Door Anoniem: Door Anoniem: Door Anoniem:
Dat is een TOTAAL ANDER scenario.
De reden dat dit zo gesteld wordt is dat het vaak voorkomt dat er gehashte passwords gelekt worden en dat je dan met een dictionary met dat soort "zwakke wachtwoorden" het wachtwoord eenvoudig zou kunnen vinden.
Nee, het is helemaal analoog.
11 aug 13:20 stelde eigenlijk dat a priori als de aanvaller niks weet alle pincodes even waarschijnlijk zijn.
Bij gebruiker-gekozen codes (of het nu pin is, of een password) is dat gewoon niet zo , en kiezen mensen 'onthoudbare' combinaties , die dus raadbaar zijn.
Welnee!! Als je een 4-cijferige pincode hebt (ik denk dat deze Microsoft pincodes meestal geconfigureerd staan op 6 of meer cijfers) dan zijn er 10000 mogelijkheden en je hebt 5 pogingen om te raden dus 5/10000 kans.
Op het moment dat je pincodes gaat "uitsluiten" op een bekende manier, dan maak je die 10000 kleiner en de kans dus groter.
Je kunt wel beweren "ja zal wel 0000 of 1111 of 1234 of 4321 of 2468 of het geboortejaar zijn of de postcode of dit of dat" maar als je niet weet wat er gekozen is kun je dat ook niet invullen en je bent zo door je 5 pogingen heen.
Doe dat niet zo dom autistisch .
Mensen kiezen gewoon GEEN RANDOM PINCODES. Dat is een heel erg empirisch gegeven.
Ook al heb je maar vijf pogingen , de kans op succes met '0000' en '1234' is heel wat groter dan 1/10.000 .
Met het uitsluiten van een klein deel van de veel gekozen codes dwing je een wat uniformere spreiding over de resterende zoekruimte af.
Die zoekruimte moet dan groot genoeg blijven zijn dat de kans op succes met drie of vijf pogingen de statistiek weer benadert .
Als je pincodes kunt _toewijzen_ (in plaats van laten kiezen door gebruikers) is er inderdaad niks mis met het toewijzen van een 'domme' pincode .
In dat geval zou je min of meer uit marketing/perceptie overweging alleen (mensen klagen dat ze 0000 gekregen hebben) de 'al te domme' pincodes uitzonderen.
Evenzeer is bij een loterij 1234567890 net zo goed of slecht als iedere andere combinatie , ook al voelt het als 'slecht' lot want "dat kan nooit gebeuren" .
(uit andere overweging : bij loterijen die de prijs delen door het aantal mensen dat een lot of combinatie koos moet je andermans gelukscombinaties mijden - want dan deel je de prijs met meer mensen ).
Maar een aanvaller die weet dat mensen zelf een code hebben mogen kiezen , vergroot z'n kans op succes heel sterk door in dat geval "typische" codes eerst (of alleen) te proberen.
Precies daarop zijn alle dictionary crackers geoptimaliseerd. Een rondje brute force voor zo ver als je kunt komen is een last resort , maar de eerste en snelste resultaten komen uit dictionary woorden en simpele permutaties ervan.
Soms zelfs zo snel dat het ook on-line kan - de scan-ruis op Internet doet dat. En het werkt in genoeg gevallen.
Voor een _garantie_ op succes heb je voldoende pogingen nodig, maar voor een _kans_ op succes is een handjevol pogingen ook goed.
Of heel simpel , en ietsje complexer (passwordjuli2024) . De dictionary crackers kunnen ook online testen (zet je ssh poort maar open) , maar dan is het aantal raad-pogingen heel veel kleiner dan een offline test op een hash .
Desondanks - 1x per seconde 8 weken lang loopt ook door een hoop mogelijkheden.
Je moet wel erg dom bezig zijn als je heel veel loginpogingen toelaat zonder lockout!
Na hoeveel pogingen mag van jou een gmail account gelocked worden ? En voor hoe lang ?
Het vervelende van een strakke lockout is het ook een denial of service op de werkelijke gebruiker kan geven , eventueel bewust. .
Wat ga je daarvoor doen ?
In een kleine setup is het antwoord "bel de helpdesk" . Dat schaalt niet.