365

ИБ на пальцах. Предсказуемость паролей. Паттерны

Здравствуйте. Этот пост является логическим продолжением вчерашнего, в котором были рассуждения о 5 причинах предсказуемости паролей. Сегодня покажу несколько исследований на эту тему. К каким-то есть ссылки на первоисточник, к каким-то (за давностью лет), увы, нет.


Итак, жизнь, в том числе и корпоративная, заставляет людей использовать паттерны. Как нельзя впихнуть невпихуемое, так и мало кто может помнить в уме множество уникальных криптостойких комбинаций.  Если "политика партии" заставляет вас раз в месяц придумывать новый пароль к учётке, который должен содержать цифры, буквы, завязку, развитие, кульминацию и неожиданный финал... Очень скоро вы на этот цирк с конями забьёте и скатитесь в паттерны. Вариаций таких шаблонов можно придумать множество.


Начнём с банального и очевидного для многих читателей. Но не упомянуть не могу. Пароль не должен содержать кусок логина или повторять его полностью. Если вы родились в 95 году, взяли себе логин megapihor, а в качестве пароля используете megapihor95, остаётся лишь  процитировать кота Матроскина.

Поздравляю тебя, Шарик. Ты - балбес!

Благо, сейчас многие сайты проверяют это ещё на этапе регистрации учётки.


К банальным паттернам можно отнести и красоту. Красивенько часто не безопасненько. А "украшательства" в виде "666", "777" и прочего, растыканные в начале или конце пароля, делают его более предсказуемым. Потому что когда красивенько, тогда у людей появляется тяга таскать красивый пароль от сайта к сайту.


Часто паттерны берут своё начало из "лайфхаков" по созданию и запоминанию паролей.

Типичный лайфхак, которому не надо следовать: придумайте сложную "мастер-комбинацию" (например, 787^%^fndhjbkjvfvkj). Её выучите наизусть. Затем просто добавляйте к ней спереди или сзади название ресурса с большой буквы. Например, Pikabu787^%^fndhjbkjvfvkj. Вуаля! Вы - гений! (нет). Повторю простым и понятным языком: этот лайфхак - говно. Не используйте его. Опасность в том, что предсказать все ваши остальные пароли можно в результате утечки даже одного из них.


Ещё один популярный паттерн - замена букв на похожие спецсимволы. Не где и как попало, а в интуитивно понятных местах. К примеру, «Alex» в «продвинутом» варианте можно записать как «@1e}{» (вспоминается Хоттабыч с сосцами). И пользователю понятно, и спецсимволов выше крыши. Этот трюк давно учитывают и злоумышленники. В частности, в том же JTR (John the Ripper) можно создать соответствующие правила на замены. ! = i, 3 = E и так далее.


Однако гораздо больший интерес представляет исследование «Визуализация шаблонов клавиатурных паролей», проведённое учёными из военно-морской академии США (Dino Schweitzer, Jeff Boleng, Colin Hughes, Louis Murphy). Раньше оно лежало здесь. В нём предсказуемость людей показана с другой стороны.


Идея проста: из-за ужесточения правил для создания паролей, придумывать осмысленные комбинации становится всё сложнее. Поэтому люди нашли выход в виде транспонирования логики на ступень выше (рисовать кракозябры не по запотевшему стеклу, а по клавиатуре). Поясню на примере: пароль 1qaz!QAZ2wsx@WSX на первый взгляд выглядит довольно бессмысленно и криптостойко. Есть оба регистра, цифры и спецсимволы. Но если взглянуть на клавиатуру…

ИБ на пальцах. Предсказуемость паролей. Паттерны Пароль, Графический пароль, Паттерны, Информационная безопасность, Длиннопост

…становится понятно, что это простое движение зигзагом сверху-вниз, причём каждая строчка повторялась дважды – без шифта и с зажатым шифтом.


Проведя исследование, учёные пришли к выводу, что среди на первый взгляд бессмысленных комбинаций можно выделить много неслучайных шаблонов.

ИБ на пальцах. Предсказуемость паролей. Паттерны Пароль, Графический пароль, Паттерны, Информационная безопасность, Длиннопост

А созданный на их основе словарь позволяет обычным перебором подобрать множество комбинаций.


С графическими ключами на телефонах история аналогичная. Там работает смесь из красивенько + рисовать кракозябры. Люди стремятся рисовать красивенькие кракозябры. Доходчиво и с картинками эта тема описана тут. Я же приведу несколько любопытных фрагментов из статьи.


Выпускница Норвежского университета естественных и технических наук Марте Лёге (Marte Løge) провела исследование данной темы, в ходе защиты магистерской диссертации. Выборка у Лёге получилась небольшая – она проанализировала 4 000 Android lock Patterns (ALP).


