LINUX.ORG.RU

Хранение паролей на бумаге

 ,


2

3

Всем привет! Хочу узнать, если хранить пароли на бумаге, но только без логинов, названия сайтов и.т.п и все пароли будут в одну строчку, без пробелов. Это безопасно? :) Даже если твою бумажку выкрадет хакер уровня Бог, то откуда он узнает сколько там паролей и от каких они сайтов или я не прав?


Ответ на: комментарий от AfterWork

Сравните стойкость пароля в 15 символов при генерации которого были использованы большие и маленькие буквы, цифры и спецсимволы. И 15-и символьный пароль в котором использованы только маленькие буквы.

Я несколько о другом говорил. Не о том, чтоб при генерации можно было использовать только буквы, а о том, что если случайно пароль получился только из букв, нет нужды его менять, заменяя часть букв на цифры. Потому что если мы генерим пароль 8 символов из диапазона [a-z0-9] (всего 36 символов), то получаем число возможных вариантов 36^8. Но если мы добавляем 2 ограничения: минимум 1 буква и минимум 1 цифра, то из этого числа комбинаций нам придётся вычесть 26^8 + 10^8. Разумеется, получившееся число комбинаций будет немногим меньше исходного (на единицы процентов), но всё-таки меньше. Аналогично и с более сложными вариантами, только там придётся ещё больше вычитать, ну и формула получится чуток посложнее.

aureliano15 ★★
()
Ответ на: комментарий от anonymous

У меня [skip] пароль длиной в 74 символа...

Это уже, имхо, перебор. :-)

aureliano15 ★★
()
Ответ на: комментарий от aureliano15

Я несколько о другом говорил. Не о том, чтоб при генерации можно было использовать только буквы, а о том, что если случайно пароль получился только из букв, нет нужды его менять, заменяя часть букв на цифры.

Если по закону нормального распределения получится чисто буквенный пароль, что само по себе маловероятно если за основу берется диапазон [a-z0-9], то в любом случае для его перебора надо исходить из того что диапазон [a-z0-9] потому что при переборе пароля нам не известно на каком месте стоит цифра и какая она. А если пароль состоит полностью из цифр? Это же попадает под определение хотя-бы одна цифра. А проверяется пароль всегда ПОЛНОСТЬЮ. То есть выбирается 8 символов из диапазона и проверяется валидность. Вы не можете знать что подобранные 7 символов верны и осталось подобрать только 1 символ.

Но если мы добавляем 2 ограничения: минимум 1 буква и минимум 1 цифра, то из этого числа комбинаций нам придётся вычесть 26^8 + 10^8. Разумеется, получившееся число комбинаций будет немногим меньше исходного (на единицы процентов), но всё-таки меньше.

Есть вариант сначала произвести брутфорс используя более узкие диапазоны. Например [a-z] и [0-9]. И в том случае если в пароле нет хотя-бы одной цифры или одной буквы, то время взлома РЕЗКО уменьшится. И совсем не на те доли процента о которых Вы говорили. Вот https://howsecureismypassword.net/ поэкспериментируйте. Для брутфорса пароля будет разумнее проверить сначала не состоит ли пароль только из букв или только из цифр и только после этого проверять по более широкому диапазону. Просто потому что это займет ЗНАЧИТЕЛЬНО меньше времени и не увеличит общее количество переборов.

То есть сначала для пароля в 8 символов проверяем 10^8, потом 26^8, потом 26^8 для больших букв, ну и так далее. Естественно при этом уже проверенные комбинации повторно не проверяем.

AfterWork
()
Ответ на: комментарий от AfterWork

Для брутфорса пароля будет разумнее проверить сначала не состоит ли пароль только из букв или только из цифр и только после этого проверять по более широкому диапазону. Просто потому что это займет ЗНАЧИТЕЛЬНО меньше времени и не увеличит общее количество переборов.

