mboost-dp1

Flickr - stefano girardi
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
nu afhænger det jo i stor grad af hvor koden bruges...
man kan f.eks. ikke bruteforce en FTP server eller et login på et websted - da alle disse passwords skal sendes over nettet og checkes af serveren... man ender med at DOS angribe i stedet.
et check af 7^40 passwords kan kun lade sig gøre imod et program som ligger i ram eller på noget lignende hardware.
man kan f.eks. ikke bruteforce en FTP server eller et login på et websted - da alle disse passwords skal sendes over nettet og checkes af serveren... man ender med at DOS angribe i stedet.
et check af 7^40 passwords kan kun lade sig gøre imod et program som ligger i ram eller på noget lignende hardware.
Det må være på tide at skifte alle de kodeord ud med et enkelt fælles interface, så man ikke skal huske alle de kodeord.
Det kunne for eksempel være et system som OpenID, hvor du logger ind på en enkelt server og denne server så bruges til at checke om en bruger er den rigtige bruger eller ej.
Adgangen til det login system kunne feks være styret af et fysisk nøglekort + et password / fingeraftryk / øjenscanning / kropslugt / whatever, som ikke er let at kopiere.
Det kunne for eksempel være et system som OpenID, hvor du logger ind på en enkelt server og denne server så bruges til at checke om en bruger er den rigtige bruger eller ej.
Adgangen til det login system kunne feks være styret af et fysisk nøglekort + et password / fingeraftryk / øjenscanning / kropslugt / whatever, som ikke er let at kopiere.
Montago (1) skrev:nu afhænger det jo i stor grad af hvor koden bruges...
man kan f.eks. ikke bruteforce en FTP server eller et login på et websted - da alle disse passwords skal sendes over nettet og checkes af serveren... man ender med at DOS angribe i stedet.
et check af 7^40 passwords kan kun lade sig gøre imod et program som ligger i ram eller på noget lignende hardware.
Der er nu stadig mange som bruteforcer på FTP, SSH etc. etc. især fordi der stadig er så mange mennesker der ikke skifter passwords på eks. deres dreambox eller ligende, hvorefter de står pivåben, hvis jeg kigger min honeypot igennem så finder jeg massere af bruteforce forsøg, dagligt, der sidder folk derude som ikke bekymrer sig om de skulle blive smidt i filteret eller ej.
#6
jep - men de gør det med "almindelige password" samlinger... ikke ved at tjekke alle kombinationer.
jep - men de gør det med "almindelige password" samlinger... ikke ved at tjekke alle kombinationer.
Alt dette forudsætter vel at hackeren har adgang til den krypterede udgave af kodeordet. Ellers er det jo ikke processer-kraften der er flaskehalsen.
Og formentlig er der også forudsætninger til hvordan kodeordet er krypteret.
Mange har kodeordet som plaintext. Det tager ingen tid at klare.
Mange har en simpel md5-sum af kodeordet. Det vil i mange tilfælde ikke tage mange sekunder at slå op i en rainbow table.
Længere kodeord er bedre. Mere komplicerede kodeord er bedre. Teoretisk set. Nogle gange er forskellen i praksis bare ubetydelig.
Og formentlig er der også forudsætninger til hvordan kodeordet er krypteret.
Mange har kodeordet som plaintext. Det tager ingen tid at klare.
Mange har en simpel md5-sum af kodeordet. Det vil i mange tilfælde ikke tage mange sekunder at slå op i en rainbow table.
Længere kodeord er bedre. Mere komplicerede kodeord er bedre. Teoretisk set. Nogle gange er forskellen i praksis bare ubetydelig.
Bruteforce. Utroligt at det stadig virker. Det er så nemt at sikre sig imod. Bare lav IP-logning hver gang en bruger forsøger at logge ind. Har der været 3 fejlslagne logins fra samme IP 3 gange i træk, bliver IP'en banlistet i først 1 time, så 12 og 24. Det vil stoppe langt størstedelen, kun de få der ændrer IP ved hvert forsøg, vil have en chance.
Min adgangskode er på 11 tegn, og indeholder både store og små bogstaver, samt tal. Så det vil altså sige at jeg ikke er lige så sikker, som hvis jeg havde et tegn mere?
Tvivler jeg på. Min kode er så svær at jeg selv nogle gange har svært ved at huske den, for koden har en bestemt betydning for mig, som ingen kender til. Du vil ikke engang kunne gætte dig til det, som du så havde kendt mig hele livet.
Hvor jeg bruger koden siger jeg ikke, men kan sige så meget, at den aldrig er blevet knækket på noget tidspunkt. Den er nemlig meget svær at gennemskue ;)
Så vil mene at jeg er lige så sikker som en på 12 tegn ^^
Tvivler jeg på. Min kode er så svær at jeg selv nogle gange har svært ved at huske den, for koden har en bestemt betydning for mig, som ingen kender til. Du vil ikke engang kunne gætte dig til det, som du så havde kendt mig hele livet.
Hvor jeg bruger koden siger jeg ikke, men kan sige så meget, at den aldrig er blevet knækket på noget tidspunkt. Den er nemlig meget svær at gennemskue ;)
Så vil mene at jeg er lige så sikker som en på 12 tegn ^^
ehm... 4 cifre er da mere end rigeligt, hvis der kun er 3 forsøg, før kontoen bliver låst. 4 cifre inkl. special tegn:
3/(256*256*256*256) = 0,00000007% chance for at ramme rigtig i 3 forsøg.
Eller du skal have kontoen låst op 14.316.558 gange for at have 1 hundrededel sandsynlighed for at knække den.
3/(256*256*256*256) = 0,00000007% chance for at ramme rigtig i 3 forsøg.
Eller du skal have kontoen låst op 14.316.558 gange for at have 1 hundrededel sandsynlighed for at knække den.
#13
Det kommer vel an paa hvor fail man er naar man designer systemet.
Jeg bruger fx min SSH-key til at logge ind, i det tilfaelde vil det stadig virke selvom jeg bruger fail2ban paa min server. :)
Derudover kunne man saa lave et 'sikkert' netvaerk, hvor user-ban ikke er aktivt.
Endnu engang udover det, kunne man matche user OG IP, saa din user kun bannes fra x ip..
Mange muligheder! :D
Bortset fra at andre kan forhindre dig i at logge ind...
Det kommer vel an paa hvor fail man er naar man designer systemet.
Jeg bruger fx min SSH-key til at logge ind, i det tilfaelde vil det stadig virke selvom jeg bruger fail2ban paa min server. :)
Derudover kunne man saa lave et 'sikkert' netvaerk, hvor user-ban ikke er aktivt.
Endnu engang udover det, kunne man matche user OG IP, saa din user kun bannes fra x ip..
Mange muligheder! :D
sirius09 (15) skrev:Tvivler jeg på. Min kode er så svær at jeg selv nogle gange har svært ved at huske den, for koden har en bestemt betydning for mig, som ingen kender til. Du vil ikke engang kunne gætte dig til det, som du så havde kendt mig hele livet.
Det er røvligegyldigt om folk har kendt dig eller ej. En computer vil, hvis muligt, bare prøve alle kombinationer af.
Hvilket er derfor at min krypteringsadgangskode er mellem 20-25 karakterer, med en blanding af store/små bogstaver, tegn og tal.
sirius09 (15) skrev:Så det vil altså sige at jeg ikke er lige så sikker, som hvis jeg havde et tegn mere?
Ja. Om du så har 2 millioner tegn, så vil du være mere sikker med ét tegn mere.
Spørgsmålet er, hvornår man er sikker NOK, ikke hvornår det ikke kan blive sikrere.
Jonas (20) skrev:Hvorfor lige 12 tegn, er 15, eller 1.000.000 ikke bedre.
De har formentlig regnet på hvor meget CPU-tid de mener man vil bruge på at bryde et password, og derefter regnet på hvor kompliceret et password det er.
Især den første del er gætværk. Skud fra hoften. Med bind for øjnene.
Noget der pisser mig af nogle gange når jeg skal vælge password nogle steder, er når der er begrænsninger på hvad jeg må vælge. Jeg vil sgu have mulighed for at have et 10 mb kb* unicode password hvis det er det jeg har brug for!
*: Nu skal man også være realistisk. 10kb svarer nok nærmere til det man kan nå at skrive på 5 minutter.
*: Nu skal man også være realistisk. 10kb svarer nok nærmere til det man kan nå at skrive på 5 minutter.
