Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Produceert passphra.se veilige wachtwoorden?

Pagina: 1
Acties:

  • chronoz
  • Registratie: Maart 2010
  • Laatst online: 09-10-2022
Ik heb me deze week zitten storen aan ongelooflijke moeilijke wachtwoorden via Keepass, die dan lastig in te voeren zijn en dan het opstarten van programma's eisen. Het kostte me gewoon meer tijd, ook al gebruik ik plug-ins en kan ik vaak ctrl-c gewoon gebruiken in Keepass. Ik zou graag bepaalde wachtwoorden ook uit mijn hoofd kennen en daarvoor niet Keepass hoeven op te starten. Via Firefox gebruik ik natuurlijk de plug-in, al vult die soms te veel in en dingen op de verkeerde plaats in.

Ik zou graag veel verschillende wachtwoorden gebruiken voor verschillende diensten, maar ik word een beetje moe van de mensen die zeggen dat je voor elke site, service een ander wachtwoord moet hebben met minstens nummers en symbolen. Dat is namelijk echt niet te doen en uiteindelijk zul je dan alsnog alle wachtwoorden ergens moeten noteren, opslaan of (meest verstandig) in een programma als Keepass moeten opslaan.

Ik kwam vervolgens http://passphra.se/ tegen en vond de bijbehorende XKCD-afbeelding ook leuk. Hoe denken jullie hierover? Er worden wachtwoorden geproduceerd zoals:
code:
1
2
3
guess please depth its
graph visitor unknown measure
learn tongue upward stiff


Indien het in het Nederlands zou zijn, zou het natuurlijk nog handiger zijn. De meeste sites, services waar Nederlanders gebruik van maken zijn internationaal of Engelstalig. De meeste hackers zullen eerder woordenboeken voor Engelse woorden erbij halen dan voor Nederlandse woorden.

  • Sjeik
  • Registratie: Augustus 2001
  • Laatst online: 26-11 20:48
Ik zat toevallig vanmiddag in de trein naar precies hetzelfde te kijken. Heel veel verstand heb ik er niet van maar een term die erg veel zegt is de entropie van een wachtwoord. De entropie heeft te maken met de lengte van het wachtwoord en het aantal tekens dat gebruikt wordt (Entropie = Lengte ww* Log aantal tekens / Log 2).
Kijk eens op een site als http://rumkin.com/tools/password/passchk.php en gooi daar wat wachtwoorden in. Hoe hoger de entropie, hoe moeilijker het wachtwoord te raden is.

Was ik maar rijk en niet zo knap...


  • leuk_he
  • Registratie: Augustus 2000
  • Laatst online: 28-11 09:35

leuk_he

1. Controleer de kabel!

Ja, xkcd heeft gelijk ALS ...

-Je werkelijk lange wachtwoorden kunt invullen.

nt heeft bijvoorbeeld heel lang een NTHASH in hoofdletters opgeslagen, waardoor er maar 14 karakters effectief waren. Veel sites beperken nog steeds de lengte van wachtwoorden. Maar dat is slechts een implementatie probleem.

in de xkcd strip wordt elk woord 11 bits entroy gegeven. dit omdat er 2^11 = 2000 woorden geschikt zijn (engelse taal bevat 9000 veel gebruikte woorden?) dus 4 woorden levert inderdaad meer entropy op als de onderliggende implementatie ook de volledige lengte van het wachtwoord gebruikt.

-Je de wachtwoorden werkelijk genereerd, en niet zelf verzint.
windows zelf kan wachtwoorden van 255 karakters aan, ben bang dat je helaas niet door een gemiddelde policy komt met deze generator. want wat let je "ik ben leuk he" als wachtwoord in te geven. Maar goed, Password123$ komt wel weer daardoorheen....

en ander minpunt is dat dit uiteraard makkelijker mee te lezen is.

enne woordenboeken maken niet zo heel veel uit, dat is namelijk helemaal niet het punt van het argument. het punt is dat een lang wachtwoord veel veiliger dan een complex wachtwoord.

[ Voor 8% gewijzigd door leuk_he op 06-09-2011 18:22 ]

Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.


  • u_nix_we_all
  • Registratie: Augustus 2002
  • Niet online
Maar het lijkt me toch niet handig om die passphra.se echt te gebruiken. Geen idee wie daar achter zit, maar het kan best dat er een databaseje gemaakt wordt met wachtwoorden gekoppeld aan ip-adres, of stiekem toch een beperkt aantal woorden (of combinaties) die er steeds uitrollen, informatie waar hackers best wel wat mee kunnen lijkt mij. Het voelt ook gewoon niet lekker om een onbekende site jou te laten vertellen wat je nieuwe password is.

You don't need a parachute to go skydiving. You need a parachute to go skydiving twice.


