image

Wachtwoord van 11 karakters veel te kort

dinsdag 17 augustus 2010, 10:09 door Redactie, 28 reacties

Door de toegenomen rekenkracht van moderne videokaarten, zijn wachtwoorden van elf karakters of minder niet meer voldoende om hackers op afstand te houden. Volgens wetenschappers van het Georgia Tech Research Institute zijn wachtwoorden van zeven of minder karakters "hopeloos ongeschikt", maar zou een wachtwoord eigenlijk uit minimaal twaalf karakters moeten bestaan, hoewel complete zinnen nog beter zijn.

Supercomputer
De rekenkracht waarover videokaarten tegenwoordig beschikken, is volgens de wetenschappers vergelijkbaar met de miljoenen euro's kostende supercomputers van tien jaar geleden. Daardoor kunnen ze zeer efficiënt brute-force aanvallen uitvoeren. "We kunnen nu met zekerheid stellen dat een wachtwoord van zeven karakters hopeloos ongeschikt is", aldus onderzoeker Richard Boyd.

"Lengte is een belangrijke factor in het beschermen tegen het brute-forcen van een wachtwoord", zegt mede-onderzoeker Joshua Davis op de website van het onderzoeksinstituut. "Een toetsenbord bevat 95 karakters, en elke keer dat je een karakter toevoegt, gaat je bescherming exponentieel omhoog, met 95 keer."

Passphrase
Een alternatief is volgens hem een wachtwoord van twaalf karakters, bestaande uit letters, cijfers en speciale karakters. Een nog betere oplossing is volgens hem het gebruik van passphrases. De laatste jaren zijn er verschillende GPU-cracking programma's verschenen, voornamelijk van het Russische Elcomsoft, dat wachtwoorden twintig keer sneller dan met een processor zou kunnen kraken.

De onderzoekers waarschuwen dat wachtwoordkrakers nog andere middelen tot de beschikking hebben. De hashes van de wachtwoorden zijn namelijk ook te kraken. Aanvallers die de wachtwoord hashes weten te vinden, kunnen die vervolgens met een rainbow table bestoken. "Het genereren van een rainbow table duurt erg lang. Maar als een aanvaller snel veel wachtwoorden wil kraken, duurt dat zodra hij de rainbow table gebouwd heeft, nog maar tien minuten per wachtwoord in plaats van enkele dagen", merkt onderzoeker Carl Mastrangelo op.

Reacties (28)
17-08-2010, 10:32 door Anoniem
Mijn root wachtwoord bestaat uit 26 willekeurige karakters. Duurde even om dit te onthouden, maar dan zit je altijd goed.
17-08-2010, 10:45 door Anoniem
Waar worden deze passwords gebruikt ? Lijkt me ook relevant. Alleen een password kun je niet kraken. Kraak maar eens het wachtwoord "plopsaland". Zipfiles , inlogcodes website ?
17-08-2010, 11:02 door [Account Verwijderd]
[Verwijderd]
17-08-2010, 11:10 door Anoniem
Tja, waarom gebruiken we enkel wachtwoorden?
Combinatie met b.v. een unieke keycard of iets dergelijks zou veel veiliger zijn.

Kwestie van tijd of zelfs passphrases zijn niet meer voldoende.
Niets nieuws dus.
17-08-2010, 11:27 door Anoniem
erg handig voor genereren wachtwoorden: keepass. Bruikbaar voor bijzonder veel besturingssystemen en mobile devices. Geen commercieel pakket overigens.
17-08-2010, 11:33 door Anoniem
De dag dat een hacker met zijn videokaart mijn wachtwoord van Windows gaat kraken is de dag dat je misschien helemaal geen Windows meer moet gaan gebruiken.
Kom op zeg.. Dit bericht is voor een normale l(user) net zo zinvol als zeggen "je mag niet meer naar buiten want als de planeet aarde door een een alien uit de baan wordt geduwd en tegen de ringen van jupiter aan komt kun je een steen op je hoofd krijgen.

Met andere woorden, als je al zover bent dat aarde tegen jupiter aan komt, heb je wel andere zorgen aan je hoofd dan de kans dat een steen tegen je hoofd komt.
Zucht...

