mboost-dp1

Flickr - stefano girardi

Adgangskoder bør indeholde 12 tegn

- Via The Register - , indsendt af Skak2000

Når det kommer til at lave en adgangskode, så har reglen altid været jo længere desto bedre. Dertil kommer, at det altid anbefales at kombinere store og små bogstaver samt tal og specialtegn.

Hos Georgia Tech Research Institute i USA har forskere kigget nærmere på muligheden for at knække adgangskoder, og her anbefaler man nu, at en adgangskode bør have 12 tegn for at være sikker.

Årsagen er den stadig kraftigere hardware, som produceres, og her er det især grafikkort, der har vist sig velegnet til at bryde adgangskoder. Den store regnekraft i nye grafikkort bruges til såkaldte bruteforce-angreb, hvor hver enkelt mulig kombination af en adgangskode efterprøves.

Selv hvis man anvender store og små bogstaver samt tal og specialtegn i sin adgangskode, så mener forskerne, at en kode på kun 7 tegn er sårbar.

Richard Boyd, projektansvarlig hos GTRI skrev:
Right now we can confidently say that a seven-character password is hopelessly inadequate, and as GPU power continues to go up every year, the threat will increase.





Gå til bund
Gravatar #1 - Montago.NET
17. aug. 2010 06:22
nu afhænger det jo i stor grad af hvor koden bruges...

man kan f.eks. ikke bruteforce en FTP server eller et login på et websted - da alle disse passwords skal sendes over nettet og checkes af serveren... man ender med at DOS angribe i stedet.

et check af 7^40 passwords kan kun lade sig gøre imod et program som ligger i ram eller på noget lignende hardware.
Gravatar #2 - Mort
17. aug. 2010 06:26
Det må være på tide at skifte alle de kodeord ud med et enkelt fælles interface, så man ikke skal huske alle de kodeord.

Det kunne for eksempel være et system som OpenID, hvor du logger ind på en enkelt server og denne server så bruges til at checke om en bruger er den rigtige bruger eller ej.

Adgangen til det login system kunne feks være styret af et fysisk nøglekort + et password / fingeraftryk / øjenscanning / kropslugt / whatever, som ikke er let at kopiere.
Gravatar #3 - eviro
17. aug. 2010 06:26
Er det ikke meget svært at bruteforce en nætværkstjenste uden at blive smidt på porten ?
Gravatar #4 - eviro
17. aug. 2010 06:27
#2 what he said
Gravatar #5 - Schrum
17. aug. 2010 06:28
You can go hunter2 my hunter2-ing hunter2!
Gravatar #6 - rma
17. aug. 2010 06:31
Montago (1) skrev:
nu afhænger det jo i stor grad af hvor koden bruges...

man kan f.eks. ikke bruteforce en FTP server eller et login på et websted - da alle disse passwords skal sendes over nettet og checkes af serveren... man ender med at DOS angribe i stedet.

et check af 7^40 passwords kan kun lade sig gøre imod et program som ligger i ram eller på noget lignende hardware.



Der er nu stadig mange som bruteforcer på FTP, SSH etc. etc. især fordi der stadig er så mange mennesker der ikke skifter passwords på eks. deres dreambox eller ligende, hvorefter de står pivåben, hvis jeg kigger min honeypot igennem så finder jeg massere af bruteforce forsøg, dagligt, der sidder folk derude som ikke bekymrer sig om de skulle blive smidt i filteret eller ej.
Gravatar #7 - Montago.NET
17. aug. 2010 06:36
#6

jep - men de gør det med "almindelige password" samlinger... ikke ved at tjekke alle kombinationer.
Gravatar #8 - myplacedk
17. aug. 2010 06:39
Alt dette forudsætter vel at hackeren har adgang til den krypterede udgave af kodeordet. Ellers er det jo ikke processer-kraften der er flaskehalsen.

Og formentlig er der også forudsætninger til hvordan kodeordet er krypteret.

Mange har kodeordet som plaintext. Det tager ingen tid at klare.
Mange har en simpel md5-sum af kodeordet. Det vil i mange tilfælde ikke tage mange sekunder at slå op i en rainbow table.