Тоже верно. Но тогда генератор паролей должен ещё и отсекать практически невероятные, но теоретически возможные случайные варианты типа abcd1234. :-)

Вот https://howsecureismypassword.net/ поэкспериментируйте.

Их проверялка заточена на их же алгоритм. И если с буквенно-цифровыми паролями в сравнении с чисто буквенными всё понятно: пароль из 10 букв получился примерно на 1 час перебора, а из 9 букв и 1 цифры — примерно на 1 сутки (и действительно, добавление множества цифр к множеству строчных букв даёт увеличение комбинаций при 10-значном пароле примерно в 25 раз), то добавление 10-ым символом знака ";" вместо цифры дало увеличение ещё примерно в 7 раз (1 неделя), хотя если проверять все имеющиеся на клавиатуре значки, которых я насчитал 32 (это без пробела: ~`!@#$%^&*()-_=+[{]};:'"|\,<.>/?), то число вариантов по сравнению с буквенно-цифровым паролем возрастает примерно в 118 раз, так что в 1 неделю тут никак не уложиться.

sicntrusqp — 59 MINUTES
sicntrusq1 — 1 DAY
sicntrusq; — 1 WEEK
aureliano15 ★★
()
Ответ на: комментарий от aureliano15

Их проверялка заточена на их же алгоритм.

Думаю что они проверяют через оптимизированный алгоритм брутфорса который используют где попало уже достаточно давно. Я в прошлом ответе его тебе немного расписал.

то число вариантов по сравнению с буквенно-цифровым паролем возрастает примерно в 118 раз, так что в 1 неделю тут никак не уложиться.

А вот я не удивлен. Думаю что другой значок из твоего списка может дать увеличение больше чем в 7 раз. В общем надо эксперементировать.

Но тогда генератор паролей должен ещё и отсекать практически невероятные, но теоретически возможные случайные варианты типа abcd1234. :-)

Думаю что алгоритм генератора паролей не чистый рандом. И чистого гаусса он не дает. Думаю что есть ряд проверок на качество генерируемого пароля. Но то что подряд могут идти 3 одинаковых символа в сгенереном пароле, я точно знаю. Сам видел такую генерацию в KeePassX. Но что-то меня смутило и использовать я её не стал. :)

P.S. И еще момент, проверялке по ссылке известна длина пароля. А это сильно может корректировать её точность. Хотя...

AfterWork
()
Ответ на: комментарий от anonymous

У меня на бесплатной почте http://www.yandex.ru ящик: kursakov.1972@yandex.ru пароль длиной в 74 символа...

Из-за возникновения коллизий при хешировании, есть вероятность, что к твоей почте может подойти пароль, длиной, скажем, в пять символов. Такие дела.

Advanced
()
Ответ на: комментарий от AfterWork

Думаю что другой значок из твоего списка может дать увеличение больше чем в 7 раз.

Возможно. Но это как раз и показывает, что многое зависит от алгоритма. Причём не в том плане, что один алгоритм лучше другого, а в том, что один может случайно попасть в точку в одном случае, а другой — в другом.

Но то что подряд могут идти 3 одинаковых символа в сгенереном пароле, я точно знаю.

Кстати, в случае буквенно-цифрового пароля вероятность этого 1/62^3 ~ 0.0004%, если, конечно, генератор полностью случайный. :-)

И еще момент, проверялке по ссылке известна длина пароля. А это сильно может корректировать её точность. Хотя...

Не сильно. Если известна только максимальная длина пароля, то это увеличит число переборов менее чем в 2 раза по сравнению со случаем, когда известна точная длина, и она равна максимальной. А если перебирать от коротких к длинным, то максимальная длина, до которой мы дойдём (если дойдём, т. е. таки расшифруем) и будет точной, т. к. дальше перебирать смысла нет.

Advanced написал:

Из-за возникновения коллизий при хешировании, есть вероятность, что к твоей почте может подойти пароль, длиной, скажем, в пять символов.

