web-dev-qa-db-ja.com

反復パスワード拡張はどの程度安全ですか?

パスワードマネージャーにマスターパスワードがあるとします。それは多かれ少なかれ安全です。今、私はそれを強化したいです-e。 g。どこかに5文字を追加し、いくつかの文字を置き換えますが、元のパスワードの20文字が同じであるとしましょう。そのようなアプローチは、新しいパスワードの作成(および記憶)と比べてどの程度安全ですか?

16
Yurii

最初の近似では、問題は エントロピー 計算の1つです。最初のパスワードのエントロピー、次に2番目のパスワードのエントロピーを見積もり、2つを比較します。少なくとも128ビットのエントロピーを目指す必要があります。 Zxcvbn は優れた推定量です。 手動 でもできます。

新しいものを発明するのと比較して、あなたにとってより便利なことをしてください。ただし、このパスワードの一部または全部を他の場所で再利用した場合は、パスワードマネージャ用に新しいパスワードを確実に発明する必要があります。

16
A. Hersean

それはあなたが安全で意図するものに依存します。

以前のパスワードが侵害されたことがない場合でも、一部の文字を読み取るために肩越しに見ている人によって部分的にであっても、その品質はintrinsicのままです。つまり、使用される文字の長さと全長にのみ依存します。その中で-A. Herseanが言ったように、それはエントロピーです。

一方、攻撃を受けた場合、攻撃者はそれを知っている攻撃者が最初にそれのバリエーションを試すことができます。その場合、品質(エントロピー)は新規または置換された文字によってのみ与えられ、最初の使用例よりもはるかに低くなります。

TL/DR:古いパスワードを誰も知らなかったと確信できる場合は、改善完全に正しいです。しかし、私見ではそれを確信することができないので(もしそうなら、なぜそれを変更する必要があるのでしょうか?)、新品のものを使用する方が良いです。

9
Serge Ballesta

攻撃者が古いパスワードを検証できるようにするデータにアクセスできる場合、パスワードの反復的な改善は弱くなります。

たとえば、パスワードストレージの古いコピーは、古いパスワードを使用して復号化できます。このパスワードが敵に知られると、そのパスワードのバリエーションを試して、新しいバージョンのパスワードストレージを復号化できます。

パスワードを使用して暗号化されたファイルではなく、攻撃者がソルトパスワードハッシュにアクセスできる場合も、同じ方法を使用できます。

したがって、古いパスワードの検証に使用できるすべてのファイルのすべてのコピーを確実にワイプできない限り、古いパスワードに基づく新しい改良されたパスワードは、古いパスワードほど安全ではありません。

攻撃者がこのような古いファイルにアクセスする方法には、次のものがあります。

  • バックアップコピー
  • ハードディスク上の再マッピングされたセクター
  • SSDのウェアレベリングのスペアセクター
5
kasperd