Перейти к содержанию

Такие пароли действительно безопасны


Nikolay Lazarenko

Рекомендуемые сообщения

Ученые из Georgia Tech Research Institute считают, что пароли длиной менее семи символов, используемые для авторизации на веб-сайтах, уже в ближайшее время будут считаться абсолютно ненадежными. Исключением не станут даже самые хитроумные комбинации цифр, букв и специальных знаков. Опираясь на результаты проведенных исследований, специалисты рекомендуют современным Интернет-пользователям использовать пароли, состоящие как минимум из 12 символов.

 

По мнению исследователей, угроза связана с появлением программных инструментов для аудита и восстановления паролей, которые используют ресурсы современных графических процессоров для повышения производительности. Ричард Бойд (Richard Boyd) из Georgia Tech Research Institute утверждает, что по скорости «перемалывания» чисел современные видеокарты вполне можно сравнивать с суперкомпьютерами, сконструированными всего лишь 10 лет назад. Можно с большой степенью вероятности предположить, что эти технологии рано или поздно привлекут к себе внимание кибер-преступников.

 

Длинные пароли более устойчивы к атакам типа «brute force», которые заключаются в переборе всех возможных символьных комбинаций, однако надежность пароля далеко не всегда определяется его длиной. Многие вредоносные программы используют встроенный словарь для перебора вариантов и с легкостью угадывают осмысленные пароли, состоящие из двух десятков символов. И ни один из паролей не может считаться надежным в случае заражения компьютера вредоносным приложением-кейлоггером.

 

Практические проблемы, связанные с использованием паролей для аутентификации интернет-пользователей, стали достаточно популярной темой академических исследований. В прошлом месяце Джозеф Бонно (Joseph Bonneau) и Серен Прейбух (Sцren Preibusch) из Кембриджа выступили на конференции WEIS 2010 с любопытным докладом. Темой выступления стали распространенные ошибки и недочеты, обнаруженные в системах защиты современных сайтов. В отличие от своих коллег из Georgia Tech, кембриджские исследователи обеспечили взгляд на актуальную проблему со стороны веб-администраторов.

 

Подвергнув анализу защитные механизмы, присутствующие на 150 популярных коммерческих, новостных и почтовых ресурсах, ученые пришли к выводу, что многие сайты пренебрегают даже повсеместно распространенными мерами предосторожности, такими как использование хэша паролей и блокирование пользователя после нескольких неудачных попыток ввода ключевого слова.

 

Эксперты также уверены, что сайты с неэффективной защитой могут скомпрометировать даже хорошо защищенные ресурсы, если принимать во внимание любовь современных интернет-пользователей к универсальным паролям, которые используются для входа на большинство защищенных сайтов.

 

По материалам сайта The Register.

 

Сообщение от модератора zell
Перемещено в соответствующий раздел.
Изменено пользователем zell
Ссылка на комментарий
Поделиться на другие сайты

у меня к примеру пароли к почте состоят как минимум из 21 символа, как максимум 86 для моего бывшего сайта! Думаю на пока они еще актуальны! Долго брутить придется!

Ссылка на комментарий
Поделиться на другие сайты

у меня к примеру пароли к почте состоят как минимум из 21 символа

У меня всегда 4 было, щас ограничение гады на 6 сделали( ниразу ничего не ломали)

Ссылка на комментарий
Поделиться на другие сайты

У меня всегда 4 было, щас ограничение гады на 6 сделали( ниразу ничего не ломали)

Значит ты им не интерен! или просто наверно нигде не светился)

Ссылка на комментарий
Поделиться на другие сайты

У меня обычно 12-16 символов...но предпочитаю когда более 16 cool.gif

 

Тоже самое. Но если что-то очень серьезное могу и 25 символов на пароль поставить. Вопрос ко всем. Обычно Вы все символы используете в пароле или ограничиваетесь изменением регистра и цифрами?

Ссылка на комментарий
Поделиться на другие сайты

но предпочитаю когда более 16

Тоже нормально.

 

Обычно Вы все символы используете в пароле или ограничиваетесь изменением регистра и цифрами?

цифры + буввы + изменение регистра = пароль

Ссылка на комментарий
Поделиться на другие сайты

На это стоит обратить внимание:

Многие вредоносные программы используют встроенный словарь для перебора вариантов и с легкостью угадывают осмысленные пароли, состоящие из двух десятков символов

B) :D :P

Ссылка на комментарий
Поделиться на другие сайты

Многие вредоносные программы используют встроенный словарь для перебора вариантов и с легкостью угадывают осмысленные пароли, состоящие из двух десятков символов

Это всем известно, обычный брут с хорошим словарем.