Gebruik gewoon lekker je geboortedatum, kentekenplaat of ander wachtwoord wat je al jaren gebruikt. Dat scheelt een hoop "ik weet mijn wachtwoord niet meer" opvragingen wat gevaarlijker is dan een simpel wachtwoord onthouden wat toch geen hond weet (tenzij je op elke website daadwerkelijk al je gegevens naar waarheid in vult maar dan heb je toch al een probleem).

AS
17-08-2010, 11:39 door Anoniem
Hmm... Volgens mij wordt er wat overdreven. In de link naar het artikel over videokaarten voor het kraken van wachtwoorden wordt gesteld dat deze 20 keer sneller zijn dan een i7. Per toegevoegd karakter maak ik een wachtwoord 95 keer complexer. Een wachtwoord van 10 karakters heeft logischerwijs dus 10^95 mogelijkheden. Zelfs met een reeks snelle videokaarten kom je daar niet achter. Ook Rainbowtables zijn geen oplossing - het genereren van de juiste tabellen hangt af van de gebruikte karakterset in het wachtwoord en wordt exponentieel groter als meer dan alleen letters en cijfers worden gebruikt...
17-08-2010, 11:45 door Anoniem
Volgens mij is dit een eenzijdige weergave en is de dreiging hier naast de kwetsbaarheid ook erg relevant. Wachtwoordlengte in relatie tot het kraken van hashes wordt pas relevant op het moment dat een aanvaller de hashes heeft weten te bemachtigen. Hiervoor is over het algemeen eerst administratieve toegang tot een systeem nodig.

Met de snelheid van netwerk bruteforcing raadt een aanvaller echt geen enigszins willekeurig wachtwoord van 8 of zelfs 6 karakters. Zeker niet als er lock of delay mechanisme aanwezig is.

Kortom: men moet niet stellen dat "wachtwoorden van elf karakters of minder niet meer voldoende [zijn] om hackers op afstand te houden", maar dat ze niet meer voldoende zijn om een offline bruteforce aanval van de hash te doorstaan.

Desalniettemin is het voor beheerders met veel rechten verstandig om in de keuze van de wachtwoordlengte hier rekening mee te houden.
17-08-2010, 11:52 door Bitwiper
Hierboven is niet genoemd onder welke omstandigheden je zo'n brute-force aanval ook daadwerkelijk kunt uitvoeren, waarmee het artikel deels FUD is.

Een belangrijk onderdeel van wachtwoordbeleid voor interactieve- en/of netwerk-toegang is het tijdelijk disablen van accounts na bijv. 3 foute pogingen. Als je die op bijv. 1 minuut zet maakt het niet uit met hoeveel superkrachtige grafische kaarten je op de proppen komt en is een relatief kort wachtwoord al snel goed genoeg.

Daarbij is het natuurlijk essentieel dat je verhindert dat onbevoegden toegang krijgen tot userdatabases (voorbeelden, Windows: enkele register bestanden of een database op domain controllers; Linux: /etc/shadow bestand, web app: meestal in de een of andere SQL DB). Daarnaast, inloggen met een account dat lid is van de groep Administrators (Linux: root) en per ongeluk malware starten (of opzettelijk een executable die getrojaned blijkt) is net zo dom. Doe je zoiets met een non-admin account dan kan de aanvaller nog van (ongepatchte) privilege escalation attacks gebruik proberen te maken, maar het aanvalsscenario wordt daarmee wel een stuk lastiger natuurlijk.

Wel volledig van toepassing is het artikel op met Truecrypt (of vergelijkbaar) versleutelde drives en versleutelde bestanden (zoals ZIP - optioneel). Een aanvaller die zoiets in handen krijgt kan zich uitleven met z'n brute force attack - m.a.w. je bent de *** als je die niet van een lang wachtwoord hebt voorzien. En zelfs als je dat gedaan hebt blijken er in de praktijk vaak slimmere aanvalsmethodes te bestaan dan brute-forcen van het wachtwoord. Bijv. in zip files worden bestandsnamen niet versleuteld, en als je weet dat bijv. een word document altijd met een bepaalde byte-sequence begint, kun je als aanvaller daar vaak handig gebruik van maken bij het achterhalen van de encryption key. Met alleen een lang wachtwoord ben je dus nog niet safe.

