02-09-2022, 13:21 door Anoniem: Nuttige informatie dank u wel
03-09-2022, 00:06 door Quink: Dank voor deze extra informatie!
Graag gedaan!
02-09-2022, 17:40 door Anoniem: [...] Daarnaast het overtypen van 16 of meer random karakters is nogal foutgevoelig.
Als je random wachtwoorden laat genereren en deze daarna wat "opleukt", valt dat best mee.
Voorbeeld (nooit hergebruiken):
random: 4%d*9fi1l_sO@k{4
edited: 4%daG9*fuN_soP@{
Hier heb ik voor 3-letterige woorden gekozen met steeds op het eind een hoofdletter (varieer hierop), gescheiden door grotendeels random gegenereerde karakters. Bij het invoeren van zo'n wachtwoord vanuit een "airgapped" wachtwoordmanager hoef je maar 'n keer of 4 - 5 naar het wachtwoord te kijken, en mogelijk minder zodra je "het patroon ziet".
De kans dat zo'n wachtwoord vóórkomt in een lijst (dictionary) met ooit gelekte wachtwoorden, is zeer klein (zie verderop); een dergelijk wachtwoord is namelijk maar voor een beperkt deel afhankelijk van de vaak gebrekkige creativiteit van mensen en het feit dat zij,
op een moment dat zelden goed uitkomt, zo'n wachtwoord moeten verzinnen (of wijzigen t.g.v. een policy die allang begraven had moeten zijn).
Mogelijke redenen waarom veel mensen slechte wachtwoorden kiezenNaast dat er sufferds zijn die slechte wachtwoorden kiezen omdat ze denken dat ze niets te verbergen hebben (en o.a. toegang tot hun bankrekening of subsidieaanvragen in hun naam over het hoofd zien), kiezen vermoedelijk velen slechte wachtwoorden
tegen beter weten in.
Als je bijvoorbeeld "iets wilt doen via internet", zoals online een product kopen of een abonnement afsluiten, of als het gaat om de eerste werkdag van je nieuwe baan, begin je niet met nadenken over het aanmaken van accounts. Vaak moet dat dus
onvoorbereid en wellicht
onverwacht. En, naast irritatie over het grote aantal
verplichte persoonsgegevens dat je vaak moet invullen (die, al dan niet vermeld, tig jaar zullen worden bewaard), de lengte en onbegrijpelijkheid van het privacybeleid en andere voorwaarden waar je mee moet instemmen, en mogelijke ergernis over "2FA" via SMS, moet je "ineens" en "snel graag" een wachtwoord verzinnen dat voldoet aan soms onbegrijpelijke eisen [+].
Een wachtwoord dat je, als je geen wachtwoordmanager gebruikt (of nog niet hebt), ook nog eens moet kunnen onthouden. Dat allemaal bij elkaar
is niet simpel voor mensen, vooral niet op het moment dat jouw onderbuik waarschuwt dat je niet precies weet hoe, wat en waarom, maar je niet "lastig" wilt zijn en dat zeurende gevoel ("TL;DR: sign here") toch maar onderdrukt. En als je denkt "verbeter ik later wel": van uitstel komt afstel.
[+] Als een wachtwoord een hoofdletter, een kleine letter, een cijfer en een ander teken
moet bevatten, vooral als lange wachtwoorden niet zijn toegestaan, maak je het aanvallers een stuk eenvoudiger dan als zo'n wachtwoord die verschillende soorten karakters
mag bevatten. Oftewel, omdat er sukkels zijn die "qqqqq" als wachtwoord kiezen, worden verstandige mensen gedwongen om onnodig langere wachtwoorden te gebruiken. Onnodig, want sukkels kunnen bij zo'n regel nog steeds onveilige wachtwoorden kiezen (zoals "Qq11!", allemaal aan de linkerkant van een toetsenbord).
Tip als je een airgapped wachtwoordmanager gebruikt: genereer op een rustig tijdstip alvast een voorraadje "kortstondig onthoudbare" wachtwoorden, dan heb je die stress niet op het moment dat je ergens een nieuw exemplaar nodig hebt.
02-09-2022, 17:40 door Anoniem: Ook is die 84 bits wachtwoordlengte toch echt te weinig.
Want? Onder welke omstandigheden?
