image

Britse overheid adviseert wachtwoord van drie woorden

woensdag 24 april 2019, 11:21 door Redactie, 28 reacties

De Britse overheid adviseert internetgebruikers om een wachtwoord van drie willekeurige woorden als wachtwoord te gebruiken. Uit onderzoek van het Britse National Cyber Security Centre (NCSC) blijkt dat veel mensen wachtwoorden hergebruiken en eenvoudig te raden wachtwoorden kiezen.

"Hergebruik van wachtwoorden is een groot risico dat te voorkomen is. Niemand zou gevoelige data moeten beschermen met iets dat te raden is, zoals voornaam, lokale voetbalclub of favoriete band", zegt Ian Levy, technisch directeur van het NCSC. "Het gebruik van moeilijk te raden wachtwoorden is een krachtige eerste stap en we adviseren om drie willekeurige maar te onthouden woorden te combineren. Wees creatief en gebruik woorden die je herinnert, zodat mensen je wachtwoord niet kunnen raden."

Om te voorkomen dat gebruikers en organisaties veelvoorkomende wachtwoorden gebruiken heeft het NCSC in samenwerking met beveiligingsonderzoeker Troy Hunt een bestand vrijgegeven met 100.000 van de meestvoorkomende wachtwoorden in datalekken (txt). "Als je een wachtwoord gebruikt dat op deze lijst voorkomt moet je het meteen veranderen", aldus de Britse overheidsorganisatie.

Reacties (28)
24-04-2019, 11:50 door Anoniem
Laten we zeggen dat er ongeveer 100.000 Engelse woorden zijn. Met 3 woorden komt het aantal mogelijke wachtwoorden op 100.000 ^ 3 = 1 * 10^15

Daarnaast nemen we een complex wachtwoord, bestaande uit kleine letters, hoofdletters, cijfers en leestekens. Voor het aantal mogelijke characters nemen we 82 (26 kleine letters, 26 hoofdletters, 10 cijfers en 20 speciale tekens die op het toetsenbord vindbaar zijn). Om een vergelijkbare sterk wachtwoord te hebben, hoef je dus maar 8 characters in je wachtwoord hebben, want 82 ^ 8 = 2 * 10^15 (de 2 ten opzichte van de 1 uit de vorige berekening is verwaarloosbaar).

Zelf heb ik niet zo'n moeite om zo'n complex wachtwoord te onthouden. Neem een willekeurige zin die je makkelijk kan onthouden. Bijvoorbeeld een regel uit een liedje, uit een gedicht, een interessante uitspraak of wat dan ook. Neem er bij voorkeur in waar getallen in zitten. Neem van ieder woord de beginletter, vervang getallen door cijfers of voeg wat l33tsp3@k toe, voeg wat speciale tekens toe en je bent klaar. Scheelt een hoop tikwerk bij het invoeren van een wachtwoord.
24-04-2019, 11:53 door Anoniem
Ik adviseer altijd liever een password manager, bij voorkeur offline. Die laat je dan per site een sterk wachtwoord genereren. En een sterk master password uiteraard.
24-04-2019, 12:04 door Bitwiper
Wachtwoorden die je niet vaak gebruikt en die niet te raden zijn, onthoud je gewoon niet. En wachtwoorden bestaande uit 3 woorden worden door de meeste inlogschermen niet geaccepteerd, omdat er geen cijfers en/of vreemde tekens in zitten, en/of omdat het wachtwoord te lang is.

Mijn advies:

1) Stel zomogelijk two-factor authentication in (ook bekend als 2FA en milti-factor authentication, MFA). Maak een screenshot van de QR code of, als deze getoond wordt, kopieer de alternatieve tekstuele code. Als jouw wachtwoordmanager het opslaan van bijlagen ondersteunt, zet die informatie dan daarin. Zo niet, versleutel die informatie dan (bijv. met 7-Zip) en sla het wachtwoord daarvan op in je wachtwoordmanager. Mocht je jouw telefoon kwijtraken, of deze onherstelbaar kapot gaan, dan kun je met dit plaatje (dat het "shared secret" bevat) op een andere smartphone weer dezelfde codes genereren. Belangrijk: verwijder de niet-versleutelde screenshot of tekst van je PC/portable device!

2) Gebruik voor de plaatsen waar je heel vaak inlogt een "moeilijk" wachtwoord dat je kunt onthouden, met onderdelen van woorden, gescheiden door cijfers en leestekens. Kies bijvoorbeeld de laatste 3 letters van een viertal woorden uit een gezegde, uit een songtekst, een boek of de krant. Bijvoorbeeld de eerste 4 woorden uit de titel van deze pagina: "Bri ove adv wac". Zet daar scheidingstekens voor, achter en tussen, bijvoorbeeld: "$Bri5ove&adv2wac(" (als het wachtwoord maar 16 karakters lang mag zijn, laat je bijv. het laatste karakter weg).

3) Gebruik voor de rest een wachtwoordmanager (zet ook de wachtwoorden genoemd onder 2 daarin, onder vermelding van de datum van laatste wijziging).

4) Vergeet niet, na elke wijziging van de database van jouw wachtwoordmanager, er meteen een back-up (off-line te bewaren) van te maken!
24-04-2019, 12:49 door Anoniem
Als je toch kiest voor een wachtwoord wat bestaat uit meerdere woorden laat dat dan ook uit meerdere talen bestaan.

'I am ein Amsterdammer' of "Dit c'est un Umbrella"

Daar hebben woordenboek 'attacks' geen vat op.


Maar 2FA (NIET BIOMETRISCH) is natuurlijk meestal beter.
24-04-2019, 14:00 door Anoniem
Door Anoniem: Ik adviseer altijd liever een password manager, bij voorkeur offline. Die laat je dan per site een sterk wachtwoord genereren. En een sterk master password uiteraard.

Inderdaad. maar je passwordmanager heeft ook een master password, en die ga je niet in een andere password manager zetten.

De 3 woorden zullen niet werken, maar dat kan je weer combineren.
b.v.
Battery_Horse_Paperclip_1990
Sunflower_2002_Tesla_House
Index_Wife_1995_Marie

Je komt een heel eind, ze zijn makkelijker te onthouden, maar ook vooral een stuk langer dan gemiddelde wachtwoorden.
Zorg wel dat je bepaalde woorden ontwijkt, zoals ook vaak in password reminder vragen worden gesteld.
mothers maiden name, kids birthdays, first pet name. die zijn gewoon op te zoeken voor anderen immers / vaak.
24-04-2019, 14:01 door Anoniem
Relevant:
https://xkcd.com/936/

En die adviseren 4 woorden.
24-04-2019, 14:17 door Anoniem
De Diceware-methode wordt door experts gebruikt om een zeer sterk wachtwoord te maken. Diceware maakt gebruik van de willekeurigheid van het gooien van dobbelstenen ???? en een lange lijst met woorden. Hier vind je een lijst met Nederlandse woorden [...]

https://www.laatjeniethackmaken.nl/#maak-een-zeer-sterk-wachtwoord-met-diceware

Deze handleiding legt op een begrijpelijke manier uit hoe je jezelf beschermt tegen hackers.
24-04-2019, 14:42 door Anoniem
Door Anoniem: Laten we zeggen dat er ongeveer 100.000 Engelse woorden zijn. Met 3 woorden komt het aantal mogelijke wachtwoorden op 100.000 ^ 3 = 1 * 10^15

Daarnaast nemen we een complex wachtwoord, bestaande uit kleine letters, hoofdletters, cijfers en leestekens. Voor het aantal mogelijke characters nemen we 82 (26 kleine letters, 26 hoofdletters, 10 cijfers en 20 speciale tekens die op het toetsenbord vindbaar zijn). Om een vergelijkbare sterk wachtwoord te hebben, hoef je dus maar 8 characters in je wachtwoord hebben, want 82 ^ 8 = 2 * 10^15 (de 2 ten opzichte van de 1 uit de vorige berekening is verwaarloosbaar).

Zelf heb ik niet zo'n moeite om zo'n complex wachtwoord te onthouden. Neem een willekeurige zin die je makkelijk kan onthouden. Bijvoorbeeld een regel uit een liedje, uit een gedicht, een interessante uitspraak of wat dan ook. Neem er bij voorkeur in waar getallen in zitten. Neem van ieder woord de beginletter, vervang getallen door cijfers of voeg wat l33tsp3@k toe, voeg wat speciale tekens toe en je bent klaar. Scheelt een hoop tikwerk bij het invoeren van een wachtwoord.

Er bestaan misschien 100.000 engelse woorden, maar de gemiddelde gebruiker gaat zijn woorden maximaal uit een set van 1000, misschien 3000, veelgebruikte woorden kiezen. Meeste mensen zijn immers niet super creatief.
Dit is dus een absurd liberale schatting van de veiligheid van 3 "willekeurige" woorden als wachtwoord nemen.

Verder is een regel uit een liedje, citaat uit een film, etc even onveilig als standaard wachtwoorden. Op de hele bevolking gaat er zo ongelofelijk veel overlap en voorspelbaarheid zijn.
Krijg je ipv een hoop voetbalclubs als wachtwoord een hoop "SayWhatAgainMotherfuckerIDareYouIDoubleDareYou" soort wachtwoorden, waar een kraaksoftware theoretisch gezien even weinig moeite mee heeft.

Enige veilige optie is een volledig willekeurig wachtwoord laten genereren door software, en daar een geheugensteuntje voor bedenken. Speciale tekens zijn immers ook niet zo moeilijk te onthouden als je wat creatief bent.
Vb:
(: het woord 'open' omdat het een haakje open is
): het woord 'dicht/gesloten' omdat het een haakje gesloten is
*: keer/ster/maal
!: roepen -> uitroepteken
etc

En als je in je zin bv enkel hoofdletters gebruikt voor bv eigennamen/werkwoorden en kleine letters voor alle andere soort woorden heb je ook niet zoveel moeite met dat onderscheid te onthouden.

Vb:
QHfOh1u9rh#d -> Quinten Harry felt Oliver had 1 upside 9 red hairy dashed dicks
24-04-2019, 14:53 door Anoniem
Ik hoef alleen maar pagina en regelnummer van mijn biochemie boek te onthouden
24-04-2019, 15:07 door Anoniem
Lol staat het ww tudelft erin...kan ik mij toch iets herinneren over een tudelft die een niet nader genoemde overheidsinstantie adviseerde...

Die beheerder aldaar heeft denk ik nog wat huiswerk te doen..lol

want dat ww ontstaat niet zomaar..
24-04-2019, 15:31 door Anoniem
Door Anoniem: Als je toch kiest voor een wachtwoord wat bestaat uit meerdere woorden laat dat dan ook uit meerdere talen bestaan.

'I am ein Amsterdammer' of "Dit c'est un Umbrella"

Daar hebben woordenboek 'attacks' geen vat op.

Kun je onderbouwen dat woordenboek zoekpatronen van password crackers zich beperken tot woorden van één taal per zoeksessie ?
24-04-2019, 20:44 door Password1234
Order Noes Ayes
24-04-2019, 22:39 door CBYvo - Bijgewerkt: 24-04-2019, 23:02
Een tijdje terug zocht ik uit hoe je een wachtwoord kunt maken dat goed genoeg is, en je toch kunt onthouden. Dat valt niet mee. Om te weten wat "goed genoeg" is, moet je weten hoe hackers werken en denken. Het blijkt dat heel veel ogenschijnlijk goede wachtwoorden zijn toch kraakbaar zijn. Helaas. Drie willekeurige woorden, dat is eigenlijk te weinig. De al genoemde Diceware website ( https://www.rempe.us/diceware/#eff ) adviseert er minimaal 6, en dat lijkt er qua veiligheid al meer op.

Overigens, in de regel is het wachtwoordbeleid van heel veel mensen echt heel erg slecht. Dan zijn drie willekeurig woorden opeens relatief goed.

Een uitdaging: uitleggen wat een wachtwoord sterk maakt en handelbaar is lastig heel kort uit te leggen. 6 willekeurige woorden is wel goed, maar in praktijk erg lang, en dus lastig om te typen. Hierboven staan trouwens al wel veel goede andere adviezen. Het woord "Creatief" is hierboven nog maar drie keer genoemd, maar wel belangrijk. Maar "wees creatief" is voor velen toch best lastig.

In een 5 delige video cursus heb ik van alles rondom wachtwoordgebruik uitgelegd, inclusief het gebruik van een wachtwoord manager. Zie eventueel hier:
https://cursus.consumentenbond.nl/
( Laat een e-mail adres achter, dan krijg ik kudo's :-) maar ja stelletje eigenwijze security.nl privacy-wijsneuzen, dat e-mail adres hoeft natuurlijk niet perse, jullie zijn slim genoeg om de URL te raden ;-) ;-) ) In de video van les 2 vertel ik op 4m53s precies de methode die de eerste reageerder hier noemt, de eerste letters van een liedje. Maar Il3375p34k zou ik niet doen, wees vooral inconsequent.
(Edit 2 kleine typos)
25-04-2019, 07:03 door Anoniem
https://imgs.xkcd.com/comics/password_strength.png
Deze had best bij het artikel gemogen hahaha :)
25-04-2019, 10:15 door Anoniem
Door Anoniem: De 3 woorden zullen niet werken, maar dat kan je weer combineren.
b.v.
Battery_Horse_Paperclip_1990
Sunflower_2002_Tesla_House
Index_Wife_1995_Marie

Je komt een heel eind, ze zijn makkelijker te onthouden, maar ook vooral een stuk langer dan gemiddelde wachtwoorden.
Zorg wel dat je bepaalde woorden ontwijkt, zoals ook vaak in password reminder vragen worden gesteld.
mothers maiden name, kids birthdays, first pet name. die zijn gewoon op te zoeken voor anderen immers / vaak.
Ik gebruik als master password voor mijn passwordmanager meerdere woorden, met spaties ertussen, maar het zijn onzinwoorden. Het is iets volkomen anders dan ik hier opschrijf natuurlijk, maar denk aan zoiets als brimatovicus lozarematoos kuversico. Ik kan het uitspreken en dat is voor mij de basis om het na een oefenperiode te kunnen onthouden. Ik heb daarvoor niet nodig dat de woorden ook iets betekenen, het geheel moet gewoon lekker lopen. De xkcd-methode en varianten daarop zijn voor mij juist omslachtiger en inspannender.

Ik denk dat wat voor iemand goed werkt mede afhangt van hoe je brein nou eenmaal functioneert. De een werkt vanuit beelden, de ander is goed in staat om te onthouden waar allerlei ingevoegde leestekens thuishoren, en ik heb op een gegeven moment ontdekt dat ik mezelf juist geen gedoe met afleidingen uit iets anders of uit hoofdletters, cijfers en speciale tekens aan moet doen maar dat dit soort fantasiewoorden voor mij beter werkt.

Hoe dan ook, mijn methode heeft als prettige bijkomstigheid dat de woorden in de woordenlijst van geen enkele taal voorkomen en dat dat daarop gebaseerde aanvallen dus bij voorbaat kansloos zijn.
25-04-2019, 10:18 door Anoniem

En als je in je zin bv enkel hoofdletters gebruikt voor bv eigennamen/werkwoorden en kleine letters voor alle andere soort woorden heb je ook niet zoveel moeite met dat onderscheid te onthouden.

Vb:
QHfOh1u9rh#d -> Quinten Harry felt Oliver had 1 upside 9 red hairy dashed dicks

En nu nog zo eentje voor al je andere belangrijke accounts en dit verhaal elke 3 maanden opnieuw bedenken. Ik wens je veel succes!
25-04-2019, 10:20 door Anoniem
Bestaat er ondertussen ook zo een top100.000 lijst voor een Nederlandstalig publiek?
Een heel groot deel van de wachtwoorden zijn heel Amerikaans getint. Lijkt me wel interessant om ook een NL/BE variant te hebben.
25-04-2019, 12:21 door Anoniem
Door Anoniem:

En als je in je zin bv enkel hoofdletters gebruikt voor bv eigennamen/werkwoorden en kleine letters voor alle andere soort woorden heb je ook niet zoveel moeite met dat onderscheid te onthouden.

Vb:
QHfOh1u9rh#d -> Quinten Harry felt Oliver had 1 upside 9 red hairy dashed dicks

En nu nog zo eentje voor al je andere belangrijke accounts en dit verhaal elke 3 maanden opnieuw bedenken. Ik wens je veel succes!

Zoiets als wachtwoord nemen voor je wachtwoordmanager was geimpliceerd.
25-04-2019, 19:56 door Anoniem
Gebruik als referentie een woord dat je niet vergeet, en genereer met een Hash Calculater een SHA256 controlegetal van 64 tekens. Dit controlegetal bestaat uit lettertekens a-f is (6) en getallen van 0-9 is(10). tezamen zijn dat 16 mogelijkheden.

Bijvoorbeeld het woord: Security geeft (8f6fb4eb7f42c0e245e29e63f5b82cc3ba19852681d1ed9aed291f59cf75ec0e)
Het aantal mogelijke tekenreeksen zijn dan 16^64 =
115792089237316195423570985008687907853269984665640560000000000000000000000000

Stel nu dat een supercomputer 10 miljoen (10^7) verschillende tekenreeksen per seconde kan genereren.
Een jaar is 31536000 seconden. 31536000*10^7 = 315360000000000 (15) tekenreeksen in 1 jaar.
Zoals je nu kunt zien, zal dit wachtwoord zelfs in 10 duizend jaar met de huidige computer rekenkracht niet kunnen worden geraden

Nu als voorbeeld hetzelfde controlegetal, maar nu slechts de eerste 12 karakters: 8f6fb4eb7f42
Het aantal mogelijke tekenreeksen is nu 16^12 = 281474976710656 (15) Dit wachtwoord is binnen een jaar geraden
Verander aan het wachtwoord 8f6fb4eb7f42 een kleine letter in een hoofdletter 8f6Fb4eb7f42 en de kansberekening wordt
a-f = 6 en A-F =6 en 0-9 = 10, tezamen is dat 22
Het aantal mogelijkheden is nu 22^12 = 12855002631049216 (17) Dit wachtwoord word tussen 40 en 41 jaar geraden.
12855002631049216 gedeeld door 315360000000000 = 40,762 jaar

Berekend met Wolframalpha
https://www.wolframalpha.com/
25-04-2019, 23:16 door Anoniem
Door Anoniem: Gebruik als referentie een woord dat je niet vergeet, en genereer met een Hash Calculater een SHA256 controlegetal van 64 tekens. Dit controlegetal bestaat uit lettertekens a-f is (6) en getallen van 0-9 is(10). tezamen zijn dat 16 mogelijkheden.

Bijvoorbeeld het woord: Security geeft (8f6fb4eb7f42c0e245e29e63f5b82cc3ba19852681d1ed9aed291f59cf75ec0e)
Het aantal mogelijke tekenreeksen zijn dan 16^64 =
115792089237316195423570985008687907853269984665640560000000000000000000000000

Stel nu dat een supercomputer 10 miljoen (10^7) verschillende tekenreeksen per seconde kan genereren.
Een jaar is 31536000 seconden. 31536000*10^7 = 315360000000000 (15) tekenreeksen in 1 jaar.
Zoals je nu kunt zien, zal dit wachtwoord zelfs in 10 duizend jaar met de huidige computer rekenkracht niet kunnen worden geraden

Nu als voorbeeld hetzelfde controlegetal, maar nu slechts de eerste 12 karakters: 8f6fb4eb7f42
Het aantal mogelijke tekenreeksen is nu 16^12 = 281474976710656 (15) Dit wachtwoord is binnen een jaar geraden
Verander aan het wachtwoord 8f6fb4eb7f42 een kleine letter in een hoofdletter 8f6Fb4eb7f42 en de kansberekening wordt
a-f = 6 en A-F =6 en 0-9 = 10, tezamen is dat 22
Het aantal mogelijkheden is nu 22^12 = 12855002631049216 (17) Dit wachtwoord word tussen 40 en 41 jaar geraden.
12855002631049216 gedeeld door 315360000000000 = 40,762 jaar

Berekend met Wolframalpha
https://www.wolframalpha.com/

A little knowledge is a dangerous thing ...

Je maakt hier een denkfout : je berekening over de moeite van brute forcen is alleen relevant wanneer de gekozen karakters volkomen willekeurig zijn.

Technisch klopt de berekening dat het zoveel tijd kost wanneer je gaat brute forcen - maar dezelfde brute-force berekening zou je kunnen loslaten op het password 'Security' (8 tekens uit een alphabet van 52, of 62 of meer karakters) .
Alleen in dat geval ziet iedereen dat hier een dictionary attack gaat werken - zoeken in het kleine deel van de zoekruimte van gewone woorden is veel effectiever dan bij aaaaaaaa beginnnen en tot en met ZZZZZZZZ door moeten gaan.

Je hebt nl geen echte randomgenerator gebruikt, maar een erg slechte pseudo-random generator : nl de truncated hash van een enkel normaal woord .
De aanvaller kan met bijna hetzelfde gemak z'n dictionary hashen en de hashes afknippen en testen.

Solide crypto protocollen, algorithmen of [cs]PRNGs verzinnen is specialistisch werk.
26-04-2019, 10:00 door Anoniem
Door Anoniem:
Door Anoniem: Gebruik als referentie een woord dat je niet vergeet, en genereer met een Hash Calculater een SHA256 controlegetal van 64 tekens. Dit controlegetal bestaat uit lettertekens a-f is (6) en getallen van 0-9 is(10). tezamen zijn dat 16 mogelijkheden.

Bijvoorbeeld het woord: Security geeft (8f6fb4eb7f42c0e245e29e63f5b82cc3ba19852681d1ed9aed291f59cf75ec0e)
Het aantal mogelijke tekenreeksen zijn dan 16^64 =
115792089237316195423570985008687907853269984665640560000000000000000000000000

Stel nu dat een supercomputer 10 miljoen (10^7) verschillende tekenreeksen per seconde kan genereren.
Een jaar is 31536000 seconden. 31536000*10^7 = 315360000000000 (15) tekenreeksen in 1 jaar.
Zoals je nu kunt zien, zal dit wachtwoord zelfs in 10 duizend jaar met de huidige computer rekenkracht niet kunnen worden geraden

Nu als voorbeeld hetzelfde controlegetal, maar nu slechts de eerste 12 karakters: 8f6fb4eb7f42
Het aantal mogelijke tekenreeksen is nu 16^12 = 281474976710656 (15) Dit wachtwoord is binnen een jaar geraden
Verander aan het wachtwoord 8f6fb4eb7f42 een kleine letter in een hoofdletter 8f6Fb4eb7f42 en de kansberekening wordt
a-f = 6 en A-F =6 en 0-9 = 10, tezamen is dat 22
Het aantal mogelijkheden is nu 22^12 = 12855002631049216 (17) Dit wachtwoord word tussen 40 en 41 jaar geraden.
12855002631049216 gedeeld door 315360000000000 = 40,762 jaar

Berekend met Wolframalpha
https://www.wolframalpha.com/

A little knowledge is a dangerous thing ...

Je maakt hier een denkfout : je berekening over de moeite van brute forcen is alleen relevant wanneer de gekozen karakters volkomen willekeurig zijn.

Technisch klopt de berekening dat het zoveel tijd kost wanneer je gaat brute forcen - maar dezelfde brute-force berekening zou je kunnen loslaten op het password 'Security' (8 tekens uit een alphabet van 52, of 62 of meer karakters) .
Alleen in dat geval ziet iedereen dat hier een dictionary attack gaat werken - zoeken in het kleine deel van de zoekruimte van gewone woorden is veel effectiever dan bij aaaaaaaa beginnnen en tot en met ZZZZZZZZ door moeten gaan.

Je hebt nl geen echte randomgenerator gebruikt, maar een erg slechte pseudo-random generator : nl de truncated hash van een enkel normaal woord .
De aanvaller kan met bijna hetzelfde gemak z'n dictionary hashen en de hashes afknippen en testen.

Solide crypto protocollen, algorithmen of [cs]PRNGs verzinnen is specialistisch werk.

Ik wil je graag geloven, maar je uitleg is te formalistisch van aard. Het voorbeeld [Security] is alleen bedoelt om de wiskundige mogelijkheden hier aan te tonen. Natuurlijk moet je geen enkel woord gebruiken, want die word door middel van een woordenboek aanval snel gevonden. Als men één woord gebruikt en deze met een HMAC (Hash Message Authentication ) sleutel nog eens beveiligd wordt het al een ander verhaal.
26-04-2019, 13:43 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Gebruik als referentie een woord dat je niet vergeet, en genereer met een Hash Calculater een SHA256 controlegetal van 64 tekens. Dit controlegetal bestaat uit lettertekens a-f is (6) en getallen van 0-9 is(10). tezamen zijn dat 16 mogelijkheden.

Bijvoorbeeld het woord: Security geeft (8f6fb4eb7f42c0e245e29e63f5b82cc3ba19852681d1ed9aed291f59cf75ec0e)
Het aantal mogelijke tekenreeksen zijn dan 16^64 =
115792089237316195423570985008687907853269984665640560000000000000000000000000

Stel nu dat een supercomputer 10 miljoen (10^7) verschillende tekenreeksen per seconde kan genereren.
Een jaar is 31536000 seconden. 31536000*10^7 = 315360000000000 (15) tekenreeksen in 1 jaar.
Zoals je nu kunt zien, zal dit wachtwoord zelfs in 10 duizend jaar met de huidige computer rekenkracht niet kunnen worden geraden

Nu als voorbeeld hetzelfde controlegetal, maar nu slechts de eerste 12 karakters: 8f6fb4eb7f42
Het aantal mogelijke tekenreeksen is nu 16^12 = 281474976710656 (15) Dit wachtwoord is binnen een jaar geraden
Verander aan het wachtwoord 8f6fb4eb7f42 een kleine letter in een hoofdletter 8f6Fb4eb7f42 en de kansberekening wordt
a-f = 6 en A-F =6 en 0-9 = 10, tezamen is dat 22
Het aantal mogelijkheden is nu 22^12 = 12855002631049216 (17) Dit wachtwoord word tussen 40 en 41 jaar geraden.
12855002631049216 gedeeld door 315360000000000 = 40,762 jaar

Berekend met Wolframalpha
https://www.wolframalpha.com/

A little knowledge is a dangerous thing ...

Je maakt hier een denkfout : je berekening over de moeite van brute forcen is alleen relevant wanneer de gekozen karakters volkomen willekeurig zijn.

Technisch klopt de berekening dat het zoveel tijd kost wanneer je gaat brute forcen - maar dezelfde brute-force berekening zou je kunnen loslaten op het password 'Security' (8 tekens uit een alphabet van 52, of 62 of meer karakters) .
Alleen in dat geval ziet iedereen dat hier een dictionary attack gaat werken - zoeken in het kleine deel van de zoekruimte van gewone woorden is veel effectiever dan bij aaaaaaaa beginnnen en tot en met ZZZZZZZZ door moeten gaan.

Je hebt nl geen echte randomgenerator gebruikt, maar een erg slechte pseudo-random generator : nl de truncated hash van een enkel normaal woord .
De aanvaller kan met bijna hetzelfde gemak z'n dictionary hashen en de hashes afknippen en testen.

Solide crypto protocollen, algorithmen of [cs]PRNGs verzinnen is specialistisch werk.

Ik wil je graag geloven, maar je uitleg is te formalistisch van aard. Het voorbeeld [Security] is alleen bedoelt om de wiskundige mogelijkheden hier aan te tonen. Natuurlijk moet je geen enkel woord gebruiken, want die word door middel van een woordenboek aanval snel gevonden. Als men één woord gebruikt en deze met een HMAC (Hash Message Authentication ) sleutel nog eens beveiligd wordt het al een ander verhaal.

Ik weet niet of je de originele auteur bent of iemand anders , maar ook dit commentaar heeft hetzelfde probleem.

Je kunt gewoon geen entropie _maken_ uit een bron zonder voldoende entropie - zoals een enkel woord.
Dat is het hele probleem in de constructie - of je een hash neemt van het woord, het woordt gebruikt als sleutel voor een DES encryptie van een vast blokje data [aka Unix Crypt() ], of als sleutel voor een HMAC .

En nu trek je uit de hoge hoed dat een HMAC dat wel zou doen , nee, dat doet een HMAC niet . De garanties van een HMAC vereisen (naast een gescikte hash in de constructie) het voldoende onvindbaar zijn van de secret key .

Btw, gooi je nu eigenlijk zomaar het woord HMAC erin ?
Want primair is een HMAC een authenticatie/integriteits check op basis van een secret key.
Dat is wat anders dan "encryptie" (dat doet een hmac niet) , en ook anders dan het genereren van een pseudo-random reeks.

Constructies zoals diceware werken omdat je begint met voldoende entropie - in dat geval uit een dobbelsteen, maar het resultaat makkelijker te onthouden is dan eenzelfde hoeveelheid entropie in een korte string van een tiental karakters.

Het enige wat gezegd kan worden is dat - als het gebruik van de methode onbekend is - de output random oogt.
ongeveer zoals 3.14159265.. random oogt voor statistische testen.
26-04-2019, 14:23 door Anoniem
Door Anoniem:
Door Anoniem: Gebruik als referentie een woord dat je niet vergeet, en genereer met een Hash Calculater een SHA256 controlegetal van 64 tekens. Dit controlegetal bestaat uit lettertekens a-f is (6) en getallen van 0-9 is(10). tezamen zijn dat 16 mogelijkheden.

Bijvoorbeeld het woord: Security geeft (8f6fb4eb7f42c0e245e29e63f5b82cc3ba19852681d1ed9aed291f59cf75ec0e)
Het aantal mogelijke tekenreeksen zijn dan 16^64 =
115792089237316195423570985008687907853269984665640560000000000000000000000000

Stel nu dat een supercomputer 10 miljoen (10^7) verschillende tekenreeksen per seconde kan genereren.
Een jaar is 31536000 seconden. 31536000*10^7 = 315360000000000 (15) tekenreeksen in 1 jaar.
Zoals je nu kunt zien, zal dit wachtwoord zelfs in 10 duizend jaar met de huidige computer rekenkracht niet kunnen worden geraden

Nu als voorbeeld hetzelfde controlegetal, maar nu slechts de eerste 12 karakters: 8f6fb4eb7f42
Het aantal mogelijke tekenreeksen is nu 16^12 = 281474976710656 (15) Dit wachtwoord is binnen een jaar geraden
Verander aan het wachtwoord 8f6fb4eb7f42 een kleine letter in een hoofdletter 8f6Fb4eb7f42 en de kansberekening wordt
a-f = 6 en A-F =6 en 0-9 = 10, tezamen is dat 22
Het aantal mogelijkheden is nu 22^12 = 12855002631049216 (17) Dit wachtwoord word tussen 40 en 41 jaar geraden.
12855002631049216 gedeeld door 315360000000000 = 40,762 jaar

Berekend met Wolframalpha
https://www.wolframalpha.com/

A little knowledge is a dangerous thing ...

Je maakt hier een denkfout : je berekening over de moeite van brute forcen is alleen relevant wanneer de gekozen karakters volkomen willekeurig zijn.

Technisch klopt de berekening dat het zoveel tijd kost wanneer je gaat brute forcen - maar dezelfde brute-force berekening zou je kunnen loslaten op het password 'Security' (8 tekens uit een alphabet van 52, of 62 of meer karakters) .
Alleen in dat geval ziet iedereen dat hier een dictionary attack gaat werken - zoeken in het kleine deel van de zoekruimte van gewone woorden is veel effectiever dan bij aaaaaaaa beginnnen en tot en met ZZZZZZZZ door moeten gaan.

Je hebt nl geen echte randomgenerator gebruikt, maar een erg slechte pseudo-random generator : nl de truncated hash van een enkel normaal woord .
De aanvaller kan met bijna hetzelfde gemak z'n dictionary hashen en de hashes afknippen en testen.

Solide crypto protocollen, algorithmen of [cs]PRNGs verzinnen is specialistisch werk.

Kom met enige ter zake doende lijkende termen en de onwetende(n) beschouwen je als een autoriteit. De praktische bezwaren zijn groter dan het veiligheidsrisico. Veel websites waar je een wachtwoord moet invoeren laten lange wachtwoorden niet toe. Google Gmail is daar een uitzondering op, die staat het wel toe.

Ten eerste weet een hacker niet op welke wijze zijn doelwit het wachtwoord heeft vastgesteld, en kan dus niet zijn strategie op het raden daarvan baseren op dit voorbeeld. In dit voorbeeld heeft de gebruiker besloten een SHA256 controlegetal van het woord [Security] afgeleid als wachtwoord te gebruiken.