Да, и это тоже проблема. Никогда нельзя быть уверенным, что твой длинный и сложный пароль не окажется на поверку довольно простым благодаря коллизии. Хоть это и маловероятно. Разве что самому его брутфорсить. :-)

aureliano15 ★★
()
Ответ на: комментарий от aureliano15

Разве что самому его брутфорсить. :-)

Не такая уж дурная затея, пробрутфорсить свой пароль на предмет коллизий с паролями короткой длины. Только вот беда в том, что ты не знаешь ни хеш-функции, ни соли, ни как хранится всё это на том сервере, на котором ты используешь свой пароль. А вот хакер или просто недобросовестный сотрудник, получивший доступ к базе и/или коду - очень даже может знать. И вот ты выступаешь в невыгодном положении: ты придумываешь сложный пароль, надеешься, что это тебе поможет, но проверить его настоящую стойкость ты не можешь, - а некий посторонний человек может получить некие привилегии, благодаря которым вскроет твою почту на раз-два. По-моему, нужно ограничивать себя в разумных пределах в плане создания супер паролей, а сервисам - вводить повсеместно двухфакторную авторизацию. Это хоть как-то улучшит положение.

Advanced
()
Ответ на: комментарий от aureliano15

Но это как раз и показывает, что многое зависит от алгоритма. Причём не в том плане, что один алгоритм лучше другого, а в том, что один может случайно попасть в точку в одном случае, а другой — в другом.

Согласен.

Не сильно. Если известна только максимальная длина пароля, то это увеличит число переборов менее чем в 2 раза по сравнению со случаем, когда известна точная длина, и она равна максимальной.

Я говорил о точности предсказания времени проверялкой паролей. Впрочем мы спорим уже почти ниачом. :)

AfterWork
()
Ответ на: комментарий от Advanced

а сервисам - вводить повсеместно двухфакторную авторизацию. Это хоть как-то улучшит положение.

Не сильно. Если владелец сервиса хочет, он посмотрит все что ему надо хоть при четырехфакторной аутентификации. Он владелец сервиса и снифнуть может ВСЁ в лучшем для себя виде или вообще модифицировать код входа. Так что все пароли это защита только от стороннего взломщика.

AfterWork
()
Ответ на: комментарий от Advanced

Не такая уж дурная затея, пробрутфорсить свой пароль на предмет коллизий с паролями короткой длины.

При условии, что взломщик не обладает ботнетом. В этом случае надо либо самому купить (или захватить) ботнет, либо очень долго брутфорсить, чтоб перебрать такое же число вариантов.

ты не знаешь ни хеш-функции, ни соли, ни как хранится всё это на том сервере

Да, если речь не о локалхосте. Тут, наверно, мог бы помочь обсуждавшийся выше SRP.

aureliano15 ★★
()
Ответ на: комментарий от AfterWork

то это увеличит число переборов менее чем в 2 раза

Я говорил о точности предсказания времени проверялкой паролей.

И я о том же. Время уменьшается менее, чем в 2 раза, что не принципиально. К тому же, для оценки времени надо ещё учитывать мощности, доступные взломщику, и они могут варьироваться сильнее.

Впрочем мы спорим уже почти ниачом. :)

Согласен.

aureliano15 ★★
()
Ответ на: комментарий от aureliano15

Согласен.

Спасибо за приятное общение.

Время уменьшается менее, чем в 2 раза, что не принципиально. К тому же, для оценки времени надо ещё учитывать мощности, доступные взломщику, и они могут варьироваться сильнее.

Тоже согласен.