Længere kodeord er bedre. Mere komplicerede kodeord er bedre. Teoretisk set. Nogle gange er forskellen i praksis bare ubetydelig.
Gravatar #9 - mireigi
17. aug. 2010 06:40
Bruteforce. Utroligt at det stadig virker. Det er så nemt at sikre sig imod. Bare lav IP-logning hver gang en bruger forsøger at logge ind. Har der været 3 fejlslagne logins fra samme IP 3 gange i træk, bliver IP'en banlistet i først 1 time, så 12 og 24. Det vil stoppe langt størstedelen, kun de få der ændrer IP ved hvert forsøg, vil have en chance.
Gravatar #10 - myplacedk
17. aug. 2010 06:42
#9
Hav en tæller både på brugernavn og ip-adresse. Så er der lukket af for bruteforce via login-systemet.
Gravatar #11 - Satai
17. aug. 2010 06:45
"I andre nyheder: Havet består hovedsageligt af H2O!"
Gravatar #12 - micma18
17. aug. 2010 07:05
Er de fleste systemer ikke sikret imod bruteforce efterhånden? Forstået på den måde, at man havner i en permanent / tidsbestemt karantæne, efter et vis antal mislykkede forsøg.
Gravatar #13 - m910q
17. aug. 2010 07:12
#10
Bortset fra at andre kan forhindre dig i at logge ind...
Gravatar #14 - Sugardad
17. aug. 2010 07:20
phew min er på 8, så er jeg sikker
Gravatar #15 - sirius09
17. aug. 2010 07:28
Min adgangskode er på 11 tegn, og indeholder både store og små bogstaver, samt tal. Så det vil altså sige at jeg ikke er lige så sikker, som hvis jeg havde et tegn mere?

Tvivler jeg på. Min kode er så svær at jeg selv nogle gange har svært ved at huske den, for koden har en bestemt betydning for mig, som ingen kender til. Du vil ikke engang kunne gætte dig til det, som du så havde kendt mig hele livet.

Hvor jeg bruger koden siger jeg ikke, men kan sige så meget, at den aldrig er blevet knækket på noget tidspunkt. Den er nemlig meget svær at gennemskue ;)

Så vil mene at jeg er lige så sikker som en på 12 tegn ^^
Gravatar #16 - fjols
17. aug. 2010 07:31
Min kode er 1qaz"WSX og er aldrig blevet knækket, selvom den ikke er på 12 tegn.
Gravatar #17 - ibyte_dk
17. aug. 2010 07:37
ehm... 4 cifre er da mere end rigeligt, hvis der kun er 3 forsøg, før kontoen bliver låst. 4 cifre inkl. special tegn:
3/(256*256*256*256) = 0,00000007% chance for at ramme rigtig i 3 forsøg.

Eller du skal have kontoen låst op 14.316.558 gange for at have 1 hundrededel sandsynlighed for at knække den.
Gravatar #18 - Deleet
17. aug. 2010 07:38
Mine er på 11 tajn og bruger specialtajn, store og små bogstaver samt tal. De tager en pæn del tid at brute-force dæn kode. For ekke at nævne at mine koder er forskællige tel alting jaj bruger, stort set. Held og løkke, hackere. En keylogger er vad I har brug for.
Gravatar #19 - lorric
17. aug. 2010 07:41
Nemlig! Ham der er kommet med den her pressemeddelelse er medejer i et firma, som sælger keyloggers, og deres aktier er lige gået 20 procentpoint op! Boooyah!
Gravatar #20 - Jonas
17. aug. 2010 08:01
Hvorfor lige 12 tegn, er 15, eller 1.000.000 ikke bedre.

Mine koder er på ca. 6 tegn og består udelukkende af små bogstaver, jeg er nemlig slet ikke så hemmelig en person..

Gravatar #21 - onetreehell
17. aug. 2010 08:02
Jeg har en keyphrase på 43 tegn...

Jeg tror #8 har ret mht. det første i hvert fald.