  • leuk_he
  • Registratie: Augustus 2000
  • Laatst online: 28-11 09:35

leuk_he

1. Controleer de kabel!

u_nix_we_all schreef op dinsdag 06 september 2011 @ 18:22:
Maar het lijkt me toch niet handig om die passphra.se echt te gebruiken. Geen idee wie daar achter zit, maar het kan best dat er een databaseje gemaakt wordt met wachtwoorden gekoppeld aan ip-adres, of stiekem toch een beperkt aantal woorden (of combinaties) die er steeds uitrollen, informatie waar hackers best wel wat mee kunnen lijkt mij. Het voelt ook gewoon niet lekker om een onbekende site jou te laten vertellen wat je nieuwe password is.
inderdaad. En je zult nog steeds per site een ander wachtwoord moeten gebruiken.

Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.


  • downtime
  • Registratie: Januari 2000
  • Niet online

downtime

Everybody lies

Het is ook nog steeds kwetsbaar voor een simpele dictionary attack omdat de passphrase immers zelf aan de hand van een dictionary gegenereerd wordt.

  • leuk_he
  • Registratie: Augustus 2000
  • Laatst online: 28-11 09:35

leuk_he

1. Controleer de kabel!

downtime schreef op dinsdag 06 september 2011 @ 18:24:
Het is ook nog steeds kwetsbaar voor een simpele dictionary attack omdat de passphrase immers zelf aan de hand van een dictionary gegenereerd wordt.
NEEE!!!! lees de xkcd nog eens. Je moet immers 4 woorden tegelijk raden waardoor de kans dat je het raad heel veel kleiner is dan bij 1 complex wachtwoord van 8 karakters.

Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.


  • RemcoDelft
  • Registratie: April 2002
  • Laatst online: 03-05 10:30
Passwords die je via een derde partij binnenhaalt zijn eigenlijk per definitie niet veilig. Als je het op die manier wil doen, kan je het toch net zo goed zelf verzinnen? "MijnTVisblauw" bijvoorbeeld.

KeePassX hier heeft ook de optie: "Pronounceable". De eerste die ik eruit krijg: "rogdorNakmooheybhicIbjas4"... Daar kan je evt. zelf nog wat in strepen om het echt eenvoudig te maken.

  • leuk_he
  • Registratie: Augustus 2000
  • Laatst online: 28-11 09:35

leuk_he

1. Controleer de kabel!

RemcoDelft schreef op dinsdag 06 september 2011 @ 18:27:
Passwords die je via een derde partij binnenhaalt zijn eigenlijk per definitie niet veilig. Als je het op die manier wil doen, kan je het toch net zo goed zelf verzinnen? "MijnTVisblauw" bijvoorbeeld.
Als veel mensen dat gaan doen heb je een lagere entropy, want je maakt een lopende zin. ik has sl voorbeeld "ik ben leuk he".. Je merkt al dat de het 1e en 2 woord overeenkomsten hebben. Dag entropy.

Je moet hem zelf genereren (zo'n tool heb je in een uurtej geschreven hoor), niet zelf bedenken.

En dan opslaan in een lokale keyword store .

Het feit dat de woorden aan elkaar of los staan is maar 1 bit entropy!

Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.


  • downtime
  • Registratie: Januari 2000
  • Niet online

downtime

Everybody lies

leuk_he schreef op dinsdag 06 september 2011 @ 18:26:
NEEE!!!! lees de xkcd nog eens. Je moet immers 4 woorden tegelijk raden waardoor de kans dat je het raad heel veel kleiner is dan bij 1 complex wachtwoord van 8 karakters.
Ik snap de xkcd wel maar dat verandert mijn mening niet. Ik denk dat je teveel waarde aan die entropy hecht. Als een hacker werkelijk brute force wil inbreken, dan is entropy van belang omdat hij alle denkbare passwords moet doorrekenen.
Maar bij een dictionary attack werkt hij slimmer en beperkt zich tot de meest waarschijnlijke combinaties die in de meeste gevallen wel resultaat opleveren. Als een hacker eenmaal weet dat veel mensen deze methode gebruiken dan neemt ie de "vier gewone woorden uit het woordenboek in lowercase met spaties ertussen" vanzelf op zijn arsenaal.

  • chronoz
  • Registratie: Maart 2010
  • Laatst online: 09-10-2022
20000 woorden en 20000^4 woorden is een groot verschil. Dat is wat leuk_he bedoelt.

Ik overweeg ook zelf een dergelijke tool in PHP te schrijven, indien mensen mij kunnen helpen een Nederlands woordenboek bestand te vinden. Zal de broncode dan ook gelijk publiceren.