AfterWork
()
Ответ на: комментарий от AfterWork

Не имей 100 рублей, а имей 100 друзей. Народная мудрость...

anonymous
()

Извините что не по теме, но что если использовать ссылку youtube в качестве пароля? :) Например есть видео - https://www.youtube.com/watch?v=dcK4EJl_AFg если убрать начало ссылки и добавить привязку по времени, получится - dcK4EJl_AFg?t=2 чем не сложный пароль? Получается нужно лишь запомнить название видео или можно добавить его к себе в плейлист или в закладки, что скажете? :)

Enottt
() автор топика

Хочу узнать, если хранить пароли на бумаге

Людям дали pass, git, git-crypt, gnupg, а они все херней страдают.

mimimimi
()
Ответ на: комментарий от Enottt

Извините что не по теме, но что если использовать ссылку youtube в качестве пароля? :) Например есть видео - https://www.youtube.com/watch?v=dcK4EJl_AFg если убрать начало ссылки и добавить привязку по времени, получится - dcK4EJl_AFg?t=2 чем не сложный пароль?

Проблемы начнутся, когда

  1. Видео удалят
  2. Переименуют
  3. В сети, из которой надо войти в аккаунт, заблокирован ютюб
  4. Ютюб недоступен по какой-то другой причине
  5. Гугл закрыл этот сервис
  6. Найдено видео с таким же названием, но с другой ссылкой
  7. Злоумышленник увидел, что адресная строка ролика копируется в поле для ввода пароля, и запомнил, что это был за ролик (даже если он не запомнит t=2 и другие параметры просмотра, подобрать их будет несложно)

Я советую почитать тред на близкую тему md5 как пароль . В частности, этот камент md5 как пароль (комментарий) :

Всё можно сделать гораздо интереснее. Берётся мемас (желательно тупой) или картинка с котиками/сиськами/поняшами. Вычисляется хэш-сумма этого файла. Несколько символов в начале или конце суммы отбрасываются - и вуаля: получается пароль.

И вот уже этот файл можно хранить на флешке или в облаке, и считать хэш-сумму, когда понадобится.

На самом деле и эта идея так себе, потому что

  1. При вычислении контрольной суммы надо позаботиться, чтоб она не попала в историю bash. Сделать это несложно (достаточно ввести пробел перед командой), но легко забыть это сделать.
  2. Злоумышленник точно так же может увидеть процесс генерации пароля, после чего ему останется только выкрасть флешку с нужной картинкой.

Однако этот способ всё-таки лучше твоего по 2 причинам:

  1. Ты не зависишь от какого-то стороннего сайта и отношения к этому сайту Роскомнадзора и админа локальной сети.
  2. Если взломщик догадается, что пароль — это хэш картинки, ему всё-таки придётся на время выкрасть флэшку с картинкой, в случае же с ютюбом вообще ничего не надо красть, т. к. всё в свободном доступе.
aureliano15 ★★
()
Ответ на: комментарий от lnx

ПарольКарту уже советовали?

Имхо, плохой совет.

Читаем по ссылке https://www.passwordcard.org/ru :

Придумайте длину пароля. Восемь символов - оптимальное надежное значение. Еще раз, лучше всего выбирать пароли одинаковой длины.

Во-первых, 8 символов — уже много лет как не оптимальное и не надёжное решение. Смотрим википедию.

https://ru.wikipedia.org/wiki/Полный_перебор :

В таблице представлено оценочное время полного перебора паролей в зависимости от их длины. Предполагается, что в пароле могут использоваться 36 различных символов (латинские буквы одного регистра + цифры), а скорость перебора составляет 100 000 паролей в секунду (класс атаки B, типичный для восстановления пароля из кэша Windows (.PWL файлов) на Pentium 100)[15].

Кол-во знаков   Кол-во вариантов   Стойкость      Время перебора
1                             36       5 бит      менее секунды
2                           1296      10 бит      менее секунды
3                         46 656      15 бит      менее секунды
4                      1 679 616      21 бит      17 секунд
5                     60 466 176      26 бит      10 минут
6                  2 176 782 336      31 бит      6 часов
7                 78 364 164 096      36 бит      9 дней
8               2,821 109 9x1012      41 бит      11 месяцев
9               1,015 599 5x1014      46 бит      32 года
10              3,656 158 4x1015      52 бита     1 162 года
11              1,316 217 0x1017      58 бит      41 823 года
12              4,738 381 3x1018      62 бита     1 505 615 лет

Таким образом, пароли длиной до 8 символов включительно в общем случае не являются надежными. Для современных компьютеров этот показатель гораздо выше. Так, 64 битный ключ(пароль) перебирается на современном компьютере примерно за 2 года и перебор легко может быть распределен между множеством компьютеров.