Kortom, brute force wachtwoordaanvallen zijn zeker een aandachtspunt, maar moeten wel in het juiste perpectief worden bezien.
17-08-2010, 12:52 door Anoniem
Dat bedoel ik, hoe kan iemand met een videokaart mijn windows wachtwoord kraken ? Moet ie snel typen.
17-08-2010, 12:54 door Preddie
Door Anoniem: Hmm... Volgens mij wordt er wat overdreven. In de link naar het artikel over videokaarten voor het kraken van wachtwoorden wordt gesteld dat deze 20 keer sneller zijn dan een i7. Per toegevoegd karakter maak ik een wachtwoord 95 keer complexer. Een wachtwoord van 10 karakters heeft logischerwijs dus 10^95 mogelijkheden. Zelfs met een reeks snelle videokaarten kom je daar niet achter. Ook Rainbowtables zijn geen oplossing - het genereren van de juiste tabellen hangt af van de gebruikte karakterset in het wachtwoord en wordt exponentieel groter als meer dan alleen letters en cijfers worden gebruikt...

10 Karakters? die heb ik binnen 5 tot 7 dagen ?

je gaat uit van de meest aannemelijke karakters en na mijn gedachte zijn dat de volgende:

abcdefghijklmnopqrstuvwxyz
ABCDEFGHIJKLMNOPQRSTUVWXYZ
0123456789
!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/

en niet de 95 karakters van een toetsenbord, afhankelijk van het land zul je karakterset een beetje moeten aanpassen.

Mocht je het daarmee niet redden, kun je altijd nog uitwijken naar een "adnormaal" karakterset. Ik vraag me alleen nog af hoe het zit met chinese tekens ....
17-08-2010, 13:59 door Anoniem
Door Anoniem: Hmm... Volgens mij wordt er wat overdreven. In de link naar het artikel over videokaarten voor het kraken van wachtwoorden wordt gesteld dat deze 20 keer sneller zijn dan een i7. Per toegevoegd karakter maak ik een wachtwoord 95 keer complexer. Een wachtwoord van 10 karakters heeft logischerwijs dus 10^95 mogelijkheden.

95^10 dus. Dat scheelt zo'n 76 nullen.
17-08-2010, 14:37 door Anoniem
"Door de toegenomen rekenkracht van moderne videokaarten, zijn wachtwoorden van elf karakters of minder niet meer voldoende om hackers op afstand te houden."

Een sterk wachtwoord is goed, maar goede maatregelen om brute force pw hacking tegen te gaan zijn nog veel belangrijker volgens mij.

Waarom zou je eindeloos moeten kunnen proberen om in te blijven loggen, en waarom zou je geen (evt IP-gerelateerde) ban krijgen na enkele pogingen ?

Daarnaast voorkomt het gebruik van one time passwords gecombineerd met multi-factor authenticatie (i.e. smartcard of biometrische authenticatie naast het wachtwoord) ook veel problemen.

Ik moet zeggen dat ik niet bepaald onder de indruk ben van onderzoekers die het enkel hebben over de complexiteit van wachtwoorden, en die verder mitigation tegen brute force attacks volledig over het hoofd lijken te zien.
17-08-2010, 14:38 door T3K_
Het gaat hierbij om het kraken van een Hash, Hiermee kan je met een md5 hash 420 miljoen wachtwoorden per seconde berekenen.

Bron

http://www.insidepro.com/eng/egb.shtml
17-08-2010, 15:58 door Anoniem
Door Anoniem:
Door Anoniem: Hmm... Volgens mij wordt er wat overdreven. In de link naar het artikel over videokaarten voor het kraken van wachtwoorden wordt gesteld dat deze 20 keer sneller zijn dan een i7. Per toegevoegd karakter maak ik een wachtwoord 95 keer complexer. Een wachtwoord van 10 karakters heeft logischerwijs dus 10^95 mogelijkheden.

95^10 dus. Dat scheelt zo'n 76 nullen.



I stand corrected - helemaal waar...

Samen met de reactie onder je even een rekensommetje. Stel er zijn 80 mogelijke karakters (a-z, A-Z, 0-9, en een setje speciale). Een wachtwoord van 8 karakters komt dan op 85^8 = 2.7 x 10^15 mogelijkheden. Gedeeld door de 420 miljoen wachtwoorden per seconde van T3K! duurt het dan 6 miljoen seconden (1800 uur).