Man skal jo også lige overveje hvad risikoen er for at der er nogle der gider bryde ind på ens digitale private steder, ti mails har jeg en ret simpel kode, da jeg ikke har noget der er mere hemmeligt, eller måske mere vigtigt, værdifult, end at der ikke er nogle der gider bruge mere end 5 min på at bryde ind der. på min netbank, har jeg så et lidt sværer password, og på min eksterne har jeg et alt for langt og svært password fra mine mere paranoide dage!
Med mindre man er øverste chef ved intell eller nationalbanken, så tvivler jeg stærkt på at der er nogle der gider bruge mere end 5 min på at undersøge ens privatliv.
Så så længe man ikke har sin kode til 1234, eller et alm ord, så er man beskyttet mod spammere overtager ens mails, og det er nu engang det jeg ser som den største trussel!
Så er der jo også den del, som er nævnt tidligere, for at lave et effektivt bruteforce angreb skal man have adgang til hardwaren hvor passwordet ligger på, ellers kan man have den vildeste supercomputer man har lyst til, uden at det hjælper det mindste, hvis personen i den anden ende har 56k modem!
Med mindre man er øverste chef ved intell eller nationalbanken, så tvivler jeg stærkt på at der er nogle der gider bruge mere end 5 min på at undersøge ens privatliv.
Så så længe man ikke har sin kode til 1234, eller et alm ord, så er man beskyttet mod spammere overtager ens mails, og det er nu engang det jeg ser som den største trussel!
Så er der jo også den del, som er nævnt tidligere, for at lave et effektivt bruteforce angreb skal man have adgang til hardwaren hvor passwordet ligger på, ellers kan man have den vildeste supercomputer man har lyst til, uden at det hjælper det mindste, hvis personen i den anden ende har 56k modem!
CableCat (27) skrev:Jeg vil lige bemærke at et password på 10 tegn med kun småbogstaver, er mere sikkeret en et på 8 tegn med en blanding af alle typer tegn. Forudsagt at der ikke brugers ord.
Små bogstaver alene, hvis du tæller æøå med:
29 ^ 10 = 4.2 * 10^15 kombinationsmuligheder.
Et krypteringsprogram som TrueCrypt accepterer kun ASCII tegn, hvilket giver 96 tegn i alt:
96 ^ 8 = 7.21 * 10^16
Sidstenævnte giver flest kombinationsmuligheder, og er omkring 15 gange så svær at bruteforce.
Noget der pisser mig af nogle gange når jeg skal vælge password nogle steder, er når der er begrænsninger på hvad jeg må vælge. Jeg vil sgu have mulighed for at have et 10 mb kb* unicode password hvis det er det jeg har brug for!
De fleste krypteringsalgoritmer arbejder med nøglestørrelser på 512 bit. Din adgangskode må oftest heller ikke være over 512 bit, hvilket svarer til 64 karakterer.
Edit: Skal lige nævnes at adgangskoden ikke er den nøgle der bliver brugt til selve krypteringen, men restriktionen er stadigvæk aktiv alligevel, oftest fordi nøglen til selve krypteringen er krypteret MED din adgangskode.
SAN (29) skrev:Med mindre man er øverste chef ved intell eller nationalbanken, så tvivler jeg stærkt på at der er nogle der gider bruge mere end 5 min på at undersøge ens privatliv.
At lade en computer stå i et par uger og passe sig selv skulle da ikke forhindre mig i at snage i naboens ting. Jeg har adskillige CPU'er som bare står og keder sig.
Og hvis jeg var bare en smule seriøs, skulle det ikke være noget problem at få adgang til et lille cluster.
Måske ville jeg enda gøre en ret stor indsats, bare for at se om jeg kunne. Og så ville jeg selvfølgelig gå efter den person jeg helst ville vide mere om, eller genere.
(Moral, lovgivning og manglende interesse derimod, det er mine største forhindringer.)
#17: ibyte_dk skrev:
ehm... 4 cifre er da mere end rigeligt, hvis der kun er 3 forsøg, før kontoen bliver låst. 4 cifre inkl. special tegn:
3/(256*256*256*256) = 0,00000007% chance for at ramme rigtig i 3 forsøg.
Eller du skal have kontoen låst op 14.316.558 gange for at have 1 hundrededel sandsynlighed for at knække den.
Nu er det ret upraktisk at bruge alle ASCII tegnene men du har nemlig ret.
Selv hvis det system man prøver at logge på er så venlig kun at give dig en timeout på 1min på en given bruger efter 3 forsøg ville det jo med dit eksempel tage 27år at få 1% chance for at bruteforce din kode.
