web-dev-qa-db-fra.com

Ce schéma de mot de passe est-il légitime?

J'ai reçu une invitation pour un salon de la sécurité informatique ( https://www.it-sa.de/en ).

Ils ont également fourni un mot de passe "Kryptonizer". C'est une petite carte à accrocher à votre trousseau avec les éléments suivants (exemples de valeurs, ma traduction):

Il est souvent trop facile pour les pirates d'acquérir des informations personnelles. La raison: les mots de passe dont nous pouvons facilement nous souvenir ne sont pas cryptiques. Ce sont souvent des noms ou des mots communs comme "Snowden" ou "Admin". Cette carte essaie de résoudre ce problème en facilitant la mémorisation des mots de passe crpytic.

Input   Start  ABC  DEF  GHI  JKL  MNO  PQRS  TUV  WXYZ
Output  4uR=?  x    1    F    3    Y    i     #    9

Version originale en allemand:

Hintergrund: Passwort-Hackern wird der Zugang zu persönlichen Daten im Internet häufig viel zu leicht gemacht. Der Grund liegt auf der Hand: Passwörter, die wir uns merken können, sind meistens nicht besonders kryptisch, sondern orientieren sich an gängigen Namen oder Wörtern wie "Snowden" oder "Admin".

Tout de la sortie est aléatoire pour chaque carte (66 caractères différents au choix). Maintenant, nous devons choisir un mot de passe "facile" (ils recommandent au moins 8 caractères):

Input:  HELLOWORLD
Output: 4uR=?F133Y9Yi31

Ils recommandent également d'utiliser cette carte pour un seul mot de passe et de la changer si vous perdez la carte.

Ce schéma de mot de passe est-il bon? Il s'agit d'un grand salon de la sécurité avec de nombreux experts.

Ma supposition novice est que vous avez une entropie réduite à cause de seulement 8 caractères différents (+ 1 séquence de démarrage), mais tant que votre carte reste inconnue, l'attaquant ne peut pas exploiter ce fait.

51
izlin

Divulgation complète: Je travaille pour une entreprise qui distribue de telles cartes. Cette réponse est cependant mon opinion personnelle à leur sujet.


L'idée de ces cartes est que certains utilisateurs se souviennent vraiment mal des mots de passe ou des phrases secrètes. L'approche naïve serait de dire aux utilisateurs "Améliorez-vous simplement en vous rappelant les mots de passe", mais l'expérience a montré que de tels conseils sont contre-productifs avec certains utilisateurs.

Leur mémoire semble être câblée pour ne rappeler que des mots simples, qui ont probablement quelque chose à voir avec leur travail. Ainsi, quelqu'un qui travaille dans une usine automobile peut se souvenir d'un mot tel que Engine.

Engine, bien sûr, est un mot de passe terrible - à la fois en longueur et en entropie. Ainsi, le "Kryptonizer" ou des cartes de même nom essaient d'ajouter les deux.

La longueur est ajoutée par le préfixe, 4uR=? dans ce cas. Il augmente immédiatement la longueur du mot de passe de 5 caractères, faisant passer un mot de passe de 6 caractères à un mot de passe de 11 caractères. Pas parfait, mais une amélioration.

L'entropie est ajoutée en remplaçant chaque caractère par un caractère choisi au hasard. Pas exactement une substitution 1: 1, mais assez proche. Étant donné que chaque carte est unique, on ne peut pas construire une règle prédéfinie sur la façon de modifier chaque phrase du dictionnaire.

Dans cet exemple, Engine se transformerait en 4uR=?1YFFY1. Est-ce un bon mot de passe? Probablement pas génial, mais certainement beaucoup mieux que Engine.

Problèmes avec ce schéma

Bien sûr, ce n'est pas un système parfait. Une bonne phrase secrète ne peut pas être remplacée par une petite carte papier. Étant donné que trois caractères d'entrée sont mappés sur un caractère de sortie, le mot de passe résultant perd l'entropie au lieu de le gagner. Le gain net d'entropie est que les attaquants ne peuvent plus utiliser les attaques par dictionnaire plus facilement. Pour ce faire, ils devraient avoir accès à la cartographie ou effectuer une recherche exhaustive. Si un attaquant sait qu'une telle carte a été utilisée, il peut l'utiliser à son avantage pour accélérer une recherche exhaustive.

