Перейти к содержанию

Такие пароли действительно безопасны


Nikolay Lazarenko

Рекомендуемые сообщения

Ученые из Georgia Tech Research Institute считают, что пароли длиной менее семи символов, используемые для авторизации на веб-сайтах, уже в ближайшее время будут считаться абсолютно ненадежными. Исключением не станут даже самые хитроумные комбинации цифр, букв и специальных знаков. Опираясь на результаты проведенных исследований, специалисты рекомендуют современным Интернет-пользователям использовать пароли, состоящие как минимум из 12 символов.

 

По мнению исследователей, угроза связана с появлением программных инструментов для аудита и восстановления паролей, которые используют ресурсы современных графических процессоров для повышения производительности. Ричард Бойд (Richard Boyd) из Georgia Tech Research Institute утверждает, что по скорости «перемалывания» чисел современные видеокарты вполне можно сравнивать с суперкомпьютерами, сконструированными всего лишь 10 лет назад. Можно с большой степенью вероятности предположить, что эти технологии рано или поздно привлекут к себе внимание кибер-преступников.

 

Длинные пароли более устойчивы к атакам типа «brute force», которые заключаются в переборе всех возможных символьных комбинаций, однако надежность пароля далеко не всегда определяется его длиной. Многие вредоносные программы используют встроенный словарь для перебора вариантов и с легкостью угадывают осмысленные пароли, состоящие из двух десятков символов. И ни один из паролей не может считаться надежным в случае заражения компьютера вредоносным приложением-кейлоггером.

 

Практические проблемы, связанные с использованием паролей для аутентификации интернет-пользователей, стали достаточно популярной темой академических исследований. В прошлом месяце Джозеф Бонно (Joseph Bonneau) и Серен Прейбух (Sцren Preibusch) из Кембриджа выступили на конференции WEIS 2010 с любопытным докладом. Темой выступления стали распространенные ошибки и недочеты, обнаруженные в системах защиты современных сайтов. В отличие от своих коллег из Georgia Tech, кембриджские исследователи обеспечили взгляд на актуальную проблему со стороны веб-администраторов.

 

Подвергнув анализу защитные механизмы, присутствующие на 150 популярных коммерческих, новостных и почтовых ресурсах, ученые пришли к выводу, что многие сайты пренебрегают даже повсеместно распространенными мерами предосторожности, такими как использование хэша паролей и блокирование пользователя после нескольких неудачных попыток ввода ключевого слова.

 

Эксперты также уверены, что сайты с неэффективной защитой могут скомпрометировать даже хорошо защищенные ресурсы, если принимать во внимание любовь современных интернет-пользователей к универсальным паролям, которые используются для входа на большинство защищенных сайтов.

 

По материалам сайта The Register.

 

Сообщение от модератора zell
Перемещено в соответствующий раздел.
Изменено пользователем zell
Ссылка на комментарий
Поделиться на другие сайты

у меня к примеру пароли к почте состоят как минимум из 21 символа, как максимум 86 для моего бывшего сайта! Думаю на пока они еще актуальны! Долго брутить придется!

Ссылка на комментарий
Поделиться на другие сайты

у меня к примеру пароли к почте состоят как минимум из 21 символа

У меня всегда 4 было, щас ограничение гады на 6 сделали( ниразу ничего не ломали)

Ссылка на комментарий
Поделиться на другие сайты

У меня всегда 4 было, щас ограничение гады на 6 сделали( ниразу ничего не ломали)

Значит ты им не интерен! или просто наверно нигде не светился)

Ссылка на комментарий
Поделиться на другие сайты

У меня обычно 12-16 символов...но предпочитаю когда более 16 cool.gif

 

Тоже самое. Но если что-то очень серьезное могу и 25 символов на пароль поставить. Вопрос ко всем. Обычно Вы все символы используете в пароле или ограничиваетесь изменением регистра и цифрами?

Ссылка на комментарий
Поделиться на другие сайты

но предпочитаю когда более 16

Тоже нормально.

 

Обычно Вы все символы используете в пароле или ограничиваетесь изменением регистра и цифрами?

цифры + буввы + изменение регистра = пароль

Ссылка на комментарий
Поделиться на другие сайты

На это стоит обратить внимание:

Многие вредоносные программы используют встроенный словарь для перебора вариантов и с легкостью угадывают осмысленные пароли, состоящие из двух десятков символов

B) :D :P

Ссылка на комментарий
Поделиться на другие сайты

Многие вредоносные программы используют встроенный словарь для перебора вариантов и с легкостью угадывают осмысленные пароли, состоящие из двух десятков символов

Это всем известно, обычный брут с хорошим словарем.

Ссылка на комментарий
Поделиться на другие сайты

Обычно Вы все символы используете в пароле или ограничиваетесь изменением регистра и цифрами?