De fleste administratorer kræver alt for lange koder selv om de ikke har nogen ide om hvad der er nødvendigt.
Som så mange skriver i denne post er lange 8+ koder kun nødvendige hvis man kan lave sit bruteforce på et objekt der ligger lokalt på sin egen maskine.
f.eks en krypteret fil.
Alle logins der bliver brugt over mod en server er sikre med langt færre tegn, hvis bare de er godt tilfældige.
Enhver server der ikke laver en timeout per ip og per bruger efter x har et fjols som administrator.
Jeg synes ikke 12 lyder af ret meget. Jeg har aldrig valgt så korte kodeord til noget vigtigt. Hvis man vælger tilfældige tegn fra et passende udvalg af mulige tegn har man omkring 6 bits entropi per tegn. Det betyer 72 bits entropi i et 12 tegns password.
72 bits entropi betyder at hvis du anvender 128 bits kryptografiske primitiver, så er det stadigvæk nemmere at brute force passwordet end at bryde krypteringen.
Brute force af 72 bits er nok ikke realistisk i dag. Jeg tror computerkraften til at brute force 72 bits eksisterer, men det ville nok nærmest kræve at samtlige computere i verden skulle hjælpes ad om opgaven.
Men om nogle år vil jeg tro at der er enkelte organisationer der har kraft nok til at kunne brute force 72 bits.
Det giver selvfølgelig en udfordring omkring backupkopiering, men man kunne selvfølgelig gemme samme nøgle på flere stykker hardware hvor hver af dem er beskyttet med samme kodeord. At nogen kunne prøve brute force med flere af disse hardware enheder i parallel gør ikke opgaven ret meget nemmere.
Hardwaren kunne øge svartiden med 10% hver gang den modtog et forkert kodeord.
Hardwaren er selvfølgelig nødt til at være indrettet, så den kan destruere de gemte data hvis den bliver åbnet. Ellers kan man bare kryptere indholdet ud og så vil man ikke længere være begrænset i hvor hurtigt man kan brute force.
Denne database skal selvfølgelig beskyttes med et stærkt kodeord. Jeg tror ikke du er interesseret i at nogen om 10 år vil kunne bryde din database med alle dine kodeord, for der er sikkert nogen af dem, du ikke har fået ændret.
I stedet for et stykke software kunne man have ekstra hardware til formålet.
72 bits entropi betyder at hvis du anvender 128 bits kryptografiske primitiver, så er det stadigvæk nemmere at brute force passwordet end at bryde krypteringen.
Brute force af 72 bits er nok ikke realistisk i dag. Jeg tror computerkraften til at brute force 72 bits eksisterer, men det ville nok nærmest kræve at samtlige computere i verden skulle hjælpes ad om opgaven.
Men om nogle år vil jeg tro at der er enkelte organisationer der har kraft nok til at kunne brute force 72 bits.
Fuldstændig korrekt. Men i stedet for at basere sig på at det skal foregå over netværket kunne man også anvende kodeordet til at tilgå et specielt stykke hardware. Dette hardware kunne så når man gav det rigtige kodeord udlevere en nøgle på 128 bits eller mere, som kunne bruges til f.eks. at dekryptere data.Montago (1) skrev:man kan f.eks. ikke bruteforce en FTP server eller et login på et websted - da alle disse passwords skal sendes over nettet og checkes af serveren... man ender med at DOS angribe i stedet.
Det giver selvfølgelig en udfordring omkring backupkopiering, men man kunne selvfølgelig gemme samme nøgle på flere stykker hardware hvor hver af dem er beskyttet med samme kodeord. At nogen kunne prøve brute force med flere af disse hardware enheder i parallel gør ikke opgaven ret meget nemmere.
Hardwaren kunne øge svartiden med 10% hver gang den modtog et forkert kodeord.
Hardwaren er selvfølgelig nødt til at være indrettet, så den kan destruere de gemte data hvis den bliver åbnet. Ellers kan man bare kryptere indholdet ud og så vil man ikke længere være begrænset i hvor hurtigt man kan brute force.
Ikke nogen dårlig idé. Der findes faktisk allerede masser af programmer til det formål. Typisk fungerer det ved at du har en krypteret database over alle dine kodeord liggende på din computer.Mort (2) skrev:Det må være på tide at skifte alle de kodeord ud med et enkelt fælles interface, så man ikke skal huske alle de kodeord.