De plus, les utilisateurs doivent garder leur carte et beaucoup la laisseront probablement sur leur bureau, sous leur clavier ou dans des endroits similaires. S'ils perdent leur carte, ils perdront probablement aussi leur mot de passe. Ils auront besoin d'une nouvelle carte et changeront également leur mot de passe, ce qui n'est pas bon pour la convivialité.

Sommaire

Alors, est-ce un bon système? En fin de compte, je dirais que vous devez le juger dans le contexte de ce qu'il est conçu pour faire. C'est une aide pour un groupe spécifique d'utilisateurs, qui utiliseraient autrement des mots de passe terribles et impies. Et aider les utilisateurs à choisir des mots de passe légèrement meilleurs pour un coût négligeable est une bonne chose, à mon avis. Bien sûr, ce n'est pas une solution miracle qui résout comme par magie le problème du stockage et de la génération des informations d'identification.

Si possible, utilisez toujours un gestionnaire de mots de passe, laissez-le générer des mots de passe longs à haute entropie et stockez-les pour vous en toute sécurité.

Si cela n'est pas possible (par exemple pour les connexions au système d'exploitation), je recommande soit d'utiliser Diceware soit de créer une longue phrase absurde, telle que TheGreenLightFromOurEyesShinesThroughTheMirrorOfTime.. Assurez-vous simplement qu'une telle phrase n'est pas tirée d'un livre ou d'un film.

85
MechMK1

Cela dépend toujours de ce avec quoi vous le comparez! Quelle est l'alternative réaliste que les utilisateurs utiliseraient réellement pour utiliser cette carte?

De toute évidence, 4uR=?F133Y9Yi31 est un bien meilleur mot de passe que HELLOWORLD. Si vous donnez cette carte à un non-technicien qui ne choisira pas de bons mots de passe ou n'utilisera pas un gestionnaire de mots de passe, c'est une amélioration.

D'un autre côté, utiliser ce système est bien pire que de choisir un mot de passe aléatoire de 16 lettres dont vous ne vous souviendrez jamais et de le stocker dans votre gestionnaire de mots de passe. Un attaquant qui sait quelles lettres il y a sur la carte (par exemple en regardant les mots de passe divulgués du même utilisateur) pourrait facilement le casser - du coup, ce n'est pas mieux que HELLOWORLD!

Est-ce donc une bonne idée pour les personnes qui pourraient utiliser un gestionnaire de mots de passe? Non, absolument pas. Pour ton grand-père? Peut être! Ne laissez pas le parfait être l'ennemi du bien.

64
Anders

Pas 100% clair de votre exposition, mais je comprends que la deuxième ligne est générée indépendamment au hasard pour chaque carte. Je vais travailler sur cette hypothèse. Je suppose en outre que:

  • L'attaquant tente de deviner votre mot de passe.
  • L'attaquant sait que vous avez généré votre mot de passe à l'aide d'une telle carte.
  • L'attaquant ne connaît pas le contenu aléatoire unique de votre carte.
  • L'attaquant a les moyens de tester efficacement ses suppositions, par exemple parce qu'il a volé une entrée de base de données de mots de passe avec un hachage de votre mot de passe.

À quel point est-il difficile pour l'attaquant de réussir?

Tout d'abord, ils doivent deviner les 5 symboles de départ aléatoires. S'ils sont choisis parmi un ensemble de 66 caractères comme vous le dites, chacun a un journal2(66) ≈ 6 bits d'entropie, pour un total de 6 × 5 = 30 bits collectivement - à peu près la même force que le (in) célèbre Tr0ub4dor&3.

Deuxièmement: Dans le cadre du processus d'utilisation de la carte, vous choisissez un mot de passe humain. Mais la carte divise l'alphabet en huit groupes de telle sorte que les lettres de chaque groupe sont traitées comme des choix équivalents les uns avec les autres. Cela signifie qu'après le regroupement, chaque lettre du mot de passe humain ne peut pas contribuer plus que le journal2(8) = 3 bits d'entropie, mais en pratique ce sera moins:

  • Les lettres de certains groupes sont plus fréquentes que d'autres ";
  • Certains mots sont plus fréquents que d'autres;
  • Certains mots de passe humains (par exemple, PASSWORD) sont malheureusement plus fréquents que d'autres.

