77%» мало что значит. Ну я регистрировался там только для того, чтобы написать одно объявлние — на левое мыло и с паролем 123123123. Зачем делать пароль сложнее?
> ни замена на @ не улучшит качество пароля, собранного из словарного слова
Интересно почему? Кол-во вариантов всётаки ощутимо возрастает вроде как.

В том же «hellspawn»: 1 e (нормальный+1 вариант замены), 2 l (норм+2 варианта замены — 1 и !), 1 s (норм+2 варианта замены — 5, $), 1 a (норм+1 в.з.) — итого (1*2)*(2*3)*(1*3)*(1*2) = 72 варианта написать слово Hellspawn, и то только при условии что автор будет использовать «общепринятые» замены, а не например заменять u на LI (по принципу «а похоже выглядит»), или там e на 69 (по принципу «а просто так, чтоб никто не догадался»).
Sign up to leave a comment.

Articles