Denne database skal selvfølgelig beskyttes med et stærkt kodeord. Jeg tror ikke du er interesseret i at nogen om 10 år vil kunne bryde din database med alle dine kodeord, for der er sikkert nogen af dem, du ikke har fået ændret.
I stedet for et stykke software kunne man have ekstra hardware til formålet.
Det kunne for eksempel være et system som OpenID, hvor du logger ind på en enkelt server og denne server så bruges til at checke om en bruger er den rigtige bruger eller ej.Hvorfor basere sig på sikkerheden af en tredjeparts servere, når det kan gøres lokalt på sin egen maskine?
Adgangen til det login system kunne feks være styret af et fysisk nøglekort + et password / fingeraftryk / øjenscanning / kropslugt / whatever, som ikke er let at kopiere.Jeg mener ikke at biometrisk adgangskontrol er nogen god idé. Jeg vil ikke anvende systemer med den slags adgangskontrol. Nøglekort kan jeg godt acceptere, men jeg ville hellere have funktionen sidende i en chip i min computer.
Det er 62 gange hurtigere at bryde din kode nu, end det ville have været hvis du havde brugt et tegn mere.sirius09 (15) skrev:Min adgangskode er på 11 tegn, og indeholder både store og små bogstaver, samt tal. Så det vil altså sige at jeg ikke er lige så sikker, som hvis jeg havde et tegn mere?
Der er nu kun 95, men det ændrer dog ikke på din sammenligning. 32-126 er ascii tegnene. 0-31 og 127 er kontrol koder.Athinira (30) skrev:Et krypteringsprogram som TrueCrypt accepterer kun ASCII tegn, hvilket giver 96 tegn i alt
Er AES ikke den mest udbredte? AES har nøgle størrelser på 128, 192 og 256 bits.Athinira (30) skrev:De fleste krypteringsalgoritmer arbejder med nøglestørrelser på 512 bit. Din adgangskode må oftest heller ikke være over 512 bit, hvilket svarer til 64 karakterer.
kasperd (33) skrev:Der er nu kun 95
Typo, er for hurtig på min numpad af og til! ;)
Er AES ikke den mest udbredte? AES har nøgle størrelser på 128, 192 og 256 bits.
kasperd (33) skrev:Er AES ikke den mest udbredte? AES har nøgle størrelser på 128, 192 og 256 bits.
Forvekslede et par ting. Når TrueCrypt genererer nøglefiler genererer den 512 bit, men det er korrekt at algoritmerne kun bruger 256 bit, hvilket for ASCII svarer til 64 tegn. Hvis du benytter nøglefiler længere end 256 bit, så bruger den op til 1 MB af nøglefilen gentagende.
onetreehell (28) skrev:Noget der pisser mig af nogle gange når jeg skal vælge password nogle steder, er når der er begrænsninger på hvad jeg må vælge. Jeg vil sgu have mulighed for at have et 10mbkb* unicode password hvis det er det jeg har brug for!
Enig, nogle forbyder tal, specialtegn, er case-insensitive, fixed-length, eller max length. Det er til at blive tosset over.
Jeg tror ikke lige der er ret mange, der forstår den reference. Hvis man vil vide hvad det drejer sig om, så læs her: http://en.wikipedia.org/wiki/LM_hashty (36) skrev:Spørg lige hr. Gates om et password på 14 tegn er mere sikkert end et på 7.
Jaja...så kan man bruge dagevis på at forsøge at huske obskure 12-tegns koder med specialtegn, alt imens ens hoveddør er låst med en 5-stiftet Ruko der kan åbnes med en fugtig skumfidus.
Bam, bam, keylogger. Det må give meget større chance for fortjeneste end adgang til min newz.dk konto :)
Prøv at tælle efter, der er faktisk en del pæne og knap så pæne navne for sådan en tingest :D
Bam, bam, keylogger. Det må give meget større chance for fortjeneste end adgang til min newz.dk konto :)
Ztyle (41) skrev:Og her gik jeg ellers og troede at mit password 5 tegn der beskriver det kvindelige kønsorgan var sikkert :P
Prøv at tælle efter, der er faktisk en del pæne og knap så pæne navne for sådan en tingest :D
Ztyle (41) skrev:Og her gik jeg ellers og troede at mit password 5 tegn der beskriver det kvindelige kønsorgan var sikkert :P
Tjah, det er vel omkring lige så mange muligheder som en 4-cifret pinkode.