Ссылка на комментарий
Поделиться на другие сайты

Обычно Вы все символы используете в пароле или ограничиваетесь изменением регистра и цифрами?

При создании пароля от какого-нибудь аккаунта всегда поступаю по следующему плану:

1) Открываю текстовый редактор, например Notepad.

2) Совершенно хаотично ввожу комбинацию из цифр, букв (в верхнем и нижнем регистре) и специальных символов ($, %, ^, &). Соответственно, никакой логики в моей комбинации (привязанности к именам, названиям и пр.) и быть не может.

3) Копирую получившуюся комбинацию и вставляю ее в специальное поле для ввода пароля.

При этом совершенно не забочусь о том, как такую комбинацию мне запоминать - все это складываю на плечи менеджера паролей, встроенного в браузер.

4) На всякий случай копирую файл с паролем на съемный носитель. В системе такой файл не держу.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

а я использую матерные частушки в качестве паролей, причем намеряно с ошибками ... и дополнять можно числовыми комбинациями которые можно востановить по какой нибудь простой арифмитической формуле или еще проще разделит пару чисел друг на друга по десятичной системе что бы получился длинный результат ....

Изменено пользователем Космическое излучение PRO!
Ссылка на комментарий
Поделиться на другие сайты

как минимум из 21 символа, как максимум 86

А вот это уже паранойя... 86 знаков? может будем весь толковый словарь рус-яз в пароль копировать и каждый день менять слова местами? Так то надёжнее, а то толпы хакеров в секретных лабораториях с черно-синей матрицей на экране так и норовят украсть ваш логин от какого нибудь форума и н@ср@ть от вашего имени в комментах :D :lol: RELAX! 8-10 символов (хаотично расположенных) более чем хватит для почты например (для эл. денег не грех перестраховаться в 15-20 символов), ну а если вы любитель xxx.com и скачиваете все подряд,а потом ещё и открываете, то никакой пароль не поможет.

Изменено пользователем antihack
Ссылка на комментарий
Поделиться на другие сайты

У меня в ноуте, штука забавная, утилита от HP - можно входить в почту, и другие сайты - проведя по сканеру отпечатков. Вообще, эта утилита аналог Kaspersky Password Manager, с той лишь разницей, что манагер паролей от HP работает с биометрическими устройствами, в моём случае - со сканером отпечатков.

 

З.Ы. Она работает походу с любыми окнами, где есть поля авторизации.

Ссылка на комментарий
Поделиться на другие сайты

У меня в ноуте, штука забавная, утилита от HP - можно входить в почту, и другие сайты - проведя по сканеру отпечатков. Вообще, эта утилита аналог Kaspersky Password Manager, с той лишь разницей, что манагер паролей от HP работает с биометрическими устройствами, в моём случае - со сканером отпечатков.

 

А подробнее можно, что это за утилита?

Ссылка на комментарий
Поделиться на другие сайты

Кстати:

 

Второй важный вывод заключается в том, что не имеет смысла использовать пароли длиннее 16 символов. Действительно, при длине пароля в 16 символов мы имеем 2128 возможных комбинаций, то есть ровно столько же, сколько и возможных комбинаций хэш-функций, а дальнейшее увеличение длины пароля не приведет к увеличению числа хэш-функций.

 

Теперь давайте попробуем сосчитать, сколько же времени потребуется для последовательного перебора всех наших 2128 хэш-функций. Учитывая, что скорость перебора составляет 107 паролей в секунду, получим, что для перебора всех комбинаций потребуется 1024 лет!

 

Пруфлинк

 

Кстати-2:

 

Более того, одно маленькое обстоятельство, открытое Urity на SecurityFriday.com, состоит в том, что если длина пароля 15 символов или более, Windows даже не сохраняет корректно LanMan хэши. Если ваш пароль состоит из 15 или более символов, Windows сохраняет константу AAD3B435B51404EEAAD3B435B51404EE в качестве LM хэша, что эквивалентно нулевому паролю. А так как ваш пароль, очевидно, не нулевой, попытки взломать этот хэш ни к чему не приведут.

Принимая это во внимание, использование паролей более 14 символов могло бы быть хорошим советом.