Troisièmement: Chacun de ces groupes se voit attribuer un caractère choisi au hasard parmi un ensemble de 66. Chacun de ces choix représente environ 6 bits d'entropie, et cette fois, huit groupes ressemblent à 48 bits ... mais il est peu probable que l'attaquant doive casser la table entière de votre carte, car le plus souvent, le mot de passe humain ne "déclenchera" qu'un sous-ensemble des huit groupes, et ils n'auront pas à deviner les symboles attribués aux groupes "dormants". Si vous choisissez 8 éléments au hasard avec remplacement sur un ensemble de 8, vous vous attendez à dessiner environ 5 éléments distincts ( source ), ce qui signifie la quantité d'entropie de la table qu'un mot de passe humain à huit caractères est le plus susceptible de se déclencher est de 30 bits. Mais certains mots de passe humains déclencheraient moins de groupes et d'autres en déclencheraient plus.

L'analyse de l'interaction entre les modèles statistiques du texte anglais et les regroupements dans les fiches est un exercice fastidieux pour le lecteur. Je pense que nous pouvons conclure provisoirement que cette méthode de carte n'est pas évidemment cassée - elle produira des mots de passe avec une garantie d'au moins 36 bits d'entropie (30 pour les caractères de départ, 6 pour déclencher un seul groupe), et vous êtes vraisemblablement probable pour voir 54 bits (30 bits pour les premiers caractères, 24 pour déclencher quatre groupes) même sans compter l'entropie des mots de passe humains.

Je ne pense pas que nous devrions être surpris si cette méthode ne craint pas. Après tout, mon explication ci-dessus démontre que chaque carte contient 78 bits d'entropie: 30 sur les cinq premiers, 48 ​​sur l'affectation aléatoire des caractères aux groupes. 78 bits concerne l'entropie d'une chaîne imprimable aléatoire de 12 caractères ASCII chaîne (12 × log2(95)). Emballer autant d'entropie dans une petite carte est une bonne idée; la faiblesse du système est qu'il n'exploite pas tout de manière fiable (le problème des groupes "dormants").


Un autre scénario que nous pourrions envisager est le suivant. Supposons que l'attaquant parvienne à voler votre mot de passe généré (par exemple, à partir d'un site Web qui le stocke en texte brut). Peuvent-ils travailler à l'envers pour deviner votre mot de passe humain ou les valeurs aléatoires de votre carte? Eh bien, dans ce cas, les cinq premiers caractères aléatoires sont désespérément compromis, et la rupture du mot de passe humain ressemble à peu près à la rupture d'un chiffre de substitution monoalphabétique, donc ce n'est pas trop beau. Mais je noterai ceci:

Ils recommandent également d'utiliser cette carte pour un seul mot de passe et de la changer si vous perdez la carte.

... et si vous suivez leur recommandation, la compromission du contenu d'une carte ne peut que compromettre le seul mot de passe humain qui a été fourni en entrée sur cette carte. Nous devrions probablement ajouter que vous ne devez pas réutiliser le même mot de passe humain avec plusieurs cartes.

18
Luis Casillas

Cela me semble très peu pratique. Les inconvénients (calculs lourds, vous ne devez pas perdre votre carte, vous devez vous souvenir de votre mot de passe) l'emportent sur les avantages (mot de passe fort).

Je ne trouve pas de cas d'utilisation pour ce schéma:

  • Pour les utilisateurs non avertis (votre grand-père), il est beaucoup plus pratique d'écrire le mot de passe dans un cahier conservé dans un tiroir verrouillé.

  • Pour les utilisateurs avertis (lecteurs de ce blog), il vaut mieux utiliser une application de gestion de mot de passe chiffrée avec un mot de passe principal.

5
dr_

vous avez une entropie réduite [...], mais tant que votre carte reste inconnue, l'attaquant ne peut pas exploiter ce fait

Si la carte reste inconnue, l'attaquant ne peut pas l'exploiter même si vous écrivez votre mot de passe complet dessus. C'est, cependant, une très mauvaise hypothèse à faire, exactement pour la même raison pour laquelle l'écriture de mots de passe est mauvaise.

Installer un gestionnaire de mots de passe sur un téléphone portable et utiliser votre téléphone comme cheatsheet de mot de passe est beaucoup plus logique.

4
Dmitry Grigoryev

Ma conjecture de novice est que vous avez une entropie réduite en raison de seulement 8 caractères différents (+ 1 séquence de démarrage)

Pas nécessairement.