В целом, основные собранные данные таковы:

- 44% ALP начинаются из верхнего левого узла

- 77% начинаются в одном из четырех углов экрана

- 5 – среднее число задействованных в графическом пароле узлов, то есть взломщику придется перебрать менее 8 000 комбинаций

- Во многих случаях графический пароль состоит за 4 узлов, а это уже менее 1,624 комбинаций

- Чаще всего ALP вводят слева направо и сверху вниз, что тоже значительно облегчает подбор


Помимо прочего, графические ключи оказались подвержены той же «болезни», что и численно-буквенные пароли, в качестве которых пользователи часто используют обычные слова. Более 10% полученных Лёге паролей оказались обычным буквами, которые пользователи чертили на экране. Хуже того, почти всегда выяснялось, что это не просто буква, но первая буква имени самого опрошенного, его супруга(ги), ребенка и так далее.

ИБ на пальцах. Предсказуемость паролей. Паттерны Пароль, Графический пароль, Паттерны, Информационная безопасность, Длиннопост

Женщины почти никогда не выбирают комбинации с пересечениями. Лёге отмечает, что людям, в целом, сложно запомнить паттерны высокой сложности.

ИБ на пальцах. Предсказуемость паролей. Паттерны Пароль, Графический пароль, Паттерны, Информационная безопасность, Длиннопост

Думаете раньше было лучше? Ничего подобного. С пин-кодами и физическими клавиатурами на телефонах была та же история. SMS и T9 (не путать с T1000) делали своё дело. Честно, за давностью лет не помню, откуда выдрал следующую иллюстрацию.

ИБ на пальцах. Предсказуемость паролей. Паттерны Пароль, Графический пароль, Паттерны, Информационная безопасность, Длиннопост

Картинка иллюстрирует популярность четырёхзначных символьных паролей на телефонах. Здесь вы можете наблюдать смесь различных шаблонов: ввод самой простой последовательности (1234), долбёжка по одной-двум клавишам (0000, 1111, 2222, 1212 и т.д.) красивенько, движение вверх или вниз (2580, 0852) рисуем кракозябры, год рождения (1998). Кажется, что только комбинация «5683» не вписывается в этот карнавал предсказуемости. Но это на первый взгляд. Присмотритесь к кнопочным мобильным телефонам, если они есть под рукой. В Т9 (редактор быстрого ввода) этой комбинацией набирается слово «LOVE». Вот и весь секрет.


Итого. Главная просьба к вам - не будьте предсказуемыми. Старайтесь не использовать паттерны в паролях и логинах. И конечно, не забывайте про второй фактор. Пара "логин-пароль" сегодня не обеспечит вашу защищённость. Даже если пароль зубодробительный.

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Вы смотрите срез комментариев. Показать все
4
Автор поста оценил этот комментарий

Пароли предсказуемы относительно.Если в европейской части пароль подобный "Жорик1989" подобрать можно, то пароль типа "Миленачка1989" еще на английском, еще транслитом - нереально. плюс обычные слова в переводе с местного на русский и потом на транслит- это вообще жесть.

раскрыть ветку (39)
8
Автор поста оценил этот комментарий

https://password.kaspersky.com/ru/

"Миленачка1989" еще на английском

Vbktyfxrf1989

Никогда не пытайтесь спроецировать человеческие ограничения на машину.

Иллюстрация к комментарию
раскрыть ветку (38)
2
DELETED
Автор поста оценил этот комментарий

Запомню легко - 4 придуманных слова через дефис. По схожему принципу создаю пароли. В начале слова имели для меня определённое значение, потом в голове настроился генератор и стало норм. Все пароли созданы схожим образом, но вспоминать их, когда забыл, это тот ещё пиздец))

Иллюстрация к комментарию
раскрыть ветку (20)
1
Автор поста оценил этот комментарий

Я выше приводил почему такой расчет плох. Ну ок, вы придумали. Слова достаточно общеупотребимые, скорее всего попадают в 2000 распостраненных. Разделители подставить тоже не проблема.Так что реальная сложность пароля с паттерном сильно меньше кажущейся из-за меньшей энтропии парольной фразы.

раскрыть ветку (19)
0
Автор поста оценил этот комментарий
Я сделал проще, обычные слова перевожу в численно-буквеную систему по ключам, комбинации ключей меняются в каждом пароле (естественно повторения сочетания ключей есть).
привязка идёт к важной составляющей места применения пароля.
смена паролей каждые 2-6 месяцев.
придумал после того, как украли ящик.
0
DELETED
Автор поста оценил этот комментарий

Прошу обратить внимание на третье слово моего комментария, сразу после чёрточки и цифры. Взять к примеру Kizeron. Когда-то использовал его как часть пароля, но слово понравилось и стало ником. Создано на основе реально существующего слова. Удачи в поисках первоисточника)

Иллюстрация к комментарию
раскрыть ветку (17)
0
Автор поста оценил этот комментарий

Как это все отменяет то что энтропии в любом структурированном слове по определению меньше чем в аналогичной случайной символьной строке?

