web-dev-qa-db-ja.com

NISTのBill BurrがN3v $ r M1 ^ dと言うのはなぜですか?

ウォールストリートジャーナルは、ビルが自分のパスワードの推奨を後悔していると書いたNIST SP 800-6 付録A.

Apprendix Aのタイトルは「パスワードエントロピーと強度の推定」です。パスワードの強度を評価する方法についてであり、パスワードの作成を制御するルールについてではありません。

ビルは、仮想パスワードルールについて説明し、ユーザーがこれらのルールにどのように準拠するか、およびその動作がパスワードの強度やエントロフィの計算にどのように影響する可能性があるかについて説明します。

たとえば、辞書の単語(短いパスワードの場合)を削除し、大文字、小文字、数字、記号を要求することは、攻撃者がチェックする組み合わせの数を減らす必要があることを意味します。

一般的なパスワードのデータベースと照合して同じです。

ビルは、ディクショナリと構成ルールが一般にパスワードの「実用的なエントロピー」を改善すると信じています。

ただし、Billは、大文字、数字、記号を強制すると、パスワードの最初または最後で変更が発生する可能性が高く、パスワード内でこれらの文字を使用する場合のエントロフィ値が割り引かれることを警告しています。

パスワード変更の頻度に関する議論は、攻撃者がインバンド攻撃に成功する可能性の評価に限定されています。

WSJの記事に基づく これはthevergeからのもの のような記事は、Billが推奨するパスワードは90日ごとに変更されると主張しています-これは示唆していません。

間違った文書を読んだり、間違った文書を読んだりしていませんか?

NISTは、大文字、数字、記号、および90日間または定期的なパスワードの変更を推奨したことがありますか?

1
philcolbourn

データ

ウォールストリートジャーナルの記事によれば、

問題は、アドバイスが大体において誤ったものになってしまった、とバー氏は言う。 90日ごとにパスワードを変更しますか?ほとんどの人は推測しやすい小さな変更を加えると彼は嘆く。

その文脈では、「90日」は、15年前の彼の推奨の結果として導入されたものの彼の現在の要約であるように見えます。私は、NIST 800-63 v1.0を「90日」と言っているとはどこにも思いません。そして、WSJの記事に基づいているように見えるVergeの記事を見ると、次のように変更されています。

さらに悪いことに、バー氏は、少なくとも90日ごとに定期的にパスワードを変更するように提案しました。

私は元の引用からそれを取得していません、そしてそれは元の引用の誤った表現だと思います。

「元の」、または少なくとも、私が見つけることができる最も古いバージョンを見てみましょう: NIST SP 800-63 Version 1、September 2004 。(リストの多くのバージョンNISTから入手可能 です。)

付録Aには、90日間の参照は含まれていません。 90への参照が含まれています:

このようなロックアウトは、自動化された攻撃を1分あたり3回の試行に制限するのに十分であり、2 ^ 25.5回の試行を実行するには約90年かかります。 3回の試行が失敗した後、システムがパスワード認証の試行を1分間ロックし、パスワードを10年ごとに変更する必要がある場合、レベル2の攻撃要件を推測するターゲットパスワード推測は快適に満たされます。

また、パスワードのエントロピーとロックアウト条件を使用して、パスワードがオンラインのブルートフォースにどれほど影響を受けやすいかを計算する方法を示しています。

たとえば、2回ごとにパスワードを変更する必要があるシステムと、6回連続して失敗した認証の試行後にアカウントを24時間ロックすることによる制限付きの試行を検討します。攻撃者は、パスワードの有効期間中に2 ´365´ 6 = 4,380回の試行を行う可能性があり、これはレベル2の標的型攻撃要件を容易に満たします。

「change」、「rotate」、「hour」、「day」、「month」などのキーワードを検索すると、パスワードは90日ごとに変更する必要があるという具体的なアドバイスは見つかりません。

それが私たちが持っているデータです。今:


意見

SP 800-63 v1の付録Aは、パスワードの測定可能な側面としてのエントロピーの考え方を説明し、特定の長さのパスワード文字列でより多くのエントロピーを使用できる方法を説明し、許容範囲の間の関係を描きましたオンラインの制約による平均的な推測に基づくパスワードの期間。

実際には、多くの人がそれを見て「わかりました。それで、パスワードの複雑さの要件を設定し、ローテーションを要求します。そうすれば、私たちは大丈夫です!」

振り返ってみると、これは残念なことでしたが、その理由は次のとおりです。

  • 遅延が攻撃を大幅に減速させることができるオンラインの総当たり攻撃について議論しました。ムーアの法則とオフラインのブルートフォース攻撃の組み合わせにより、トラのようにヤギ風味のクリーネックスの箱を持ち、それらの仮定を破りました。
  • 数学の研究に重点を置いたからといって、短くて複雑なパスワードを強調するという全体的な効果がありました。しかし、問題の事実は、付録自体がこれが好ましくないことを知っていたことです! 「...多くの人は、短くてより恣意的なパスワードではなく、比較的長い単語の「パスフレーズ」を覚えることを好むかもしれない」と述べた。今日早送りして、私たちはどこにいますか? 「パスフレーズはパスワードよりも優れています。」人々がそれを無視したのはバーのせいではありません。

要約すると、NIST SP 800-63 v1は、バーが思ったほどの損害を与えた可能性がありますが、それは彼の責任ではありませんでした。人々は、推奨事項を作成するために使用する必要のあったデータの量は最少でした。その時点では何もないよりはましで、私たちの失敗でした-それは、報告書が指摘した経験的データの欠如を解決しようとするのではなく、.

その点については、付録のこの部分を紹介します。

残念ながら、特定のルールの下でユーザーが選択したパスワードに関するデータは多くありません。また、システム管理者がハッシュ化されたパスワードのファイルに大規模な辞書攻撃を適用することで、パスワードの「クラッキング」によって経験的にわかっていることの多くがわかっています。ほとんどのシステムでは、パスワードのプレーンテキストのコピーは保持されません)。 NISTは、ユーザーが実際に選択するパスワードについてより多くのデータを取得したいと考えていますが、ユーザーがデータを持っている場合、システム管理者は他人にパスワードデータを明かすことに消極的です。経験的および逸話的なデータは、多くのユーザーが非常に簡単に推測できるパスワードを選択することを示唆しています。

2
gowenfawr