Grundläggande lösenordsanalys

Relevanta dokument
Vi skall skriva uppsats

Lathund, procent med bråk, åk 8

Sammanfattning på lättläst svenska

Skriva B gammalt nationellt prov

Väga paket och jämföra priser

Träning i bevisföring

Lathund för överföring av rapporter och ljudfiler

Lathund till Annonsportalen

DOP-matematik Copyright Tord Persson. Bråktal Läs av vilka tal på tallinjen, som pilarna pekar på. Uppgift nr

912 Läsförståelse och matematik behöver man lära sig läsa matematik?

Individuellt Mjukvaruutvecklingsprojekt

Algebra, polynom & andragradsekvationer en pampig rubrik på ett annars relativt obetydligt dokument

DEMOKRATI 3 DEMOKRATINS VILLKOR

Instruktioner för beställning och kontoadministration för abonnenter av inlästa läromedel

4-3 Vinklar Namn: Inledning. Vad är en vinkel?

Snabbslumpade uppgifter från flera moment.

HT 2011 FK2004 Tenta Lärare delen 4 problem 6 poäng / problem

Svenska Du kan med flyt läsa texter som handlar om saker du känner till. Du använder metoder som fungerar. Du kan förstå vad du läser.

Partnerskapsförord. giftorättsgods görs till enskild egendom 1, 2. Parter 3. Partnerskapsförordets innehåll: 4

Boll-lek om normer. Nyckelord: likabehandling, hbt, normer/stereotyper, skolmiljö. Innehåll

Erfarenheter från ett pilotprojekt med barn i åldrarna 1 5 år och deras lärare

Riktlinjer - Rekryteringsprocesser inom Föreningen Ekonomerna skall vara genomtänkta och välplanerade i syfte att säkerhetsställa professionalism.

UPPGIFT: SKRIV EN DEBATTARTIKEL

Användarmanual - Digitalt utbildningsprotokoll (DUP)

Laborativ matematik som bedömningsform. Per Berggren och Maria Lindroth

Välkommen till Arbetsförmedlingen! Information till dig som är arbetssökande

Kapitel 6. f(x) = sin x. Figur 6.1: Funktionen sin x. 1 Oinas-Kukkonen m.fl. Kurs 6 kapitel 1

De två första korten Tidig position

Uppdrag: Huset. Fundera på: Vilka delar i ditt hus samverkar för att elen ska fungera?

Manpower Work Life: 2014:1. Manpower Work Life. Rapport Mångfald på jobbet

Gissa det hemliga talet

Till dig som vill bli medlem i SEKO

a n = A2 n + B4 n. { 2 = A + B 6 = 2A + 4B, S(5, 2) = S(4, 1) + 2S(4, 2) = 1 + 2(S(3, 1) + 2S(3, 2)) = 3 + 4(S(2, 1) + 2S(2, 2)) = = 15.

Varför är det så viktigt hur vi bedömer?! Christian Lundahl!

Boken om Teknik. Boken om Teknik är en grundbok i Teknik för åk 4 6.

Särskilt stöd i grundskolan

Energi & Miljötema Inrikting So - Kravmärkt

4-6 Trianglar Namn:..

Bilaga B Kartläggningsmaterial - Litteracitet Samtals- och dokumentationsunderlag avkodning, läsning, läsförståelse och skrivning

När du som vårdpersonal vill ta del av information som finns hos en annan vårdgivare krävs det att:

FRÅN A TILL Ö LäraMera Ab / och Allemansdata Ab / FRÅN A TILL Ö

Presentationsövningar

När jag har arbetat klart med det här området ska jag:

Kampanj kommer från det franska ordet campagne och innebär att man under en tidsbegränsad period bedriver en viss verksamhet.

Sannolikhet och Odds

VÄRDERINGSÖVNINGAR. Vad är Svenskt?

Sektionen för Beteendemedicinsk smärtbehandling

Det är bra om även distriktsstyrelsen gör en presentation av sig själva på samma sätt som de andra.

SANNOLIKHET. Sannolikhet är: Hur stor chans (eller risk) att något inträffar.

TIMREDOVISNINGSSYSTEM

Vid ett flertal tillfällen ställde individer frågor till Edgar Cayce om

GRUNDERNA I SJÄLVLEDARSKAP

Enkätresultat för elever i år 2 i Nösnäsgymnasiet 2 i Stenungsund våren 2014

Vetenskapliga begrepp. Studieobjekt, metod, resultat, bidrag

Datorövning 2 Statistik med Excel (Office 2007, svenska)

Enkätresultat för elever i år 2 i Mega Musik gymnasium hösten Antal elever: 47 Antal svarande: 46 Svarsfrekvens: 98% Klasser: MM13

Enkätresultat för elever i år 2 i Praktiska Skövde i Praktiska Sverige AB hösten 2014

Föräldrabroschyr. Björkhagens skola - en skola med kunskap och hjärta. Vad ska barnen lära sig i skolan?

Systematiskt kvalitetsarbete

Sammanfatta era aktiviteter och effekten av dem i rutorna under punkt 1 på arbetsbladet.

Hej! Mitt namn är Agota, och jag ringer från Smittskyddsinstitutet angående en telefonintervju om ditt deltagande i Sjukrapport. Pratar jag med XX?

Kängurutävlingen Matematikens hopp 2009 Cadet för elever i åk 8 och 9

Frågor och svar för föreningar om nya ansökningsregler för aktivitetsbidrag från och med 1 januari 2017

Enkätresultat för elever i åk 9 i Borås Kristna Skola i Borås hösten Antal elever: 20 Antal svarande: 19 Svarsfrekvens: 95% Klasser: Klass 9

Webb-bidrag. Sök bidrag på webben Gäller från

Får nyanlända samma chans i den svenska skolan?

Tränarguide del 1. Mattelek.

Mätningar på op-förstärkare. Del 3, växelspänningsförstärkning med balanserad ingång.

Hävarmen. Peter Kock

Rapport uppdrag. Advisory board

HÄLSA OCH PENSIONERING I SVERIGE HEARTS

BRUK. bedömning reflektion utveckling kvalitet

Idag. Hur vet vi att vår databas är tillräckligt bra?

Friskoleurval med segregation som resultat

konstanterna a och b så att ekvationssystemet x 2y = 1 2x + ay = b 2 a b

Mål Blå kurs Röd kurs

TIMREDOVISNINGSSYSTEM

Kunskapskrav för godtagbara kunskaper i matematik - slutet av åk 3

1 Navier-Stokes ekvationer

Samtals- och dokumentationsunderlag Språk och erfarenheter

Två konstiga klockor

Finns det någon som kan förklara varför man inte kan använda formeln P=U I rotenur3 cosfi på en pump som sitter i en borrad brunn?

ELEV- HANDLEDNING (Ansökan via webben)

Brister i kunskap vid gymnasieval

Det flippade klassrummet hur uppfattas det av eleverna?

L(9/G)MA10 Kombinatorik och geometri Gruppövning 1

Hur skapar man formula r

Senaste Nytt. Läs sida 2. I detta nummer. Lite information. Har det någon gång hänt att någon har stulit något? Ja... (Susanne Wahlgren svarar)

Axiell Arena. Samarbeta om bilder Regionbiblioteket i Kalmar län

NATIONELLA MATEMATIKTÄVLING

Ha det kul med att förmedla och utveckla ett knepigt område!

FOLKUNIVERSITETET 1 (11) Bildmanér för Webb3. Vår referens: Fredrik Suter Version 1. Stockholm

Presentation vid dialogmöte i Råneå av Arbetsgruppen för Vitåskolan. Presentationen hölls av Ingela Lindqvist

Introduktion till Open 2012

Utvärdering fadderverksamhet (Nyanländ)

Kurs: Svenska som andraspråk Kurskod: GRNSVA2 Verksamhetspoäng: 1000

Manual för BPSD registret. Version 6 /

LÄSFÖRSTÅELSE PROVKAPITEL. Katarina Neiman Hedensjö

MULTI COMAI WEBBKALENDER

Transkript:

Grundläggande lösenordsanalys Daniel Bosk pwdanalysis.tex 1674 2014-03-19 14:39:35Z danbos Innehåll 1 Val av lösenord och en enkel metrik för lösenordsstyrka 1 2 Att angripa lösenord 2 2.1 Forcering applicerad på Exempel 2................. 3 2.2 Effekten av en lösenordspolicy.................... 3 2.3 Forskning på området........................ 4 1 Val av lösenord och en enkel metrik för lösenordsstyrka Vi ska nu titta på hur detta kan användas för att undersöka säkerheten hos lösenord. Vi inleder med att definiera styrkan hos ett lösenord. Definition 1. Styrkan hos ett lösenord av längd n som väljs från ett alfabet A är A n, det vill säga antalet tecken i vårt alfabet upphöjt till längden av lösenordet. Anledningen till att vi väljer Definition 1 är för att detta är antalet möjliga lösenord tillika antalet gissningar som krävs, i värsta fall, för att gissa rätt lösenord. Det vill säga, desto fler antal gissningar ett lösenord kräver ju längre tid tar det att gissa och alltså är det säkrare. Rent statistiskt sett kommer antalet gissningar som krävs att vara hälften av vårt mått för lösenordsstyrkan eftersom att i medel kommer vi att behöva gå igenom hälften av antalet lösenord. Det finns flera angreppssätt för att skapa lösenord, exempelvis genom att välja en kombination av tecken; då har vi bokstäver, siffror och specialtecken som alfabet. Det går också att skapa lösenord genom att slumpmässigt välja några ord som kombineras till ett lösenord; i detta fall utgör ordlistan som vi väljer från vårt alfabet, exempelvis Svenska Akademiens ordlista. Vi börjar med det första fallet, där vi skapar ett lösenord genom att kombinera tecken. Detta verk är tillgängliggjort under licensen Creative Commons Erkännande-DelaLika 2.5 Sverige (CC BY-SA 2.5 SE). För att se en sammanfattning och kopia av licenstexten besök URL http://creativecommons.org/licenses/by-sa/2.5/se/. 1

Exempel 1. Om vi ska skapa ett lösenord som är fem tecken långt och får innehålla bokstäverna A-Z, både gemener och versaler, siffrorna 0-9 samt specialtecknen!@.%&, då kan vi se att vårt alfabet A = {A, B,..., Z, a, b,..., z, 0, 1,..., 9,!, @,., %, &}. Vårt alfabet innehåller således A = 26 2 + 10 + 5 = 67 tecken. Styrkan hos ett sådant lösenord är följaktligen 67 5 = 1350125107. Nu fortsätter vi med att titta på fallet med att välja lösenord genom att slumpmässigt välja några ord. Exempel 2. Vi bestämmer oss för att använda ett lösenord med fyra slumpmässigt valda ord från svenska språket. Detta ger oss ett alfabet A = {apa, banan, hej, dator,...}, där A alltså innehåller samtliga ord i Svenska Akademiens ordlista. Enligt Svenska Akademien innehåller ordlistan ungefär 125000 ord [SAOL ], detta ger oss A 125000. Enligt Definition 1 får vi då att styrkan för ett lösenord av denna typ är A 4 125000 4 = (2 3 5 6 ) 4 = 2 12 5 24 = 2 12 25 12 = (2 25) 12 = 50 12, (1) det vill säga 244140625000000000000. Det senaste fallet kan också ses ur det första fallets perspektiv. Om vi tittar på det sista ledet i likheten i ekvation (1) ser vi direkt att detta skulle exakt motsvara ett alfabet med 50 tecken och en lösenordslängd av 12 tecken. 2 Att angripa lösenord Den egentliga skillnaden mellan Exempel 1 och Exempel 2 är de möjliga angreppssätten. Exempelvis går det att angripa Exempel 2 på ett sätt som gör att dess styrka blir större. För att kunna knäcka ett lösenord måste en gissning kunna testas. Detta kan göras på flera sätt. Exempelvis kan vi skicka en gissning till inloggningsprogrammet, exempelvis inloggningsgränssnittet för en webbmail. Detta tar oftast lång tid och gör systemet i fråga varse om ett angreppsförsök. Alternativet är att vi har tillgång till lösenordsdatabasen och kan direkt testa mot den. Detta är inte ovanligt [Cubrilovic2009rhf, Oberheide2010bao, Hunt2011abs, Cluley2012twp ]. I många system lagras inte själva lösenorden utan ett hashvärde av lösenordet. Det vi gör för att testa vår gissning är att vi beräknar hashvärdet för gissningen och jämför detta med det värde som finns i lösenordsdatabasen. Notera att eftersom många användare återanvänder sina lösenord i flera system behöver vi inte nödvändigtvis ha lösenordsdatabasen för det system vi är intresserade av att angripa, det räcker med att det finns användare som har konton i båda systemen. Det finns huvudsakligen tre olika former av lösenordsknäckning. Dessa är forcering (brute-force attack), ordlistemetoden (dictionary-attack), och 2

i övrigt kvalificerade gissningar. Social engineering är egentligen inte en lösenordsknäckningsstrategi utan en generell teknik för att ta sig förbi åtkomstkontroll [Anderson2008sea ], men eftersom att åtkomstkontroll vanligtvis implementeras med lösenordsskydd är den värd att nämna i sammanhanget. Varför knäcka lösenordet när du kan be användaren att utföra attacken åt dig? Forcering innebär att vi låter ett program gå igenom alla möjliga teckenkombinationer i vårt alfabet för att finna lösenordet i fråga. Med denna metod är vi garanterade att finna lösenordet, men det kan dock ta väldigt lång tid. Ordlistemetoden är en effektivare metod, med denna metod använder vi en ordlista med de vanligast förekommande lösenorden och vi låter dessa vara våra gissningar. Det är vanligt att lösenordslistor skapas av publicerade hackade databaser, vilket är fallet i analyserna gjorda av Cubrilovic2009rhf, Oberheide2010bao, Hunt2011abs, Cluley2012twp Detta ger färre antal gissningar och går således snabbare, men om lösenordet vi försöker att knäcka inte finns med i ordlistan kommer vi aldrig att kunna knäcka det med denna metod. 2.1 Forcering applicerad på Exempel 2 Låt oss anta att medellängden av orden i Svenska Akademiens ordlista är fem tecken och att dessa tecken enbart är gemener från det svenska språket. Det innebär att Exempel 2 ger oss en lösenordsstyrka på 29 5 4 = 29 20 = 176994576151109753197786640401. (2) Med hjälp av logaritmen kan vi enkelt se vilken av dessa som är störst. Vi har att log(29 20 ) 29 medan log(50 12 ) 20. Att konstruera lösenordet utifrån fyra slumpmässigt valda ord är alltså mycket starkare sett ur detta perspektiv. Hur spelar denna representation någon roll, vad betyder skillnaden mellan ekvation (1) och ekvation (2)? Det första som bör påpekas är att i ekvation (2) tas även teckenkombinationer som ej är svenska ord med. Detta eftersom att valet var att välja fyra uppsättningar av fem tecken. Betydelsen av detta är att om vi låter en dator bara slumpa fram 20 bokstäver (gemener), då kommer det att resultera i antalet gissningar från ekvation (2). Men det är inte ens säkert att datorn kommer att hitta rätt lösenord om vi råkade välja fyra långa ord som alla var minst sex bokstäver långa. Detta är ett problem med denna uppskattning. Om vi däremot använder Svenska Akademiens ordlista som alfabet när vi tillämpar forcering då kommer antalet gissningar att maximalt bli de från ekvation (1) och vi kommer garanterat att finna lösenordet. Utifrån detta kan vi konstatera att denna enkla modell är för enkel för att säkert kunna resonera om styrkan hos olika typer av lösenord. Vår modell här kan användas för att på ett enkelt sätt översiktligt jämföra styrkan hos olika typer av lösenord. Det har däremot forskats fram mer formella modeller, vilket vi ser i nästa avsnitt, som kan användas för att resonera kring starka och svaga lösenord. 2.2 Effekten av en lösenordspolicy Den något enkla lösenordspolicyn som kräver minst åtta tecken med gemener, versaler och siffror utan krav på något antal inom de olika kategorierna ger 3

(26 + 26 + 10) 8 = 62 8 2 48 antal lösenord. Denna policy har inga krav på giltighetstid hos ett lösenord. Universitetets lösenordspolicy kräver minst åtta tecken. Dessa tecken ska vara minst tre gemener, tre versaler och två siffror dessutom måste dessa finnas bland de första åtta tecknen i lösenordet. Detta ger 26 3 26 3 10 2 = 26 6 10 2 2 35 antal möjliga lösenord. Lösenordet måste dessutom bytas var tredje månad, vilket i sin tur ger risken för lösenordssystem där användaren baserar det nya lösenordet på det gamla. Resultatet av detta är en reduktion av komplexiteten från 62 8 ned till 26 6 10 2. Detta utgör en relativ minskning av komplexiteten med 1 266 10 2 62 = 0.99986, 8 alltså 99.99 procent. Om vi bortser från journalistformuleringen i föregående mening och tar det akademiska perspektivet ser vi att den första policyn är cirka 2 13 = 8192 gånger mer komplex. Oavsett vilken av ovan givna policyer som används får användarna (sannolikt) svaga lösenord. Övning 1. Förklara hur dessa lösenordspolicyer kan angripas. Övning 2. Ge ett förslag på en riktigt bra lösenordspolicy. Glöm inte att en lösenordspolicy är meningslös utan tillhörande analys av den. 2.3 Forskning på området Angreppsmetoder mot och hur användare väljer lösenord och -fraser är ett aktivt forskningsområde. Metoderna blir alltmer avancerade och exempelvis undersöker Bonneau2012lpo hur lingvistiken påverkar valet av lösenord beståendes av flera ord. Bonneau2012lpo finner att användarna inte väljer slumpmässiga ord utan föredrar att välja dem anpassade efter naturligt språk. Exempelvis XKCD:s correct horse battery staple 1 föredras framför horse correct battery staple på grund av att det första alternativet är mer grammatiskt korrekt. Kuo2006hso gjorde en undersökning av hur användare skapar lösenord som är lätta att komma ihåg. Kuo2006hso undersökte styrkan hos frasbaserade lösenord. Det vill säga lösenord som skapas utifrån en mening, exempelvis Googles exempel To be or not to be, that is the question 2 som ger lösenordet 2bon2btitq. Det visade sig då i undersökningen att denna typ av lösenord är lite säkrare än medellösenordet, men användare väljer fortfarande lösenord som är lätta att gissa. Komanduri2011opa genomförde också en undersökning om lösenordsstyrka och hur lösenordspolicyer påverkar valet av lösenord. Dessa använder Shannons entropi [Shannon1948amt ] som metrik för lösenordsstyrka. Denna metrik är väl anpassad för denna typ av undersökning, den går dock inte att tillämpa utan tillgång till en större samling av valda lösenord. De fann att den lösenordspolicy som gav starkast valda lösenord var den enkla policyn att lösenordet ska vara minst 16 tecken långt, inga andra krav. Denna policy visade sig även vara den som gav lösenord som var enklast att komma ihåg. Utöver de ytliga analyserna av läckta lösenordsdatabaser som gjordes av Cubrilovic2009rhf, Oberheide2010bao, Hunt2011abs, Cluley2012twp 1 URL: http://xkcd.com/936/. 2 URL: http://www.lightbluetouchpaper.org/2011/11/08/want-to-create-a-reallystrong-password-dont-ask-google/. 4

har Bonneau2012sog gjort en mer formell och djupgående analys. Bonneau2012sog har tittat på lösenorden hos nästan 70 miljoner Yahoo!-användare och har då kunnat undersöka skillnader mellan olika demografiska grupper. I artikeln utvecklas en metrik för styrkan hos lösenord, en mer formell och ingående än den mycket simpla metrik some ges i Definition 1. Bonneau2012ghs har skrivit sin avhandling om tillvägagångssätt för att gissa hemligheter valda av människor, där lösenord är en självklar sådan hemlighet. I avhandlingen presenteras en matematisk modell för mänskligt val och en metrik för att modellera motståndskraften mot olika gissningsattacker. 5