раскрыть ветку (16)
0
DELETED
Автор поста оценил этот комментарий

Тут согласен - года два назад нашел свой старый ник (верно написанный транслитом на русский кстати, что редкость) в одной книге одного русского писателя в качестве имени главного героя. Охренел я знатно тогда два раза, ибо характер персонажа был похож на мой. Перепроверил всё - с автором той писанины не знаком.

Но никто не запрещает усложнять пароль его длиной и теми же спецсимволами. Или мне гайд написать как я пароли придумываю чтоб меня точно не взломали?))

раскрыть ветку (15)
0
Автор поста оценил этот комментарий

Нет, я про другое говорю. Математически самый безопасный способ придумать пароль - применить случайную генерацию с полным основанием на максимальное количество символов что можете позволить. Абсолютно любой другой способ придумывания пароля - уменьшает безопасность этого пароля. Поэтому любые лайфхаки "как придумать пароль" - это потенциальный (а то и не очень) выстрел в ногу, потому что подход этот  - security through obscurity. Очень люблю данный пример - за 8 часов взломали такой пароль, казалось бы он должен быть неуязвимым qCkiYSJ625 А оказалось что нет, там содержаться рабочие паттерны...

раскрыть ветку (14)
1
DELETED
Автор поста оценил этот комментарий

Полагаю если я кому-то буду настолько нужен, что начнут подбирать мои пароли подобным образом - к тому моменту вся важная инфа будет на физически изолированном от сетей устройстве с адекватными системами шифрования и прочей защитой. Терморектальный криптоанализатор конечно и эту проблему решит, да и ещё пара способов брутфорса человека есть на уме, но уровень будет уже другой.

Вашу правоту признаю, кстати, но выебнуться это святое - мы ж на Пикабу))

раскрыть ветку (4)
0
Автор поста оценил этот комментарий

Задача пароля - быть максимально защищенным. Я не считаю что подход security through obscurity является хорошим, можете считать это за идеологию. Случайная генерация не дает гарантии что не подберут - или обманут. Она просто более безопасна чем другие варианты.

раскрыть ветку (3)
0
DELETED
Автор поста оценил этот комментарий

У случайной генерации тоже должна быть проверка на паттерны и другие сложные слова, иначе на выходе получим fydjuexer с парой цифр.

Я так генератор судоку свой писал: Пункт 0 - прямой аналог с генерацией пароля, остальное для воды)

0. Метод из инета. Создать строку/столбец, смещать и добавлять пока не заполнишь поле, транспонировать/передвигать строки/столбцы поля пока не надоест, затереть часть цифр.

Результат: все цифры в определённом порядке. Понимаешь как стоят три любы цифры в блоке (ряд/столбец), ищешь совпадения и выставляешь в других блоках. Судоку решается за 1-3 минуты - зависит от того, как быстро ты первые 3 цифры подобрал. Хотя для начала подстановки хватит и пары.

1. В каждую ячейку по порядку вставлять цифру, в этом столбце/строке/блоке запрещать эту цифру.

Результат: невозможность продолжить подставлять цифры уже с 16 (второй ряд/столбец, третий блок). Вероятность повышается с каждой следующей цифрой. 5 минут работы такого генератора с перезапуском на каждом таком блоке не привели ни к чему. Рекорд 53 цифры, а нужно 81.

2. В рандомную ячейку писать рандомную цифру, ставишь запрет в блок/строку/столбец.

Результат: рекорд 67 цифр за ~5 минут.

3. Генерировать блок цифр, передавать ограничения на строки/столбцы из него.

Результат: сработало и достаточно быстро, количество перезапусков генерации перед готовым результатам в среднем около 70 за минуту, сгенерировано около 500 полей за это же время.


PS к пункту 3:

Было бы неплохо проверить результат генерации на огрехи пункта 0 и перезапустить (та самая проверка на паттерны),  но мне было лень.