KAFFE!
Gravatar #22 - LordMike
17. aug. 2010 08:10
#21:
SejleOpAdÅen,SejleNedadIgen....
Gravatar #23 - fidomuh
17. aug. 2010 08:19
#13

Bortset fra at andre kan forhindre dig i at logge ind...


Det kommer vel an paa hvor fail man er naar man designer systemet.
Jeg bruger fx min SSH-key til at logge ind, i det tilfaelde vil det stadig virke selvom jeg bruger fail2ban paa min server. :)

Derudover kunne man saa lave et 'sikkert' netvaerk, hvor user-ban ikke er aktivt.

Endnu engang udover det, kunne man matche user OG IP, saa din user kun bannes fra x ip..

Mange muligheder! :D
Gravatar #24 - Athinira
17. aug. 2010 09:04
sirius09 (15) skrev:
Tvivler jeg på. Min kode er så svær at jeg selv nogle gange har svært ved at huske den, for koden har en bestemt betydning for mig, som ingen kender til. Du vil ikke engang kunne gætte dig til det, som du så havde kendt mig hele livet.


Det er røvligegyldigt om folk har kendt dig eller ej. En computer vil, hvis muligt, bare prøve alle kombinationer af.

Hvilket er derfor at min krypteringsadgangskode er mellem 20-25 karakterer, med en blanding af store/små bogstaver, tegn og tal.
Gravatar #25 - myplacedk
17. aug. 2010 09:06
sirius09 (15) skrev:
Så det vil altså sige at jeg ikke er lige så sikker, som hvis jeg havde et tegn mere?

Ja. Om du så har 2 millioner tegn, så vil du være mere sikker med ét tegn mere.
Spørgsmålet er, hvornår man er sikker NOK, ikke hvornår det ikke kan blive sikrere.
Gravatar #26 - myplacedk
17. aug. 2010 09:09
Jonas (20) skrev:
Hvorfor lige 12 tegn, er 15, eller 1.000.000 ikke bedre.

De har formentlig regnet på hvor meget CPU-tid de mener man vil bruge på at bryde et password, og derefter regnet på hvor kompliceret et password det er.

Især den første del er gætværk. Skud fra hoften. Med bind for øjnene.
Gravatar #27 - CableCat
17. aug. 2010 09:12
Jeg vil lige bemærke at et password på 10 tegn med kun småbogstaver, er mere sikkeret en et på 8 tegn med en blanding af alle typer tegn. Forudsagt at der ikke brugers ord.
Gravatar #28 - onetreehell
17. aug. 2010 09:18
Noget der pisser mig af nogle gange når jeg skal vælge password nogle steder, er når der er begrænsninger på hvad jeg må vælge. Jeg vil sgu have mulighed for at have et 10 mb kb* unicode password hvis det er det jeg har brug for!

*: Nu skal man også være realistisk. 10kb svarer nok nærmere til det man kan nå at skrive på 5 minutter.
Gravatar #29 - SAN
17. aug. 2010 09:37
Man skal jo også lige overveje hvad risikoen er for at der er nogle der gider bryde ind på ens digitale private steder, ti mails har jeg en ret simpel kode, da jeg ikke har noget der er mere hemmeligt, eller måske mere vigtigt, værdifult, end at der ikke er nogle der gider bruge mere end 5 min på at bryde ind der. på min netbank, har jeg så et lidt sværer password, og på min eksterne har jeg et alt for langt og svært password fra mine mere paranoide dage!

Med mindre man er øverste chef ved intell eller nationalbanken, så tvivler jeg stærkt på at der er nogle der gider bruge mere end 5 min på at undersøge ens privatliv.

Så så længe man ikke har sin kode til 1234, eller et alm ord, så er man beskyttet mod spammere overtager ens mails, og det er nu engang det jeg ser som den største trussel!