Een wachtwoord met een "entropie" van 84 bits of meer is totaal zinloos bij bijvoorbeeld Excel <= 2007, maar heeft ook niet heel veel zin bij de meeste
webaccounts. Het is m.i.
véél belangrijker om voor elk
webaccount een uniek wachtwoord (voor jezelf, maar dat waarschijnlijk ook nooit door een ander is gebruikt en daarna is gelekt) te kiezen.
Belangrijk: laat je niet op het verkeerde been zetten door "wachtwoordsterkte-indicators"! Vaak geven zij aan dat bijvoorbeeld "Welkom01!" of "Qwerty123!" een
sterk wachtwoord is, wat qua
aantal bits en het gebruik van
soorten karakters wellicht klopt. Maar als zo'n wachtwoord bovenaan lijsten met veel gebruikte wachtwoorden en/of in handleidingen als default wachtwoord staat, is jouw account snel gecompromitteerd.
Zie bijv.
https://en.wikipedia.org/wiki/Wikipedia:10,000_most_common_passwords voor veel gebruikte wachtwoorden. Maar realiseer je ook dat er veel langere lijsten bestaan! Een wachtwoord dat
niet in die lijst vóórkomt, is dus niet per definitie veilig. Bovendien worden dit soort lijsten zo'n beetje elke dag langer.
Risico's bij wachtwoorden - geschatte volgorde van hoog naar laagEen aantal risico's bij wachtwoorden ("ww") bij
webaccounts van
gebruikers, in de door mij geschatte gemiddelde volgorde van hoog naar laag (de
kans is, in een aantal gevallen, sterk afhankelijk van de betrokkene):
1) Ww invoeren op een nepwebsite (phishing)
2) Combinatie van 1 en 3
3) Ww hergebruiken (meerdere accounts)
4) Combinatie van 3 en 5
5) Staat (hoog) in lijsten met (vaak) gelekte ww
6) Combinatie van 3 en 7
7) Te raden ww (geboortedatum zoals "3-Sep-92", deel van e-mailadres "rump@Gmai" of iets als "VeesBoek", mits
niet vallend onder -groter- risico 5)
8) Te kort ww (niet risico 5)
Terzijde: daarnaast bestaan andere risico's -die ik gemiddeld allemaal lager inschat- zoals webbrowser- en/of website bugs (XSS, CSRF, ...), webrowsers met foute plug-in/add-on, gecompromitteerde servers (kan ook een onzichtbare third-party server zijn waar jouw webbrowser Javascript van verwerkt) en gecompromiteerd accounts en/of devices (code execution buiten webbrouwser).
Ik raad ze af, maar het risico van een
kort doch waarschijnlijk uniek wachtwoord zoals "~f6&R" (versus "12345" dat door velen wordt gebruikt) is
waarschijnlijk klein omdat:
- "
naïef brute forcen" (het proberen van alle mogelijke karaktercombinaties met variërende -meestal toenemende- wachtwoordlengte) geniddeld veel langer duurt dan andere soorten aanvallen, en dit dus waarschijnlijk zelden of nooit gebeurt (bij een wachtwoord van 5 karakters met elk 80 mogelijkheden moet een aanvaller gemiddeld (80^5)/2 = 1.638.400.000 pogingen doen, dat is veel meer dan de langste wachtwoordlijst);
- "credential stuffing attacks" (aanvallers gokken op
hergebruik van een wachtwoord op andere sites, risico 3) zinloos zijn (mits de gebruiker
voor zichzelf unieke wachtwoorden gebruikt);
- "
smart brute forcen" (gebruikmaken van dictionaries, risico 5)
waarschijnlijk ook niet werkt.
Probleem: zonder zelf in de meest recente dictionaries te duiken,
weet je mogelijk niet hoe "uniek" jouw korte wachtwoord is.
Daarom is het verstandig om zoveel mogelijk redelijk lange en
daardoor hoogstwaarschijnlijk unieke wachtwoorden te kiezen.