При создании пароля от какого-нибудь аккаунта всегда поступаю по следующему плану:

1) Открываю текстовый редактор, например Notepad.

2) Совершенно хаотично ввожу комбинацию из цифр, букв (в верхнем и нижнем регистре) и специальных символов ($, %, ^, &). Соответственно, никакой логики в моей комбинации (привязанности к именам, названиям и пр.) и быть не может.

3) Копирую получившуюся комбинацию и вставляю ее в специальное поле для ввода пароля.

При этом совершенно не забочусь о том, как такую комбинацию мне запоминать - все это складываю на плечи менеджера паролей, встроенного в браузер.

4) На всякий случай копирую файл с паролем на съемный носитель. В системе такой файл не держу.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

а я использую матерные частушки в качестве паролей, причем намеряно с ошибками ... и дополнять можно числовыми комбинациями которые можно востановить по какой нибудь простой арифмитической формуле или еще проще разделит пару чисел друг на друга по десятичной системе что бы получился длинный результат ....

Изменено пользователем Космическое излучение PRO!
Ссылка на комментарий
Поделиться на другие сайты

как минимум из 21 символа, как максимум 86

А вот это уже паранойя... 86 знаков? может будем весь толковый словарь рус-яз в пароль копировать и каждый день менять слова местами? Так то надёжнее, а то толпы хакеров в секретных лабораториях с черно-синей матрицей на экране так и норовят украсть ваш логин от какого нибудь форума и н@ср@ть от вашего имени в комментах :D :lol: RELAX! 8-10 символов (хаотично расположенных) более чем хватит для почты например (для эл. денег не грех перестраховаться в 15-20 символов), ну а если вы любитель xxx.com и скачиваете все подряд,а потом ещё и открываете, то никакой пароль не поможет.

Изменено пользователем antihack
Ссылка на комментарий
Поделиться на другие сайты

У меня в ноуте, штука забавная, утилита от HP - можно входить в почту, и другие сайты - проведя по сканеру отпечатков. Вообще, эта утилита аналог Kaspersky Password Manager, с той лишь разницей, что манагер паролей от HP работает с биометрическими устройствами, в моём случае - со сканером отпечатков.

 

З.Ы. Она работает походу с любыми окнами, где есть поля авторизации.

Ссылка на комментарий
Поделиться на другие сайты

У меня в ноуте, штука забавная, утилита от HP - можно входить в почту, и другие сайты - проведя по сканеру отпечатков. Вообще, эта утилита аналог Kaspersky Password Manager, с той лишь разницей, что манагер паролей от HP работает с биометрическими устройствами, в моём случае - со сканером отпечатков.

 

А подробнее можно, что это за утилита?

Ссылка на комментарий
Поделиться на другие сайты

Кстати:

 

Второй важный вывод заключается в том, что не имеет смысла использовать пароли длиннее 16 символов. Действительно, при длине пароля в 16 символов мы имеем 2128 возможных комбинаций, то есть ровно столько же, сколько и возможных комбинаций хэш-функций, а дальнейшее увеличение длины пароля не приведет к увеличению числа хэш-функций.

 

Теперь давайте попробуем сосчитать, сколько же времени потребуется для последовательного перебора всех наших 2128 хэш-функций. Учитывая, что скорость перебора составляет 107 паролей в секунду, получим, что для перебора всех комбинаций потребуется 1024 лет!

 

Пруфлинк

 

Кстати-2:

 

Более того, одно маленькое обстоятельство, открытое Urity на SecurityFriday.com, состоит в том, что если длина пароля 15 символов или более, Windows даже не сохраняет корректно LanMan хэши. Если ваш пароль состоит из 15 или более символов, Windows сохраняет константу AAD3B435B51404EEAAD3B435B51404EE в качестве LM хэша, что эквивалентно нулевому паролю. А так как ваш пароль, очевидно, не нулевой, попытки взломать этот хэш ни к чему не приведут.

Принимая это во внимание, использование паролей более 14 символов могло бы быть хорошим советом.

 

Пруфлинк

 

zell,

 

Сама утилита:

 

804dd07bf824.jpg

 

Как выглядит на деле:

 

03cb8fde6c17.jpg

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • Petr1988
      От Petr1988
      Собственно что это такое? В чем смысл этих игр тапалок? Правда ли, что можно на них заработать или бред?
    • Sapfira
      От Sapfira
      В общем, такая ситуация. Открываю, допустим, сбербанк-онлайн через безопасные платежи, в первый раз открывается всё нормально, но если закрыть браузер и попытаться снова открыть, то он уже не открывается (тыкаешь на ссылку в безопасных платежах и ничего не происходит). Помогает выход из системы или перезагрузка компьютера.
      У всех так?
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
×
×
  • Создать...