раскрыть ветку (2)
0
Автор поста оценил этот комментарий
Абсолютно любой другой способ придумывания пароля - уменьшает безопасность этого пароля
Если каждый раз применять случайную генерацию, возникает вопрос её хранения. А с хренением - и защиты. А с защитой - надёжности этой самой защиты. И толку от пароля {av/kw|@x)<mJj.GrMHJ если он лежит в файле юзер/документы/моипароли.kdbx и закрыт паролем 40тысячобезъян?
раскрыть ветку (8)
0
Автор поста оценил этот комментарий

Ну если kdbx то как минимум эти пароли закрыты шифрованием. Во-вторых еще существует такая вещь как мастер-файл. Ну и кроме того если вы будете по лайфхакам генерить себе уникальные пароли на сайты то вы собъетесь уже к 20 сайту. А если учитывать что бывают площадки куда ты заходишь раз в полгода то вопросы сохранения пароля не зависят от того была ли это случайная последовательность или

Запомню легко - 4 придуманных слова через дефис. По схожему принципу создаю пароли. В начале слова имели для меня определённое значение, потом в голове настроился генератор и стало норм. Все пароли созданы схожим образом, но вспоминать их, когда забыл, это тот ещё пиздец))
раскрыть ветку (7)
0
Автор поста оценил этот комментарий

Это если мастер-файл не лежит там же рядом) Да и базу я имел в виду не пытаться расшифровать, а подбирать пароль. Но кипас помогает как минимум как справочник регистраций, если не лениться и вести его.

раскрыть ветку (6)
0
DELETED
Автор поста оценил этот комментарий

хм, тот же пароль из английских букв, который не использовал сотни лет, на английском выдает 25 лет и ворнинг,  а если набирать русской раскладкой - 327 веков.

раскрыть ветку (5)
0
Автор поста оценил этот комментарий

Из расчета на то, что сперва идет перебор с ограниченным словарем (цифры + латиница+основные символы), а потом с расширенным. Первый за 25 лет подберет то, что в английской раскладке, второй за 25 лет проверит её, и будет 327 веков перебирать расширенную. Но на самом деле, там разница всего в несколько раз должна быть, ибо перебрать всё то же самое, что за первые 25 лет, но в основных "альтернативных" раскладках - довольно очевидный вариант.

раскрыть ветку (4)
0
DELETED
Автор поста оценил этот комментарий

видимо касперски только про кверти слышал :)
а если перемножить раскладки на латнице с теми что на кирилице, уже 327 веков не кажутся такими уж нерациональными

раскрыть ветку (2)
0
DELETED
Автор поста оценил этот комментарий

Набери "кучаговна" транслитом зеркально - тоже кучу лет напишет, а по словарю - пара часов на офисном пк.

раскрыть ветку (1)
0
DELETED
Автор поста оценил этот комментарий

это если знать какое именно преобразование было использовано! да и у меня побольше слов/букв, атака по словарю загнется об суровую математику.

0
Автор поста оценил этот комментарий

А если делать в разных раскладках части одного пароля?

0
Автор поста оценил этот комментарий

Хех, каспер сам себе противоречит))

0
Автор поста оценил этот комментарий

"Vbktyfxrf1989" - это транслит здорового человека. "Milenashka1989"-это транслит курильщика.Паттерны, да. Это еще самое простое."RosaHytor2012"))

раскрыть ветку (2)
Автор поста оценил этот комментарий
"Миленачка1989" еще на английском

Читать - это сложно, да?

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Во первых ошибки. Во вторых ебанутые имена. в третьих такой же перевод. ну подбери пароль, чё.Словаари они скачали..для брута..ну да, ну да.

0
Автор поста оценил этот комментарий

3 года это разве мало? особенно если учесть, что пароли всё равно меняются, а сервисы имеют защиту от брута

раскрыть ветку (2)
2
Автор поста оценил этот комментарий

* 3 года на одном десктопном процессоре

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

ну тогда да, такое себе.

0
Автор поста оценил этот комментарий

И это они ещё погорячились с 3 годами. Смотря на каких мощностях перебирать. К тому же маска по году позволит ускорить перебор. Либо 2, либо 4 цифры, либо вначале, либо в конце. Да и радужные таблицы есть. Да и Collection#1-5 уж больше года как в паблике болталась. Ой всё.

раскрыть ветку (3)
2
Автор поста оценил этот комментарий
И это они ещё погорячились с 3 годами.

Не погорячились, это считалось для офисного компа с расчетом на процессоре. По крайней мере раньше так считал сервис. Радужные таблицы кстати говоря с активным использованием солей начинают отходить на задний план, а вот гибридные словари все еще живее всех живых.

раскрыть ветку (2)
0
Автор поста оценил этот комментарий

Тогда понятно. Но те, кто брутает, не на офисных машинах это делают. Раньше, помнится, ходили в ажуру да амазоновские облака. Тестового периода хватало. Мощностей отсыпали будь здоров.

раскрыть ветку (1)
0
DELETED
Автор поста оценил этот комментарий

Да сейчас тот же Ryzen 3 поколения на многопоточности уже неплохо подбирает, а если ещё видюху подключить...

В общем для мелких задач достаточно домашнего пк)

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку