@ Vandaag, 13:57 door Anoniem:
Er zit veel waarheid in je verhaal.
De veiligheid van een wachtwoord hangt inderdaad mede af van wat een aanvaller al weet over het wachtwoord, bijv.:
- uit welke verzameling(en) tekens bestaat het?
- hoe lang is het?
- op welke wijze is het wachtwoord gegenereerd?
- etc.
Echter in de meeste gevallen weet een aanvaller in de praktijk
helemaal niets over je wachtwoord.
En dus ook niet hoe goed de RNG van de wachtwoordgenerator was die je hebt gebruikt.
Maar je hebt gelijk dat je daar nog wel een beetje rekening mee zult moeten houden.
(bijvoorbeeld: zou die "mooie" wachtwoordgenerator stiekem ontworpen zijn door een "crack"-website van dezelfde
maker?... Het is sowieso een goed idee om nooit je wachtwoorden van internet te halen!)
En verder zoals Anoniem 11:14 antwoordde: " Indien je wordt aangevallen met een keylogger, geen van beide ;) "
Dit zijn echter de uitzonderingen. Meestal weet een aanvaller weinig tot niets.
(zodra je het vermoeden hebt dat iemand iets van je wachtwoord weet, is het beter om het (drastisch) te wijzigen)
Dat de aanvaller niets van je wachtwoord weet, was daarom ook mijn uitgangspunt in mijn bericht van 16-05-2016, 15:17:
"
Er vanuitgaande dat niemand weet hoe je tot je wachtwoord bent gekomen:"
en later: "
......zelfs als een aanvaller zou weten dat er geen cijfers in voorkomen!"
Ik hield er dus al rekening mee.
Maar welbedankt dat je nog even voorgerekend hebt waarom dit dus zo belangrijk is.
Het is trouwens niet het enige waar men rekening mee dient te houden.
Soms worden wachtwoorden op de server opgeslagen en/of verwerkt in gehashte/gesalte vorm van gelijke lengte
zoals bij WPA2. Het kan dus zo zijn, dat de server alleen maar die hash (altijd van gelijke lengte) kent, en niet het wachtwoord zelf. Dat is wel zo veilig met het oog op mogelijke hacks waarbij die wachtwoordhashes kunnen uitlekken:
zo weet immers een aanvaller zelfs de lengte van jouw wachtwoord niet!
Maar korte en veelvoorkomende wachtwoorden kunnen dan vaak nog steeds vlot d.m.v. brute force en m.b.v. woordenboeken gehackt worden.
Eén nadeel: afhankelijk van hoe één en ander precies is geïmplementeerd, kan het gebeuren dat bijzonder lange wachtwoorden een toevallige collision hebben met een veel korter wachtwoord dat met brute force kan worden ontdekt.
De veiligheid hangt dus ook nog af van de manier waarop je wachtwoord in de server(s) worden opgeslagen en verwerkt
en ook van hoe hackbestendig die server is, en hoe integer de mensen zijn die de website hebben ontworpen,
en de mensen die het beheren/onderhouden...
Met betrekking tot WPA2:
Daarom kwam ik laatst bij een nader onder de loep nemen van wachtwoorden voor WPA2 tot mijn tips:
Kies voor WPA2 niet een te korte wachtwoord/wachtzin, maar liever ook weer niet te lang.
En kies liefst een "wachtonzin" bestaande uit allemaal volkomen willekeurige karakters met minstens één willekeurige hoofdletter, kleine letter, cijfer en leesteken erin, en dit wachtwoord ook periodiek te wijzigen. (bijv. 2 of 4x per jaar)
Dan ben je redelijk gegarandeerd dat woordenboek aanvallen je wachtwoord niet zullen vinden, en ook brute force aanvallen niet zullen slagen. (hoewel met toenemende rekenkracht m.b.v. nieuwe chips met hardwarematig aangedreven hashing voor nog geen 2 dollar per stuk, is het moeilijk om te voorspellen hoe lang WPA2 nog veilig is...)
Meer informatie in:
https://www.security.nl/posting/458926#posting460653Goeroehoedjes