Så er der jo også den del, som er nævnt tidligere, for at lave et effektivt bruteforce angreb skal man have adgang til hardwaren hvor passwordet ligger på, ellers kan man have den vildeste supercomputer man har lyst til, uden at det hjælper det mindste, hvis personen i den anden ende har 56k modem!
Gravatar #30 - Athinira
17. aug. 2010 09:40
CableCat (27) skrev:
Jeg vil lige bemærke at et password på 10 tegn med kun småbogstaver, er mere sikkeret en et på 8 tegn med en blanding af alle typer tegn. Forudsagt at der ikke brugers ord.

Små bogstaver alene, hvis du tæller æøå med:
29 ^ 10 = 4.2 * 10^15 kombinationsmuligheder.

Et krypteringsprogram som TrueCrypt accepterer kun ASCII tegn, hvilket giver 96 tegn i alt:
96 ^ 8 = 7.21 * 10^16

Sidstenævnte giver flest kombinationsmuligheder, og er omkring 15 gange så svær at bruteforce.

Noget der pisser mig af nogle gange når jeg skal vælge password nogle steder, er når der er begrænsninger på hvad jeg må vælge. Jeg vil sgu have mulighed for at have et 10 mb kb* unicode password hvis det er det jeg har brug for!


De fleste krypteringsalgoritmer arbejder med nøglestørrelser på 512 bit. Din adgangskode må oftest heller ikke være over 512 bit, hvilket svarer til 64 karakterer.

Edit: Skal lige nævnes at adgangskoden ikke er den nøgle der bliver brugt til selve krypteringen, men restriktionen er stadigvæk aktiv alligevel, oftest fordi nøglen til selve krypteringen er krypteret MED din adgangskode.
Gravatar #31 - myplacedk
17. aug. 2010 09:55
SAN (29) skrev:
Med mindre man er øverste chef ved intell eller nationalbanken, så tvivler jeg stærkt på at der er nogle der gider bruge mere end 5 min på at undersøge ens privatliv.

At lade en computer stå i et par uger og passe sig selv skulle da ikke forhindre mig i at snage i naboens ting. Jeg har adskillige CPU'er som bare står og keder sig.

Og hvis jeg var bare en smule seriøs, skulle det ikke være noget problem at få adgang til et lille cluster.

Måske ville jeg enda gøre en ret stor indsats, bare for at se om jeg kunne. Og så ville jeg selvfølgelig gå efter den person jeg helst ville vide mere om, eller genere.

(Moral, lovgivning og manglende interesse derimod, det er mine største forhindringer.)
Gravatar #32 - T_A
17. aug. 2010 10:21
#17: ibyte_dk skrev:


ehm... 4 cifre er da mere end rigeligt, hvis der kun er 3 forsøg, før kontoen bliver låst. 4 cifre inkl. special tegn:
3/(256*256*256*256) = 0,00000007% chance for at ramme rigtig i 3 forsøg.

Eller du skal have kontoen låst op 14.316.558 gange for at have 1 hundrededel sandsynlighed for at knække den.


Nu er det ret upraktisk at bruge alle ASCII tegnene men du har nemlig ret.

Selv hvis det system man prøver at logge på er så venlig kun at give dig en timeout på 1min på en given bruger efter 3 forsøg ville det jo med dit eksempel tage 27år at få 1% chance for at bruteforce din kode.

De fleste administratorer kræver alt for lange koder selv om de ikke har nogen ide om hvad der er nødvendigt.

Som så mange skriver i denne post er lange 8+ koder kun nødvendige hvis man kan lave sit bruteforce på et objekt der ligger lokalt på sin egen maskine.
f.eks en krypteret fil.

Alle logins der bliver brugt over mod en server er sikre med langt færre tegn, hvis bare de er godt tilfældige.

Enhver server der ikke laver en timeout per ip og per bruger efter x har et fjols som administrator.
Gravatar #33 - kasperd
17. aug. 2010 11:05
Jeg synes ikke 12 lyder af ret meget. Jeg har aldrig valgt så korte kodeord til noget vigtigt. Hvis man vælger tilfældige tegn fra et passende udvalg af mulige tegn har man omkring 6 bits entropi per tegn. Det betyer 72 bits entropi i et 12 tegns password.