 

Пруфлинк

 

zell,

 

Сама утилита:

 

804dd07bf824.jpg

 

Как выглядит на деле:

 

03cb8fde6c17.jpg

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Дарья_Р
      Автор Дарья_Р
      Добрый вечер!
      У меня следующий вопрос о степени защите персональных данных в антивирусе.
      Дело в том, что вчера я оплачивала страховку в "Ренессанс Страхование" через Сбер ID. 
      Страховой агент прислала мне ссылку для оплаты через сайт payecom.ru    
      Я открыла эту ссылку через безопасные платежи в Microsoft Edge и оплатила.
      Платеж прошел успешно, но меня смутил тот факт, что Сбербанк мне прислал предупреждение, что я открываю Сбер ID через не через их сайт, а сторонний.
      Я как-то решила, что Ренессанс уже 30 лет на рынке и не будет воровать мои деньги, поэтому оплатила, не раздумывая. Плюс была уставшая после работы.
      Но сейчас я понимаю, что, видимо, совершила глупость.
      Т.к. Ренессанс к сайту payecom.ru прямого отношения не имеет.
      Данные карт остались внутри этой платежной системы.
      Но я оплатила через Касперского - единственная надежда, что не обчистят как липку)
      Не знаю, что теперь делать...
      Поменять Сбер  ID невозможно -  только все счета закрыть и открыть заново.
      Насколько защита в антивирусе Касперский в таких ситуациях действительно серьезно защищает?
      И имеете ли вы какую-то информацию по этому платежному сайту payecom.ru?
      Ведь Касперский собирает подобную информацию.
      Если это сомнительный сайт по вашим данным, то дайте, пожалуйста, мне знать.
      Но известная страховая компания им пользуется вовсю...
      Или мне все-таки идти в Сбербанк и там с ними разбираться?
       