Конечно, в приведённой таблице ограничено число символов и выбран далеко не самый надёжный хэш pwl-windows (там используются либо rc4, либо md5). Но, во-первых, и процессор для брутфорса выбран P100 (начало 90-х), а во-вторых, такие хэши хоть и не рекомендуются, но зачастую продолжают использоваться в некоторых системах, и от пользователя тут ничего не зависит, если только речь не идёт о локалхосте. Кстати, таблица, судя по истории правок, была вставлена 26 июля 2007 года (только внешний вид тогда был другой, а цифры практически те же), а уж когда она была составлена, можно только догадываться, но судя по выбору процессора для тестирования — в 90-е годы. Так что сейчас всё намного проще, и пароль из 8 символов ломается не за 11 месяцев, а за несколько дней (даже на одном компе, без ботнетов).

  • Выберите направление. Это не обязательно должно быть направление слева-направо для ваших паролей, можно и справа-налево, вверх и вниз, или по диагонали. Конечно, лучше использовать какое-то одно направление, даже если вы используете ПарольКарту для хранения множества паролей.
  • Придумайте длину пароля. Восемь символов - оптимальное надежное значение. Еще раз, лучше всего выбирать пароли одинаковой длины.
  • Выберите цвет и символ для каждого пароля. Вы можете использовать один пароль для всех сайтов, но опять-таки, это небезопасно. Так же хорошо иметь разные пароли для наиболее важных для вас сайтов, особенно связанных с финансами.

Но использование пароль-карты на порядки упрощает брутфорс, если эта карта или её копия попадёт к взломщику. Практически, все варианты слева направо в одной строке с длинами паролей от 1 до 29 и с положением 1-ого символа от 1-й до 29-й позиции являются натуральным рядом от 1 до 29, соответственно таких вариантов 29*30/2 == 435. Всего строк 8, кроме того мы можем выбрать направление как справа налево, так и слева направо. Соответственно, умножаем 435 * 16 == 6960 вариантов. Есть ещё «вертикальные» варианты. Так как строк в карточке 8, а столбцов 29, то 1 вертикальный вариант даёт комбинацию натурального ряда из 8, т. е. всего 36 вариантов. Таких вертикальных колонок у нас 29. Умножим ещё на 2 направления (сверху и снизу) и ещё на 3 (вертикаль и 2 диагонали, как советует автор). В диагоналях вариантов получится меньше, т. к. при приближении к левому или правому краям нашей матрицы они укоротятся. Но не будем мелочиться, считаем, что они не укорачиваются и умножаем 36 * 29 * 3 * 2 == 6264. 6264 + 6960 == 13224 — это максимальное число вариантов, которые придётся перебрать взломщику (на самом деле даже немного меньше). Имхо, простой пароль, содержащий 1 слово из словаря Даля, надёжнее, т. к. в этом словаре около 200 тыс. слов, что примерно в 15 раз больше.

Зато пользователю такой карточки придётся запомнить для каждого пароля символ и цвет, что, имхо, сложнее, чем запомнить какую-нибудь фразу.

aureliano15 ★★
()

Фоткаешь бумажку с паролями, заливаешь фотку в облако, и вуаля - у тебя все преимущества как физического, так и электронного способа хранения паролей!

orm-i-auga ★★★★★
()
Ответ на: комментарий от aureliano15

Комбинации вертикальных с горизонатальными/диагональными забыл в своих рассчетах.
Можно добавить произвольный набор символов/слово перед/после/между комбинациями с карточки. Всё зависит от фантазии.