72 bits entropi betyder at hvis du anvender 128 bits kryptografiske primitiver, så er det stadigvæk nemmere at brute force passwordet end at bryde krypteringen.

Brute force af 72 bits er nok ikke realistisk i dag. Jeg tror computerkraften til at brute force 72 bits eksisterer, men det ville nok nærmest kræve at samtlige computere i verden skulle hjælpes ad om opgaven.

Men om nogle år vil jeg tro at der er enkelte organisationer der har kraft nok til at kunne brute force 72 bits.

Montago (1) skrev:
man kan f.eks. ikke bruteforce en FTP server eller et login på et websted - da alle disse passwords skal sendes over nettet og checkes af serveren... man ender med at DOS angribe i stedet.
Fuldstændig korrekt. Men i stedet for at basere sig på at det skal foregå over netværket kunne man også anvende kodeordet til at tilgå et specielt stykke hardware. Dette hardware kunne så når man gav det rigtige kodeord udlevere en nøgle på 128 bits eller mere, som kunne bruges til f.eks. at dekryptere data.

Det giver selvfølgelig en udfordring omkring backupkopiering, men man kunne selvfølgelig gemme samme nøgle på flere stykker hardware hvor hver af dem er beskyttet med samme kodeord. At nogen kunne prøve brute force med flere af disse hardware enheder i parallel gør ikke opgaven ret meget nemmere.

Hardwaren kunne øge svartiden med 10% hver gang den modtog et forkert kodeord.

Hardwaren er selvfølgelig nødt til at være indrettet, så den kan destruere de gemte data hvis den bliver åbnet. Ellers kan man bare kryptere indholdet ud og så vil man ikke længere være begrænset i hvor hurtigt man kan brute force.

Mort (2) skrev:
Det må være på tide at skifte alle de kodeord ud med et enkelt fælles interface, så man ikke skal huske alle de kodeord.
Ikke nogen dårlig idé. Der findes faktisk allerede masser af programmer til det formål. Typisk fungerer det ved at du har en krypteret database over alle dine kodeord liggende på din computer.

Denne database skal selvfølgelig beskyttes med et stærkt kodeord. Jeg tror ikke du er interesseret i at nogen om 10 år vil kunne bryde din database med alle dine kodeord, for der er sikkert nogen af dem, du ikke har fået ændret.

I stedet for et stykke software kunne man have ekstra hardware til formålet.

Det kunne for eksempel være et system som OpenID, hvor du logger ind på en enkelt server og denne server så bruges til at checke om en bruger er den rigtige bruger eller ej.
Hvorfor basere sig på sikkerheden af en tredjeparts servere, når det kan gøres lokalt på sin egen maskine?

Adgangen til det login system kunne feks være styret af et fysisk nøglekort + et password / fingeraftryk / øjenscanning / kropslugt / whatever, som ikke er let at kopiere.
Jeg mener ikke at biometrisk adgangskontrol er nogen god idé. Jeg vil ikke anvende systemer med den slags adgangskontrol. Nøglekort kan jeg godt acceptere, men jeg ville hellere have funktionen sidende i en chip i min computer.

sirius09 (15) skrev:
Min adgangskode er på 11 tegn, og indeholder både store og små bogstaver, samt tal. Så det vil altså sige at jeg ikke er lige så sikker, som hvis jeg havde et tegn mere?
Det er 62 gange hurtigere at bryde din kode nu, end det ville have været hvis du havde brugt et tegn mere.

Athinira (30) skrev:
Et krypteringsprogram som TrueCrypt accepterer kun ASCII tegn, hvilket giver 96 tegn i alt
Der er nu kun 95, men det ændrer dog ikke på din sammenligning. 32-126 er ascii tegnene. 0-31 og 127 er kontrol koder.