Een extra karakter (9 ipv 8) zorgt ervoor dat je 150.000 uur bezig bent, en met 10 karakters 13 miljoen uur. Dat lijken me geen getallen waar de Russische maffia mee aan de slag gaat, zeker niet voor het bemachtigen van het hotmail account van Jan met de Pet.

Uiteraard zit ook de tegenpartij niet stil - om de dreiging van Rainbow tables tegen te gaan is de salt toegevoegd - per salt moet een nieuwe table worden gegenereerd. Er zijn mechanismen die per userid een andere salt nemen, en dan salt + wachtwoord + hash een keer of 1000 opnieuw hashen. Daar kan op dit moment geen rainbow table tegenop...

Zie ook http://en.wikipedia.org/wiki/Rainbow_table
17-08-2010, 16:38 door Anoniem
MS heeft al jaren lang het advies om wachtwoorden van beheerders op minimaal 14 tekens te houden. What else is new?

Frans.
17-08-2010, 17:25 door Anoniem
@16:38: Die 14 tekens stammen af van de LM Hash die Microsoft vroeger gebruikte.
Dit was te kraken als twee afzonderlijke reeksen van 7 tekens. En als je bijvoorbeeld een wachtwoord van 9 tekens had, waren de 2 extra tekens triviaal te kraken, en was dit tevens een hint voor de eerste 7 tekens.

http://en.wikipedia.org/wiki/LM_hash
17-08-2010, 18:56 door [Account Verwijderd]
[Verwijderd]
17-08-2010, 21:01 door wizzkizz
Door Anoniem:
Uiteraard zit ook de tegenpartij niet stil - om de dreiging van Rainbow tables tegen te gaan is de salt toegevoegd - per salt moet een nieuwe table worden gegenereerd. Er zijn mechanismen die per userid een andere salt nemen, en dan salt + wachtwoord + hash een keer of 1000 opnieuw hashen. Daar kan op dit moment geen rainbow table tegenop...

Zie ook http://en.wikipedia.org/wiki/Rainbow_table
Gelukkig is dit met de komst van PHP5.3 (de crypt functie) ook voor de "doorsnee" webdeveloper binnen bereik gekomen.

Zelf maak ik al langer gebruik van deze methode: per user een salt (lengte maakt in principe niet uit want staat plain-text in de database, ik gebruik meestel 5-7 tekens) en die minimaal 5000 keer hashen met SHA1, inclusief wat transformaties volgens een bepaald algoritme. Dat levert bij het hashen van 1 wachtwoord geen enkel probleem op want nog steeds super snel, maar als iemand gaat brute-forcen gaat dat wel een factor 5500 ofzo langzamer. Stel 420M pw's per seconde (is met MD5, wat sneller is dan SHA1, maar goed), dan met mijn methode nog maar iets van 76400. Tel uit je winst!

Over het bemachtigen van de opgeslagen wachtwoorden hoef ik me dus geen zorgen te maken, kan ik me richten op alle andere aanvalsvectoren om wachtwoorden te onderscheppen/replay-attacks/session polution etc.
17-08-2010, 22:22 door El Pedro
Door Bitwiper: Hierboven is niet genoemd onder welke omstandigheden je zo'n brute-force aanval ook daadwerkelijk kunt uitvoeren, waarmee het artikel deels FUD is.

Een belangrijk onderdeel van wachtwoordbeleid voor interactieve- en/of netwerk-toegang is het tijdelijk disablen van accounts na bijv. 3 foute pogingen. Als je die op bijv. 1 minuut zet maakt het niet uit met hoeveel superkrachtige grafische kaarten je op de proppen komt en is een relatief kort wachtwoord al snel goed genoeg.

Daarbij is het natuurlijk essentieel dat je verhindert dat onbevoegden toegang krijgen tot userdatabases (voorbeelden, Windows: enkele register bestanden of een database op domain controllers; Linux: /etc/shadow bestand, web app: meestal in de een of andere SQL DB). Daarnaast, inloggen met een account dat lid is van de groep Administrators (Linux: root) en per ongeluk malware starten (of opzettelijk een executable die getrojaned blijkt) is net zo dom. Doe je zoiets met een non-admin account dan kan de aanvaller nog van (ongepatchte) privilege escalation attacks gebruik proberen te maken, maar het aanvalsscenario wordt daarmee wel een stuk lastiger natuurlijk.