Comparons un mot de passe qui utilise des caractères de l'alphabet anglais (en haut) et en minuscules. Un mot de passe de longueur n a (2 * 26)**n valeurs possibles (et en réalité beaucoup moins que cela puisque le public cible ne va probablement pas avoir de casse mixte au milieu du mot de passe).

Pendant ce temps, le mot de passe généré a environ (8**n) * (66**5) valeurs possibles:

  • Chaque caractère du mot de passe d'origine correspond à l'une des 8 valeurs, n fois.
  • Vous avez déclaré qu'il y avait 66 caractères au choix, répétés 5 fois.

Je n'ai pas de sens intuitif sur la façon dont 52**n se compare à (8**n) * (94**5), essayons donc quelques valeurs. Pour un mot de passe à 8 caractères (n= 8) nous obtenons:

  • 53 459 728 531 456 (original)
  • 21 010 654 131 318 416 ("Kryptonisé")

La version "Kryptonized" a ordres de grandeur plus de possibilités.

Pour un mot de passe à 11 caractères:

  • 7,516,865,509,350,965,248 (original)
  • 10 757 454 915 270 708 992 ("Kryptonisé")

Pour un mot de passe à 12 caractères:

  • 390.877.006.486.250.192.896 (original)
  • 86.059.639.322.166.951.936 ("Kryptonized")

Ainsi pour les mots de passe de 11 caractères ou moins, la version "Kryptonized" gagne en termes de valeurs possibles. (Si nous supposons que le mot de passe d'origine n'utilise qu'un seul cas, la version "Kryptonized" gagne pour les mots de passe de 17 caractères ou moins.)

Notez que je ne prends pas en compte le fait que les 8 personnages possibles mappés sont vraisemblablement aléatoires, mais je ne pense pas que cela compte vraiment. Une chose à apprendre de cela est que l'augmentation de la longueur du mot de passe est beaucoup mieux que l'augmentation de la taille du jeu de caractères.

1
jamesdlin

Un bon schéma de mot de passe ne concerne pas seulement l'entropie. Toute l'entropie dans le monde ne vous protégera pas si vous réutilisez des mots de passe. Tout ce qu'il faut, c'est un site stockant votre mot de passe en clair.

Un bon schéma doit également décourager la réutilisation des mots de passe. Dans ce cas, cela dépend de la façon dont la carte est utilisée.

Si un utilisateur pense "J'ai un mot de passe super sécurisé maintenant" et réutilise ce mot de passe, il est vulnérable. Réutiliser un mot de passe moyennement bon est préférable à la réutilisation d'un mot de passe faible, mais pas beaucoup. Je vois cela comme la façon la plus probable de l'utiliser.

Je peux voir un utilisateur intelligent créer des mots de passe uniques en l'utilisant pour hacher quelque chose sur le compte, peut-être le nom de domaine. Leur mot de passe pour google.com serait 4uR=?FYY31xYY. Les experts en sécurité dénonceraient ce schéma pour de nombreuses raisons, et ils auraient raison, mais il produira une plus grande diversité de mots de passe plus forts qu'autrement. Cependant, je ne vois pas que ce soit une façon courante d'utiliser la carte.

Parce que les utilisateurs de la carte vont probablement réutiliser une poignée de mots de passe, je considère ce schéma comme faible mais meilleur que rien.


Un schéma amélioré (Je ne suis pas un expert en sécurité) peut consister à imprimer une liste de mots de passe forts avec un espace vide à côté de chacun. Lorsqu'un utilisateur a besoin d'un nouveau compte, il utilise le prochain mot de passe gratuit et note le nom de domaine et le nom d'utilisateur, s'il ne s'agit pas de son adresse e-mail. Cela garantit des mots de passe forts sans réutilisation, tant qu'ils n'ont pas trop de comptes.

Ceci est, bien sûr, vulnérable aux attaques physiques; voler, copier ou photographier la carte. Si la personne écrit déjà son mot de passe, ou pire, l'ajoute dans un fichier, ce schéma est une grande amélioration. Je peux penser à un certain nombre de personnes qui en bénéficieraient.

C'est un compromis. J'évalue le risque d'attaques physiques et ciblées beaucoup plus bas que la réutilisation et les mots de passe faibles. Vous êtes beaucoup plus susceptible d'avoir un mot de passe faible et réutilisé dans une effraction de site aléatoire qu'une attaque physique.

Et, bien sûr, tout cela est beaucoup plus faible que l'utilisation d'un bon gestionnaire de mots de passe.

0
Schwern