Sterke wachtwoordenWachtwoorden met zoveel mogelijk "bits entropie",
mits zij niet vóórkomen in dictionaries (de kans daarop is klein bij lange en zoveel mogelijk random gegenereerde ww), zijn
vooral belangrijker naarmate toegang (potentieel) interessanter is voor aanvallers (niet alleen cybercriminelen, ook boze exen, concullega's e.d.), vooral als:
a) Jij VIP/BN'er/influencer/"bovengeniddeld financieel vermogend" bent, en zo niet, als de hoeveelheid "
lagerhangend fruit" klein is of afneemt [*];
b) Het om accounts gaat waarmee
andere accounts van jou benaderd kunnen worden, zoals jouw e-mail account (als een aanvaller daar toegang tot heeft, kan deze op andere accounts van jou wachtwoord-resets uitvoeren en zo ook daarop inloggen) en bijvoorbeeld iCloud accounts;
c) Het om "objecten" gaat die
offline kunnen worden aangevallen en waarvoor
géén beschermende maatregelen zoals (tijdelijke) account-lockout of automatisch wissen mogelijk zijn;
d) Het om online accounts gaat
zonder (tijdelijke) account-lockout.
[*] Zodra meer websites MFA en/of passkeys gaan ondersteunen, zullen aanvallers zich aanvankelijk concentreren op websites met "oude" password-only accounts.
Denk bij c) aan wachtwoordkluizen (d.w.z. de database van een wachtwoordmanager), wachtwoorden voor andere versleutelde bestanden (zoals mogelijk encrypted zip-files en bestanden met private keys) en wachtwoorden voor FDE (Full Disk Encryption; in een aantal gevallen kunnen TPM-chips wel voor een blokkade van het gebruikte wachtwoord zorgen, maar soms valt ook dat weer te omzeilen). Denk ook aan portable devices zoals tablets en smartphones - indien geen "wissen" is ingesteld na n foute unlockpogingen.
Denk bij d) in elk geval aan wachtwoorden voor
beheeraccounts (populair onder aanvallers) waarop vaak geen "account lockout" is geconfigureerd, zoals servers, IoT-devices en/of netwerkapparaten (waaronder modems/routers).
Belangrijk: ga er niet zomaar vanuit dat elke website of andere server effectieve account-lockout toepast, en
als ze dat vandaag doen, dit morgen ook nog zo is. Account-lockout kent ook veel nadelen, waaronder boze gebruikers die de helpdesk benaderen omdat ze niet begrijpen waarom ze niet in kunnen loggen (voor hun eigen bestwil omdat er op dat moment een aanval gaande is). Zie
https://owasp.org/www-community/controls/Blocking_Brute_Force_Attacks voor een overzicht van de afwegingen.
Nb.
Of account-lockout geldt voor bijvoorbeeld een webaccount, kun je zelf eenvoudig testen door een aantal keren een onjuist wachtwoord in te voeren. Maar nogmaals, instellingen kunnen "zonder notificatie" in de toekomst veranderen.
ConclusieEen wachtwoordmanager kan je helpen om veilige wachtwoorden te genereren. Niet zozeer omdat "brute force" een risico zou vormen, maar vooral om wachtwoorden zo uniek mogelijk te maken. Hoe langer het random gegenereerde wachtwoord en hoe groter de toegestane karakterset, hoe enorm veel kleiner de kans dat zo'n wachtwoord in (door aanvallers gebruikte) dictionaries vóórkomt. Bovendien hoef je, dankzij een wachtwoordmanager, deze complexe wachtwoorden niet
zelf te onthouden.
Belangrijk is wel dat je minstens één up-to-date back-up (op een veilige plaats) van de database hebt, voor het geval er iets mis gaat met het origineel. Omdat zo'n database fatsoenlijk versleuteld is (mits je
daar een lang en niet te raden wachtwoord voor gebruikt dat je
wel zelf onthoudt), zou het geen probleem moeten zijn als het origineel of een back-up van zo'n versleutelde database in verkeerde handen valt.
Essentieel is dat je dat "master password" nooit vergeet; doe je dat wel dan is de kans is zeer groot dat je nooit meer toegang krijgt tot jouw opgeslagen wachtwoorden (er horen geen backdoors te zijn). Voor velen zal het daarom verstandig zijn om dat "master password" ergens op te schrijven, maar niet onder de titel "wachtwoorden" op een papiertje in je portemonnee of smartphonehoesje (je moet natuurlijk
wel onthouden waar je dat kunt vinden, voor anderen onbegrijpelijke hints kunnen daar wellicht bij helpen).