Wel volledig van toepassing is het artikel op met Truecrypt (of vergelijkbaar) versleutelde drives en versleutelde bestanden (zoals ZIP - optioneel). Een aanvaller die zoiets in handen krijgt kan zich uitleven met z'n brute force attack - m.a.w. je bent de *** als je die niet van een lang wachtwoord hebt voorzien. En zelfs als je dat gedaan hebt blijken er in de praktijk vaak slimmere aanvalsmethodes te bestaan dan brute-forcen van het wachtwoord. Bijv. in zip files worden bestandsnamen niet versleuteld, en als je weet dat bijv. een word document altijd met een bepaalde byte-sequence begint, kun je als aanvaller daar vaak handig gebruik van maken bij het achterhalen van de encryption key. Met alleen een lang wachtwoord ben je dus nog niet safe.

Kortom, brute force wachtwoordaanvallen zijn zeker een aandachtspunt, maar moeten wel in het juiste perpectief worden bezien.

Bitwiper,

Wat vindt jij de toegevoegde waarde van "salts" in Truecrypt?
Dit zou toch het lengte-probleem aardig moeten kunnen tackelen tegen dit soort brute-force aanvallen.
17-08-2010, 23:08 door Anoniem
Bij mij gaan accounts na 5 foutieve pogingen gewoon op slot. Dan kun je brute-force3n en rainbowen wat je wilt, maar je komt er niet meer in :-))
18-08-2010, 01:49 door Bitwiper
Door El Pedro:
Door Bitwiper: Wel volledig van toepassing is het artikel op met Truecrypt (of vergelijkbaar) versleutelde drives en versleutelde bestanden (zoals ZIP - optioneel).
Bitwiper,

Wat vindt jij de toegevoegde waarde van "salts" in Truecrypt?
Dit zou toch het lengte-probleem aardig moeten kunnen tackelen tegen dit soort brute-force aanvallen.
Nee, salts zijn er om te voorkomen dat, als de aanvaller de hash kent, hij met (eerder berekende) rainbow tables meteen het wachtwoord kan herleiden (zie de middelste alinea in http://www.truecrypt.org/docs/header-key-derivation of bijv. http://en.wikipedia.org/wiki/Rainbow_table#Defense_against_rainbow_tables).

Bij klassieke brute forcing hebben salts geen effect, je probeert dan gewoon (systematisch) zoveel mogelijk wachtwoorden zonder enige voorkennis (van hashes, salts etc). Zeg maar een aap aan het toetsenbord zetten.

Een volledig versleutelde HDD (Hard Disk Drive), d.w.z. een wachtwoord invoeren direct na aanzetten, is verreweg de meest veilige oplossing van TrueCrypt (de kans dat een aanvaller wat uit niet versleutelde swapfiles en temp dirs terug kan halen is vermoedelijk veel groter dan het raden of kraken van een password).

Simpel gezegd kun je een PC met een fully encrypted HDD aanvallen door de brute forcer, naast de wachtwoorden te laten genereren (en bijhouden welke hij al gehad heeft), tevens een keyboard te laten emuleren (via een USB kabel bijvoorbeeld). Zo kun je de brute forcer steeds andere wachtwoorden laten "intikken".

Denkbaar is dat de bootcode van TrueCrypt ook account lockout kent, maar die bootcode is niet versleuteld (en bovendien open source). Bovendien is USB niet al te snel vor keyboards. M.a.w. een aanvaller die een notebook bemachtigd heeft kan de schijf daaruit aan een speciale PC hangen waarna hij de brute forcer via aangepaste TrueCrypt code (zonder account lockout natuurlijk) wachtwoorden laat genereren, die hij vervolgens net zolang varieert totdat punt 4. in http://www.truecrypt.org/docs/?s=system-encryption is bereikt (overigens hoeft ie daarvoor niet steeds de versleutelde schijf te benaderen, je kunt de eerste tig sectors daarvan natuurlijk ook naar RAM kopieeren).