  • DexterDee
  • Registratie: November 2004
  • Laatst online: 28-11 14:21

DexterDee

I doubt, therefore I might be

chronoz schreef op dinsdag 06 september 2011 @ 18:45:
indien mensen mij kunnen helpen een Nederlands woordenboek bestand te vinden. Zal de broncode dan ook gelijk publiceren.
Genoeg open source projecten met een Nederlands woordenboek te vinden. Hier een voorbeeld:
http://www.tex.ac.uk/CTAN/systems/win32/winedt/dict/nl.zip

Klik hier om mij een DM te sturen • 3245 WP op ZW


  • leuk_he
  • Registratie: Augustus 2000
  • Laatst online: 28-11 09:35

leuk_he

1. Controleer de kabel!

downtime schreef op dinsdag 06 september 2011 @ 18:41:
[...]

ack werkt hij slimmer en beperkt zich tot de meest waarschijnlijke combinaties die in de meeste gevallen wel resultaat opleveren. Als een hacker eenmaal weet dat veel mensen deze methode gebruiken dan neemt ie de "vier gewone woorden uit het woordenboek in lowercase met spaties ertussen" vanzelf op zijn arsenaal.
Gewoon getallen. xkcd beredeneerd dat 1 extreem complex wachtwoord je 2^28= 268 miljoen combinaties oplevert.
4 RANDOM woorden uit een woordenboek van (slechts) 2048 woorden levert je 2^44=17.592.182 miljoen combinaties op.

Als je gaat bruteforcen is de 4 random woorden dus heel heel veel moeilijker. De bruteforce hacker kan dan wel een goed woordenboek hebben, maar moet zoveel combinaties door dat dat toch meer rekenkracht kost.

Probleem is enkel implementatie. Je moet ze genereren, want mensen zijn beroerde random generators, zoals remcodelft al aantoont.

Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.


  • Sjeik
  • Registratie: Augustus 2001
  • Laatst online: 26-11 20:48
chronoz schreef op dinsdag 06 september 2011 @ 18:45:
20000 woorden en 20000^4 woorden is een groot verschil. Dat is wat leuk_he bedoelt.

Ik overweeg ook zelf een dergelijke tool in PHP te schrijven, indien mensen mij kunnen helpen een Nederlands woordenboek bestand te vinden. Zal de broncode dan ook gelijk publiceren.
Voor de twijfelaars: Zie ook de tabel op Wikipedia: Password strength (diceware) en de bijbehorende wikipedia pagina. Volgens mij leggen ze het daar wel goed uit.

Was ik maar rijk en niet zo knap...


  • Biersteker
  • Registratie: Juni 2009
  • Laatst online: 29-11 12:57
Is het niet zo dat bij wachtwoord beleid altijd word gekozen voor een wachtwoord tussen de 8 en 12 karakters, ivm eventueele collisions in de hashing? Wat er weer voor zorgt dat het salt te berekenen is, en de beveiliging uiteindelijk zwakker maakt? (Ik ga ff op zoek naar een bron)

[ Voor 6% gewijzigd door Biersteker op 06-09-2011 20:45 ]

Originally, a hacker was someone who makes furniture with an axe.


  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

downtime schreef op dinsdag 06 september 2011 @ 18:24:
Het is ook nog steeds kwetsbaar voor een simpele dictionary attack omdat de passphrase immers zelf aan de hand van een dictionary gegenereerd wordt.
Die attack zelf is inderdaad betrekkelijk simpel te implementeren qua code, maar reken eens uit hoeveel mogelijkheden een woordenboek van zelfs maar 2048 (om 't een mooie macht van 2 te houden) geeft als je er willekeurig vier woorden uit haalt. Hint: 2048^4. (Of als je niet wilt dat een enkel woord meermaals voorkomt, 2048*2047*2046*2045).
Biersteker schreef op dinsdag 06 september 2011 @ 20:45:
Is het niet zo dat bij wachtwoord beleid altijd word gekozen voor een wachtwoord tussen de 8 en 12 karakters, ivm eventueele collisions in de hashing? Wat er weer voor zorgt dat het salt te berekenen is, en de beveiliging uiteindelijk zwakker maakt? (Ik ga ff op zoek naar een bron)
Nee. Een technische reden is daar niet echt voor (nouja, een upper bound hebben wel maar 8 a 12 is nogal weinig). Met uitzondering van sommige hashing mechanismen die niet meer ondersteunen. Specifiek, een obsolete hash die gebruikt wordt in Windows (LanManager geloof ik?) en de inmiddels ook obsolete UNIX crypt() passwords. In beide gevallen kun je wel iets langers ingeven maar dan wordt de rest gewoon niet gebruikt.

Op het moment dat de wachtwoorden als cryptografische hash opgeslagen worden is een langer wachtwoord altijd beter. Collisions zijn daarmee namelijk zó zeldzaam dat je er eigenlijk bijna geen rekening mee hoeft te houden. Voor een SHA-1 hash vind je niet zomaar een collision.


Overigens is het gebruik van SHA-x of MDx voor het opslaan van wachtwoorden eigenlijk helemaal geen goed idee. Die zijn namelijk gemaakt om grote hoeveelheden data mee te checksummen. Dat houdt in dat ze op zich veilig zijn maar ook retesnel. Een wachtwoord kun je veel beter opslaan met bcrypt. Da's namelijk retelangzaam. Dat merk je niet als je een wachtwoord wilt verifieren maar wel als je aan 't bruteforcen bent. http://codahale.com/how-to-safely-store-a-password/

[ Voor 59% gewijzigd door CyBeR op 06-09-2011 20:59 ]

All my posts are provided as-is. They come with NO WARRANTY at all.

Pagina: 1