Hedder det mon stadig "dictionary attack", hvis ordlisten kommer fra en slangordbog?
Montago (7) skrev:jep - men de gør det med "almindelige password" samlinger... ikke ved at tjekke alle kombinationer.
Faktisk meget interessant at tjekke om hvad der alt forsøges at blive tjekket med. Da jeg havde FTP brugte jeg aldrig sådan nogle standard ord, selvom jeg kun gav adgang til meget få ting. Og Admin som der altid bliver brugt har jeg aldrig brugt som brugernavn
micma18 (12) skrev:Er de fleste systemer ikke sikret imod bruteforce efterhånden? Forstået på den måde, at man havner i en permanent / tidsbestemt karantæne, efter et vis antal mislykkede forsøg.
Tja, sidst jeg havde en FTP (et par år siden), havde den ikke muligheden for at sikre sig mod brute force angreb, hvis jeg husker korrekt, så man blev selv nødt til at smide dem på ban listen
Håber så sandelig at det er blevet standard her i dag
onetreehell (28) skrev:Noget der pisser mig af nogle gange når jeg skal vælge password nogle steder, er når der er begrænsninger på hvad jeg må vælge
Enig! Og det værste ved det hele er at det er vigtige sider som netbanker der har de fleste begrænsninger. Ved min tyske netbank skal kodeordet bestå af udelukkende tal (mellem 4 og 8 tal hvis jeg husker korrekt). Mange netbanker i DK godtager ikke andet end tal og bogstaver (og nogle kan ikke se forskel på store og små bogstaver)... det er virkeligt skræmmende. Min kode til newz er mere avanceret end min kode til netbank nogensinde kan blive... og her bruger jeg en mindre sikker kode :(
Btw, for dem der ikke kender siden, så findes der en god side her når man skal lave kodeord, så man kan se hvor god ens kodeord er... ok, jeg tror så at de fleste her nok kan regne ud hvilke kodeord er gode, så man har nok ikke brug for siden, men det er egentligt sjovt nok...
http://www.passwordmeter.com/
Det bedste kodeord man kan bruge ved min tyske netbank scorer 21%, imponerende
Den virker ikke særligt overbevisende. Jeg prøvede at undersøge hvor langt et password der skulle til for at få en topscore udelukkende med små bogstaver. Der skulle 129 tegn til da jeg brugte en tilfældig sekvens af tegn.Adagio (44) skrev:http://www.passwordmeter.com/..
Det betyder at der skulle et password med 606 bits entropi til før jeg kunne opnå en topscore.
Jeg prøved så at slette et enkelt bogstav og erstatte det med et andet. Med den ændring droppede scoren fra 100% til 81%. Den forskel er for stor taget i betragtning at begge password var af samme længde.
Jeg prøvede også et tilfældigt genereret password med store og små bogstaver og cifre men kun 130 bits entropi. Det scorede 100% i testen.
Jeg prøvede også at tage alle bogstaverne fra a til z i en tilfældig rækkefølge, hvilket giver 88 bits entropi. Det scorede 28%, men hvis jeg gentog nøjagtigt samme sekvens af 26 bogstaver 5 gange, scorede jeg 100% uden at have tilføjet nogen betydelig entropi.
Selvfølgelig er vurdering af et passwords styrke ikke nogen eksakt videnskab, men det kan gøres bedre end den test.
Og man kan i øvrigt med et ganske svagt password score 100%. a1b2c3d4e5f6g7 scorer 100%, men jeg tror ikke det er særlig sikkert.
kasperd (45) skrev:Den virker ikke særligt overbevisende
Jeg er enig, det kan godt laves bedre, men en af fordelene ved den her at den lidt giver lidt information om hvordan man kommer frem til hvor sikker koden er, hvilket jeg mener mange der ikke forstår sikkerhed vil kunne bruge. Den siger f.eks. til brugeren at koden 123456789 er meget mindre sikker end koden 945321678
Jeg syntes ikke lige jeg har fundet en anden side der giver feedback. Alle andre steder skriver de højst om den er Weak eller strong
Jeg vil så mene at siden godt kunne gøres lidt mere visuelt ud af det, så det vil blive lettere at se hvad man gør galt :)
Ville også være nice hvis den også så efter typiske ord, så koden "penis" vil være mere usikker end f.eks. "npsie"
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.