Athinira (30) skrev:
De fleste krypteringsalgoritmer arbejder med nøglestørrelser på 512 bit. Din adgangskode må oftest heller ikke være over 512 bit, hvilket svarer til 64 karakterer.
Er AES ikke den mest udbredte? AES har nøgle størrelser på 128, 192 og 256 bits.
Gravatar #34 - Raistin
17. aug. 2010 11:11
#33

tl:dr
Gravatar #35 - Athinira
17. aug. 2010 11:15
kasperd (33) skrev:
Der er nu kun 95


Typo, er for hurtig på min numpad af og til! ;)

Er AES ikke den mest udbredte? AES har nøgle størrelser på 128, 192 og 256 bits.

kasperd (33) skrev:
Er AES ikke den mest udbredte? AES har nøgle størrelser på 128, 192 og 256 bits.


Forvekslede et par ting. Når TrueCrypt genererer nøglefiler genererer den 512 bit, men det er korrekt at algoritmerne kun bruger 256 bit, hvilket for ASCII svarer til 64 tegn. Hvis du benytter nøglefiler længere end 256 bit, så bruger den op til 1 MB af nøglefilen gentagende.
Gravatar #36 - ty
17. aug. 2010 12:48
Spørg lige hr. Gates om et password på 14 tegn er mere sikkert end et på 7.
Gravatar #37 - Yakuzing
17. aug. 2010 18:29
Uanset hvad, er det vel fint hvis nogle idioter læser denne artikel og derefter skifter væk fra deres usikre kodeord.
Gravatar #38 - Chewy
17. aug. 2010 18:51
@34
#33
tl:dr


Jamen tillykke med det. Tror du ikke at du skulle smutte tilbage til arto, indtil du er klar til at diskuttere med de voksne?

Jeg fik personligt en del ud af #33. Og vil kun sige, your loss....
Gravatar #39 - thøger
17. aug. 2010 19:13
onetreehell (28) skrev:
Noget der pisser mig af nogle gange når jeg skal vælge password nogle steder, er når der er begrænsninger på hvad jeg må vælge. Jeg vil sgu have mulighed for at have et 10 mb kb* unicode password hvis det er det jeg har brug for!


Enig, nogle forbyder tal, specialtegn, er case-insensitive, fixed-length, eller max length. Det er til at blive tosset over.
Gravatar #40 - kasperd
17. aug. 2010 23:41
ty (36) skrev:
Spørg lige hr. Gates om et password på 14 tegn er mere sikkert end et på 7.
Jeg tror ikke lige der er ret mange, der forstår den reference. Hvis man vil vide hvad det drejer sig om, så læs her: http://en.wikipedia.org/wiki/LM_hash
Gravatar #41 - ztyle
18. aug. 2010 00:22
Og her gik jeg ellers og troede at mit password 5 tegn der beskriver det kvindelige kønsorgan var sikkert :P
Gravatar #42 - el_barto
18. aug. 2010 08:11
Jaja...så kan man bruge dagevis på at forsøge at huske obskure 12-tegns koder med specialtegn, alt imens ens hoveddør er låst med en 5-stiftet Ruko der kan åbnes med en fugtig skumfidus.

Bam, bam, keylogger. Det må give meget større chance for fortjeneste end adgang til min newz.dk konto :)

Ztyle (41) skrev:
Og her gik jeg ellers og troede at mit password 5 tegn der beskriver det kvindelige kønsorgan var sikkert :P

Prøv at tælle efter, der er faktisk en del pæne og knap så pæne navne for sådan en tingest :D
Gravatar #43 - myplacedk
18. aug. 2010 08:21
Ztyle (41) skrev:
Og her gik jeg ellers og troede at mit password 5 tegn der beskriver det kvindelige kønsorgan var sikkert :P

Tjah, det er vel omkring lige så mange muligheder som en 4-cifret pinkode.

Hedder det mon stadig "dictionary attack", hvis ordlisten kommer fra en slangordbog?
Gravatar #44 - Adagio
18. aug. 2010 09:08
Montago (7) skrev:
jep - men de gør det med "almindelige password" samlinger... ikke ved at tjekke alle kombinationer.