Het argument van "Fontaine" bovenaan deze thread: http://www.wilderssecurity.com/showthread.php?t=218665 dat je slechts een paar passwords per seconde zou kunnen proberen omdat TrueCrypt het wachtwoord hashed (met een relatief traag algoritme), houdt niet echt steek: dat uitrekenen van die hashes kun je natuurlijk ook aan je stapel grafische kaarten overlaten, en bovendien kun je daar vooraf (eenmalig) ook rainbow tables voor genereren (HDD's kosten bijna niets meer, ik heb gisteren nog prive twee 1.5TB drives gekocht voor minder dan 70 Euro per stuk; op 1 zo'n schijf passen met gemak alle 512bit lange hashes voor wachtwoorden van 1 t/m 5 karakters lengte waarbij gebruik gemaakt wordt van 95 verschillende letters, cijfers, tekens etc).

Kortom, denk niet dat een 4-cijferige pincode voldoende is om een fully truecrypted HDD mee te beschermen, ook salts gaan je dan niet redden...
18-08-2010, 05:16 door Anoniem
Nogal BS, een bruteforceaanval kan een kort wachtwoord snel kraken ja, maar zodra het om een service gaat waarop ingelogd kan worden vanaf hetinternet of een intranet, is een 5 tot 10 seconden minimale wachttijd tussen inlogpogingen en daarnaast een ban van 30 minuten na 5 foute pogingen, een prima methode om brute force aanvallen in de kiem te smoren.
Dan kun je nog zo'n snel systeem hebben, gaat niet werken.
18-08-2010, 08:13 door [Account Verwijderd]
[Verwijderd]
18-08-2010, 09:16 door Anoniem
Hoe lang je wachtwoord ook is een MD5 hash is 32 karakters lang en bestaat enkel uit a-z/A-Z/0-9 en een MD5 hash heeft dus minder mogelijkheden dan een lang wachtwoord. In theorie zoude 2 wachtwoorden dus dezelfde MD5 hash genereren.

Ok het gaat wat ver en het is allen maar theorie en zover ik weet zijn er niet 2 woorden bekend met dezelfde MD5 hash..
19-08-2010, 20:27 door Bitwiper
Door NielsT:
Door Bitwiper: en bovendien kun je daar vooraf (eenmalig) ook rainbow tables voor genereren
Dat heeft nou juist geen zin omdat er een lange salt gebruikt wordt (en die weet je niet voordat je de container hebt)
Je hebt gelijk, ik dacht niet goed na. Ook al is er sprake van een kort wachtwoord, als de hash berekend wordt over het password met daarachter (of daarvoor) een flink lange salt dan is 1.5TB veel te weinig.

Affijn, ik had 1 van die 1.5TB HDD's gekocht om in de PC van m'n vrouw te zetten, de laatste vakantiefoto's pasten er niet meer bij. Toch een stuk leuker doel dan rainbow tables :)

PS sorry voor de late reactie, ik was gisteren offline.
19-08-2010, 23:14 door [Account Verwijderd]
[Verwijderd]
17-09-2010, 10:13 door Anoniem
Door Anoniem: De dag dat een hacker met zijn videokaart mijn wachtwoord van Windows gaat kraken is de dag dat je misschien helemaal geen Windows meer moet gaan gebruiken.
Kom op zeg.. Dit bericht is voor een normale l(user) net zo zinvol als zeggen "je mag niet meer naar buiten want als de planeet aarde door een een alien uit de baan wordt geduwd en tegen de ringen van jupiter aan komt kun je een steen op je hoofd krijgen.

Met andere woorden, als je al zover bent dat aarde tegen jupiter aan komt, heb je wel andere zorgen aan je hoofd dan de kans dat een steen tegen je hoofd komt.
Zucht...

Gebruik gewoon lekker je geboortedatum, kentekenplaat of ander wachtwoord wat je al jaren gebruikt. Dat scheelt een hoop "ik weet mijn wachtwoord niet meer" opvragingen wat gevaarlijker is dan een simpel wachtwoord onthouden wat toch geen hond weet (tenzij je op elke website daadwerkelijk al je gegevens naar waarheid in vult maar dan heb je toch al een probleem).

AS

Jupiter heeft geen ringen, dat is Saturnus
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.