Dit wachtwoord [ 8f6fb4eb7f42c0e245e29e63f5b82cc3ba19852681d1ed9aed291f59cf75ec0e] wordt zoals we weten op zijn beurt weer naar een vermoedelijk SHA256 controlegetal omgezet, en is in dit voorbeeld [c6b17990e42363142ae19a60ad9ce7d82608a219558a5338383cc792dd020c31]. En zelfs als de hacker dit zou weten, zal het op een toevalstreffer na onmogelijk zijn om dit te raden. Hij weet immers niet aan welk woord het wachtwoord is afgeleid, en als hij zou scannen op reeds genoemde a-f en 0-9 dus 16 voorkomende karakters is zijn er 16^64 varianten mogelijk.

Natuurlijk ben ik geen autoriteit op dit gebied, en zie wellicht een en ander over het hoofd, en wil graag worden overtuigd, dat deze methode geen goed idee is, maar dan wel in begrijpelijke taal.
26-04-2019, 21:41 door Anoniem
Door Anoniem: Natuurlijk ben ik geen autoriteit op dit gebied, en zie wellicht een en ander over het hoofd, en wil graag worden overtuigd, dat deze methode geen goed idee is, maar dan wel in begrijpelijke taal.
De denkfout die je maakt is dat je rekent alsof de sha256-hash uit het woord "Security" volkomen random is. Dat lijkt zo te zijn voor een aanvaller die niet op het idee komt om in plaats van woorden uit een dictionary te proberen sha256-hashes van die woorden aan te vallen, maar als er wel mensen op dat idee komen dan is de sterkte van de hash niet de berekening die jij erop losliet maar is je wachtwoord voor die aanvallers net zo kraakbaar als het woord "Security" voor iemand die rechtstreeks een dictionary-attack uitvoert. Goed, ik negeer daarbij even dat je ook nog hoofdletters introduceert, maar ik focus even op het deel ervoor omdat daar al meer fout gaat dan je compenseert.

Hoe groot de kans is dat je dat meemaakt zou ik niet in weten te schatten, maar ik denk wel dat ik veilig kan stellen dat het trucje dat je hebt toegepast voor de hand liggend genoeg is om het risico dat je loopt aanzienlijk groter te maken dan jouw berekening aangeeft.

Als je de aanvalsmethode waar jouw kansberekening van uitgaat als lange aanvalsweg ziet dan is er stiekem ook een veel kortere weg beschikbaar, namelijk precies de truc die jij hebt toegepast om uit iets simpels iets te bouwen dat ogenschijnlijk complex is. Alleen al het bestaan van die kortere weg creëert het risico dat een aanvaller die kortere weg ook vindt. Wil je dat risico elimineren dan moet je domweg dit soort trucs niet toepassen.

Je doet er goed aan om jezelf niet wijs te maken dat het wel mee zal vallen. Als er één grote valkuil is bij cryptografische onderwerpen dan is het wel om te denken dat een ander niet op jouw slimme trucje zal komen. Dat is precies wat ze "security through obscurity" noemen. De praktijk wijst uit dat aanvallers een stuk slimmer en creatiever zijn dan slachtoffers verwacht hadden.

Laat ik overigens toevoegen dat ik je denkfout niet dom vind. Je moet eerst dit soort dingen bedenken om vervolgens te doorzien waarom ze geen goed idee zijn. Ik heb zelf ook ooit dit soort schema's zitten te bedenken om pas later te beseffen dat ze niet deugden. Als leerproces is er niets mis mee.
27-04-2019, 10:12 door Anoniem
Door Anoniem:
Door Anoniem: Natuurlijk ben ik geen autoriteit op dit gebied, en zie wellicht een en ander over het hoofd, en wil graag worden overtuigd, dat deze methode geen goed idee is, maar dan wel in begrijpelijke taal.
De denkfout die je maakt is dat je rekent alsof de sha256-hash uit het woord "Security" volkomen random is. Dat lijkt zo te zijn voor een aanvaller die niet op het idee komt om in plaats van woorden uit een dictionary te proberen sha256-hashes van die woorden aan te vallen, maar als er wel mensen op dat idee komen dan is de sterkte van de hash niet de berekening die jij erop losliet maar is je wachtwoord voor die aanvallers net zo kraakbaar als het woord "Security" voor iemand die rechtstreeks een dictionary-attack uitvoert. Goed, ik negeer daarbij even dat je ook nog hoofdletters introduceert, maar ik focus even op het deel ervoor omdat daar al meer fout gaat dan je compenseert.

Hoe groot de kans is dat je dat meemaakt zou ik niet in weten te schatten, maar ik denk wel dat ik veilig kan stellen dat het trucje dat je hebt toegepast voor de hand liggend genoeg is om het risico dat je loopt aanzienlijk groter te maken dan jouw berekening aangeeft.

Als je de aanvalsmethode waar jouw kansberekening van uitgaat als lange aanvalsweg ziet dan is er stiekem ook een veel kortere weg beschikbaar, namelijk precies de truc die jij hebt toegepast om uit iets simpels iets te bouwen dat ogenschijnlijk complex is. Alleen al het bestaan van die kortere weg creëert het risico dat een aanvaller die kortere weg ook vindt. Wil je dat risico elimineren dan moet je domweg dit soort trucs niet toepassen.

Je doet er goed aan om jezelf niet wijs te maken dat het wel mee zal vallen. Als er één grote valkuil is bij cryptografische onderwerpen dan is het wel om te denken dat een ander niet op jouw slimme trucje zal komen. Dat is precies wat ze "security through obscurity" noemen. De praktijk wijst uit dat aanvallers een stuk slimmer en creatiever zijn dan slachtoffers verwacht hadden.