Faktisk meget interessant at tjekke om hvad der alt forsøges at blive tjekket med. Da jeg havde FTP brugte jeg aldrig sådan nogle standard ord, selvom jeg kun gav adgang til meget få ting. Og Admin som der altid bliver brugt har jeg aldrig brugt som brugernavn

micma18 (12) skrev:
Er de fleste systemer ikke sikret imod bruteforce efterhånden? Forstået på den måde, at man havner i en permanent / tidsbestemt karantæne, efter et vis antal mislykkede forsøg.


Tja, sidst jeg havde en FTP (et par år siden), havde den ikke muligheden for at sikre sig mod brute force angreb, hvis jeg husker korrekt, så man blev selv nødt til at smide dem på ban listen
Håber så sandelig at det er blevet standard her i dag

onetreehell (28) skrev:
Noget der pisser mig af nogle gange når jeg skal vælge password nogle steder, er når der er begrænsninger på hvad jeg må vælge


Enig! Og det værste ved det hele er at det er vigtige sider som netbanker der har de fleste begrænsninger. Ved min tyske netbank skal kodeordet bestå af udelukkende tal (mellem 4 og 8 tal hvis jeg husker korrekt). Mange netbanker i DK godtager ikke andet end tal og bogstaver (og nogle kan ikke se forskel på store og små bogstaver)... det er virkeligt skræmmende. Min kode til newz er mere avanceret end min kode til netbank nogensinde kan blive... og her bruger jeg en mindre sikker kode :(




Btw, for dem der ikke kender siden, så findes der en god side her når man skal lave kodeord, så man kan se hvor god ens kodeord er... ok, jeg tror så at de fleste her nok kan regne ud hvilke kodeord er gode, så man har nok ikke brug for siden, men det er egentligt sjovt nok...
http://www.passwordmeter.com/

Det bedste kodeord man kan bruge ved min tyske netbank scorer 21%, imponerende
Gravatar #45 - kasperd
18. aug. 2010 10:16
Adagio (44) skrev:
http://www.passwordmeter.com/..
Den virker ikke særligt overbevisende. Jeg prøvede at undersøge hvor langt et password der skulle til for at få en topscore udelukkende med små bogstaver. Der skulle 129 tegn til da jeg brugte en tilfældig sekvens af tegn.

Det betyder at der skulle et password med 606 bits entropi til før jeg kunne opnå en topscore.

Jeg prøved så at slette et enkelt bogstav og erstatte det med et andet. Med den ændring droppede scoren fra 100% til 81%. Den forskel er for stor taget i betragtning at begge password var af samme længde.

Jeg prøvede også et tilfældigt genereret password med store og små bogstaver og cifre men kun 130 bits entropi. Det scorede 100% i testen.

Jeg prøvede også at tage alle bogstaverne fra a til z i en tilfældig rækkefølge, hvilket giver 88 bits entropi. Det scorede 28%, men hvis jeg gentog nøjagtigt samme sekvens af 26 bogstaver 5 gange, scorede jeg 100% uden at have tilføjet nogen betydelig entropi.

Selvfølgelig er vurdering af et passwords styrke ikke nogen eksakt videnskab, men det kan gøres bedre end den test.

Og man kan i øvrigt med et ganske svagt password score 100%. a1b2c3d4e5f6g7 scorer 100%, men jeg tror ikke det er særlig sikkert.
Gravatar #46 - Adagio
18. aug. 2010 10:37
kasperd (45) skrev:
Den virker ikke særligt overbevisende


Jeg er enig, det kan godt laves bedre, men en af fordelene ved den her at den lidt giver lidt information om hvordan man kommer frem til hvor sikker koden er, hvilket jeg mener mange der ikke forstår sikkerhed vil kunne bruge. Den siger f.eks. til brugeren at koden 123456789 er meget mindre sikker end koden 945321678
Jeg syntes ikke lige jeg har fundet en anden side der giver feedback. Alle andre steder skriver de højst om den er Weak eller strong

Jeg vil så mene at siden godt kunne gøres lidt mere visuelt ud af det, så det vil blive lettere at se hvad man gør galt :)

Ville også være nice hvis den også så efter typiske ord, så koden "penis" vil være mere usikker end f.eks. "npsie"
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login