lnx
()
Ответ на: комментарий от lnx

Конечно, эту схему можно усложнять. Но в любом случае она будет на порядки слабее, чем нормальная парольная фраза из нескольких слов вперемежку с цифрами и, возможно, какими-нибудь ещё значками. Зато любое усложнение схемы в разы затруднит её использование, сделав менее удобной, чем простая парольная фраза. Даже предлагаемые автором схемы диагональные пароли использовать тяжело, т. к. надо внимательно смотреть, чтоб не ошибиться и не перескочить на позицию правее/левее нужной, в то время как водить пальцем по карточке автор предусмотрительно не рекомендует (чтоб не засалить используемые символы, выделив их таким образом), не говоря уже о том, чтоб водить карандашом (да и не всегда он под рукой, этот карандаш). Что же будет, если придумать совсем сложное правило: типа 3 символа по диагонали, потом ещё 5 по горизонтали, ещё 3 снова по диагонали и, наконец, последние 3 по вертикали? Это ж сам себя в конец запутаешь!

С другой стороны, если один из паролей каким-то образом взломщику всё-таки станет известен, и он получит карточку, то остальные пароли будут взламываться элементарно, т. к. имея карточку и один из паролей, легко вычисляется правило, по которому он получился, а остальные пароли генерятся по тому же правилу. Т. е. мы получаем ситуацию не намного лучшую, чем с одним паролем на все случаи жизни. Если же для каждого пароля задавать своё правило, то такие правила запомнить будет сложнее, чем сами пароли.

aureliano15 ★★
()

Всем еще раз большое спасибо за помощь, решил-таки перейти на keepass :) Уже создал базу с сайтами, осталось только добавить в нее пароли. Но возник один вопрос, можно ли использовать только один мастер пароль или стоит дополнительно усилить защиту добавив ключевой файл? И будет-ли надежен 10-15-ти значный пароль с цифрами, спец.символами и буквами разного регистра в качестве мастер пароля?

Enottt
() автор топика
Ответ на: комментарий от Enottt

или стоит дополнительно усилить защиту добавив ключевой файл?

Так ты себе только проблем добавишь. Пароля будет достаточно.

И будет-ли надежен 10-15-ти значный пароль с цифрами, спец.символами и буквами разного регистра в качестве мастер пароля?

Будет.

Kron4ek ★★★★★
()
Ответ на: комментарий от mandala

Меня три раза заливали. Это я к тому, что используйте для записи не карандаш.

anonymous
()
Ответ на: комментарий от Zhbert

Блокнот в яйце, а оно всегда с собой? Гугл-доки со всеми паролями и без шифрования. Верю гуглу. Никаких проблем.

anonymous
()
Ответ на: комментарий от Enottt

Когда этот случай настанет, а он настанет, то поверь, последнее о чем ты будешь переживать - эти пароли. Но, если хочешь, то делай шифрохранилище в Швейцарии у Васяна и соседа его, Пети.

anonymous
()

зубило по камню

/thread

anonymous
()
Ответ на: комментарий от Kron4ek

Спасибо, это я и хотел услышать! :)

Enottt
() автор топика
Ответ на: комментарий от aureliano15

8 2,821 109 9x1012 41 бит 11 месяцев

Я бы хотел напомнить, что всё же, в первую очередь, всё зависит от применяемых алгоритмов...

anonymous
()
Ответ на: комментарий от Enottt

решил-таки перейти на keepass

Время переходить на pass.

anonymous
()
Ответ на: комментарий от anonymous

8 2,821 109 9x1012 41 бит 11 месяцев

Я бы хотел напомнить, что всё же, в первую очередь, всё зависит от применяемых алгоритмов...

В таблице речь идёт о брутфорсе. Какие там могут быть алгоритмы, если это в переводе обозначает «грубая сила» или, иначе говоря, тупой перебор? Вот от железа тут действительно многое зависит.

aureliano15 ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.