Laat ik overigens toevoegen dat ik je denkfout niet dom vind. Je moet eerst dit soort dingen bedenken om vervolgens te doorzien waarom ze geen goed idee zijn. Ik heb zelf ook ooit dit soort schema's zitten te bedenken om pas later te beseffen dat ze niet deugden. Als leerproces is er niets mis mee.

Als ik uw redenatie juist interpreteer stelt u dat er in dit voorbeeld geen sprake is van willekeurige karakters. In dit voorbeeld is gebruik gemaakt van de letters a-f =6 en de cijfers 0-9 =10. Tezamen 16 die wiskundig geredeneerd 16^64 mogelijke reeksen van 64 karakters lang kan vormen. Rekenkundig staat vast dat het raden daarvan ook in 10.000 jaar, op een toevalstreffer na niet mogelijk is.

Ter verduidelijking, wanneer een SHA256 controle getal van het woord Security als platte tekst als wachtwoord wordt gebruikt bijvoorbeeld in een Gmail account deze platte tekst zijnde : 8f6fb4eb7f42c0e245e29e63f5b82cc3ba19852681d1ed9aed291f59cf75ec0e daarvan door Gmail tevens een SHA256 controlegetal wordt afgeleid en in haar database wordt opgeslagen, in dit voorbeeld: 99f62bb28a6731362355b38ce91f6a29efadb722d6b043a9409a604aafbe52c9

Nu ontbreekt in uw verhaal een concrete uitleg hoe hackers, en ik ben bereid ervan uit te gaan dat de hackers zelfs weten hoe dit dit wachtwoord tot stand is gekomen deze door hen kan worden geraden in korte tijd. Legt u eens de techniek uit hoe dit door middel van een woordenboekaanval mogelijk is, of door brute force.
27-04-2019, 14:58 door Anoniem
Het hier geschetste wachtwoord [8f6fb4eb7f42c0e245e29e63f5b82cc3ba19852681d1ed9aed291f59cf75ec0e] is in feite een SHA256 controlegetal afgeleid van het woord [Security]. Dit wachtwoord zal door de rekenkracht van de eerder genoemde supercomputer binnen 2 minuten zijn geraden. Niet door brute force hacking, maar door een woordenboek aanval. Een brute force poging lijkt mij zinloos, omdat er ondanks dat er slechts 16 karakters in het wachtwoord voorkomen er toch 16^64 mogelijke reeksen zijn.

Websites leiden van elk wachtwoord een SHA256 controlegetal af en slaan die op in een speciale database. We gaan ervan uit dat die database door hacking is gecompromitteerd, en de hackers over deze controlegetallen beschikken. Om ze aan specifieke wachtwoorden te kunnen koppelen moeten ze elk wachtwoord aan eenzelfde controlegetal afleiden totdat er een match is. Als in een supercomputer alle beschikbare woorden die we kennen zijn opgeslagen en van elk woord een SHA256 controlegetal is afgeleid en wanneer ook van deze controlegetallen een SHA256 controlegetal is afgeleid, omdat deze eveneens als een zelfstandig wachtwoord kunnen worden beschouwd zal een supercomputer deze dus snel aan elkaar kunnen matchen.

Om dit te vermijden kan men in plaats van een woord [Security] bijvoorbeeld een SHA256 controlegetal van een [JPG] plaatje of tekstbestand etc.. afleiden en deze als wachtwoord gebruiken. Ook kan men een HMAC (Hash Message Authentication) sleutel toevoegen.

De kernvraag is dan ook waarom een SHA256 controlegetal bestaande uit a-f letters en 0-9 cijfers dus 16 karakters in principe als zwak moet worden beschouwd, en dat wordt hier niet met feiten onderbouwd.

Ik heb voor dit voorbeeld gebruik gemaakt van de Hash Calculator van Slavasoft https://hashcalc.soft112.com/ en voor de berekeningen https://www.wolframalpha.com/.
27-04-2019, 19:00 door Anoniem
Ok weer een fijn topic waarin iedereen over elkaar heen kan vallen met "nee dit is beter" en "nee dat is slecht" argumenten.

Dat het niet te doen is om die wachtwoorden te onthouden als je geen 30 meer bent, dat vergeten we gewoon maar.
28-04-2019, 18:29 door Anoniem
Door Anoniem: Ok weer een fijn topic waarin iedereen over elkaar heen kan vallen met "nee dit is beter" en "nee dat is slecht" argumenten.

Dat het niet te doen is om die wachtwoorden te onthouden als je geen 30 meer bent, dat vergeten we gewoon maar.

Heeft voor het merendeel van de bevolking absoluut niks met leeftijd te maken, maar met apathie. Het kan hun niks schelen en ze willen de moeite niet doen om elke 3 maanden 5 minuten uit hun dag te trekken om even goed na te denken over een nieuw wachtwoord. Laat staan zelf maar 1x in hun leven 10 minuten spenderen om te leren hoe een password manager in elkaar steekt...

Elke normale mens kan een wachtzin van 15 woorden onthouden en daar een kleine transformatie op toepassen.
Hoeveel mensen van boven de 50 ik al niet heb horen zeggen dat enkele van de poepsimpele methodes hierboven beschreven te moeilijk zijn voor hen. Tegelijktijd kunnen ze mij wel vertellen wie van welke ploeg de winnende goal had gemaakt in het WK van 1992. Dan weet je meteen voldoende...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.