       
    • KL FC Bot
      Автор KL FC Bot
      Злоумышленники все чаще используют для заражения компьютеров Windows технику ClickFix, заставляя пользователей самостоятельно запускать вредоносные скрипты. Впервые применение этой тактики было замечено весной 2024 года. За прошедшее время злоумышленники успели придумать целый ряд сценариев ее применения.
      Что такое ClickFix
      Техника ClickFix — это, по сути, попытка злоумышленников выполнить вредоносную команду на компьютере жертвы, полагаясь исключительно на приемы социальной инженерии. Злоумышленники под тем или иным предлогом убеждают пользователя скопировать длинную строку (в подавляющем большинстве случаев это скрипт PowerShell), вставить ее в окно запуска программы и нажать Enter, что в итоге должно привести к компрометации системы.
      Чаще всего атака начинается со всплывающего окна, имитирующего нотификацию о какой-либо технической проблеме. Чтобы исправить эту проблему, пользователю необходимо выполнить несколько простых действий, которые так или иначе сводятся к копированию какого-то объекта и запуску его через окно Run. Впрочем, в Windows 11 PowerShell можно выполнить и из строки поиска приложений, настроек и документов, которая открывается при нажатии на иконку с логотипом, поэтому жертву просят скопировать что-либо именно туда.
      Атака ClickFix — как своими руками заразить собственный компьютер зловредом за три простых шага. Источник
      Название ClickFix эта техника получила, поскольку чаще всего в нотификации присутствует кнопка, название которой так или иначе связано с глаголом починить (Fix, How to fix, Fix it) и на которую пользователю надо кликнуть, чтобы решить якобы возникшую проблему или увидеть инструкцию по ее решению. Однако это не обязательный элемент — необходимость запуска могут аргументировать требованием проверить безопасность компьютера или, например, просьбой подтвердить, что пользователь не робот. В таком случае могут обойтись и без кнопки Fix.
      Пример инструкции для подтверждения, что вы не робот. Источник
      От реализации к реализации схема может немного отличаться, но чаще всего атакующие выдают жертве следующую инструкцию:
      нажать кнопку для копирования решающего проблему кода; нажать сочетание клавиш [Win] + [R]; нажать сочетание [Ctrl] + [V]; нажать [Enter]. Что при этом происходит на самом деле? Первый шаг скопирует в буфер обмена какой-то невидимый пользователю скрипт. Второй — откроет окно Run («Выполнить»), которое в Windows предназначено для быстрого запуска программ, открытия файлов и папок, а также ввода команд. На третьем этапе в него из буфера обмена будет вставлен скрипт PowerShell. Наконец, на последнем этапе этот код будет запущен с текущими привилегиями пользователя.
      В результате выполнения скрипта на компьютер загружается и устанавливается какой-либо зловред — конкретная вредоносная нагрузка разнится от кампании к кампании. То есть получается, что пользователь своими руками запускает вредоносный скрипт в собственной системе и заражает свой компьютер.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Атаки на информационную инфраструктуру компаний (в первую очередь с использованием ransomware) и прочие киберинциденты все чаще можно найти на вершине хит-парада рисков для непрерывности бизнеса. Но главное, они прочно захватывают внимание советов директоров — менеджмент перестал задавать вопрос «могут ли нас атаковать» и перешел к обсуждению вопроса «что мы будем делать, если нас атакуют». В результате многие компании пытаются выработать киберустойчивость.
      Всемирный экономический форум (WEF) определяет киберустойчивость как способность организации минимизировать влияние существенных киберинцидентов на ее основные бизнес-цели и задачи. Американский NIST уточняет: киберустойчивость — способность предвидеть, выдерживать, восстанавливаться и адаптироваться к неблагоприятным условиям, атакам или компрометациям ИТ-систем.
      Все согласны, что киберустойчивость нужна современной компании, но практическая реализация стратегии киберустойчивости сталкивается с многочисленными трудностями. По результатам опроса 3100 руководителей ИТ и ИБ, проведенного компанией Cohesity, 98% компаний декларируют, что должны восстанавливаться после кибератаки в течение 24 часов, но реально восстановить работу в этот срок могут лишь 2%. А 80% бизнесов на восстановление потребуется от четырех дней до трех недель.
      Семь основ киберустойчивости
      В своем «компасе киберустойчивости» консультанты WEF выделяют следующие компоненты стратегии:
      Leadership (лидерство): интеграция киберустойчивости в стратегические цели компании; отправка политических сигналов командам о важности киберустойчивости; принятие высокоуровневого решения о том, насколько компания терпима к основным киберрискам; наделение полномочиями тех, кто будет разрабатывать, а при плохом сценарии и воплощать сценарии быстрого реагирования. Governance, risk & compliance (управление, риски и соответствие): определение профиля рисков; назначение явных владельцев конкретных рисков и определение ответственности в случае их наступления; планирование и внедрение мер снижения и смягчения рисков; соблюдение регуляторных требований. People and culture (люди и культура): развитие киберкомпетенций; повышение осведомленности в сфере ИБ с учетом круга обязанностей каждого сотрудника; наем сотрудников с нужным набором ИБ-навыков; создание безопасной среды для всех сотрудников, в которой они смелее сообщают об инцидентах и ошибках. Business processes (бизнес-процессы): распределение ИТ-сервисов по уровням их важности для непрерывного ведения бизнеса; подготовка к наихудшим сценариям и внедрение адаптивности. Сюда входит детальная проработка того, как будут работать критически важные процессы при масштабных ИТ-сбоях. Technical systems (технические системы) — для каждой системы вырабатываются и регулярно пересматриваются меры по улучшению ее защиты. Такие, например, как использование максимально безопасных настроек (hardnening), подготовка запасных мощностей (redundancy), микросегментация сети, многофакторная аутентификация (MFA), создание защищенных от удаления резервных копий данных, внедрение управления журналами. Порядок внедрения защитных мер и выделяемые для этого ресурсы должны соответствовать важности системы.
      Чтобы своевременно и эффективно реагировать на угрозы, следует обязательно внедрять системы, сочетающие детальный мониторинг инфраструктуры с полуавтоматическим реагированием: XDR, комбинация SIEM и SOAR и подобные. Crisis management (кризисное управление): формирование команд реагирования; совершенствование планов восстановления; определение, кто будет принимать решения в кризисной ситуации; подготовка запасных технических средств (например, каналов общения, если корпоративная почта и мессенджеры недоступны); разработка стратегий внешней коммуникации. Ecosystem engagement (взаимодействие в экосистеме): сотрудничество с партнерами по цепочке поставок, регулирующими органами и конкурентами для повышения общей устойчивости.  
      View the full article
    • Mrak
      Автор Mrak
      Всем привет! 
      У меня дома тёплые полы использовались с помощью дистанционного управления через приложение. Там ставлю режимы работы, температуру, при отъезде - одной кнопкой выключаю или ставлю другую температуру. В общем удобно.
      После 2х суток статуса "не в сети" всех тёплых полов, я обнаружил такую новость: https://welrok.com/support/instruktsiya-kak-dobavit-terneo-v-welrok
      Поставил приложение Welrok и у меня всё работает почти как раньше (глючит один терморегулятор в плане режимов и ночной яркости (не выключает подсветку ночью), но надеюсь, что это решаемо).
       
      Но возник вопрос безопасности. Скажите пожалуйста:
      1. Насколько безопасно пользоваться приложением от Welrok? Судя по всему, это Российская организация. Но вдруг это под видом организации в России какие-нибудь хакеры/мошенники?
      2. Насколько безопасно управлять полами по сети? Какой самый негативный вариант? Квартиру спалить не смогут, вызывав замыкание? Т.е. есть ли встроенная защита от умышленного причинения вреда? Или максимум чем могут вредить - выключить полы или жарить на 40 градусов?
    • Bercolitt
      Автор Bercolitt
      Как сменить мастер-пароль в Kaspersky Password Manager?
×
×
  • Создать...