Networks Business Online Việt Nam & International VH2

Độ mạnh của mật khẩu – Wikipedia tiếng Việt

Đăng ngày 09 January, 2023 bởi admin

Độ mạnh của mật khẩu là một thuật ngữ để chỉ mức độ khó khăn trong việc khám phá ra một mật khẩu nào đó.

Chất lượng thiết yếu của mật khẩu nhờ vào vào mạng lưới hệ thống mật khẩu tốt đến mức độ nào để hạn chế được số lần đoán mật khẩu của thành viên, dù từ một người biết rõ thành viên đó, hay từ một máy tính đang dò thử hàng triệu năng lực .Trong ngữ cảnh mật mã hóa, những thuật ngữ hoàn toàn có thể có độ đúng mực đáng kể. Ví dụ như, mật khẩu nói chung không tương thích khi dùng làm khóa mã hóa. Tuy nhiên, quan tâm rằng thậm chí còn một mật khẩu ‘ mạnh ‘ vẫn hoàn toàn có thể bị đánh cắp, lừa gạt hoặc ép buộc để người dùng phải lộ ra, hoặc bị tích lũy từ một chương trình theo dõi bàn phím, bị chắn khi đang truyền đi, hoặc bị một người khác vô tình tìm ra .

Mật khẩu yếu[sửa|sửa mã nguồn]

Một mật khẩu yếu là một mật khẩu ngắn, phổ biến, một mặc định của hệ thống cung cấp, hoặc một thứ gì đó có thể bị đoán ra nhanh chóng bằng cách thực thi tấn công vét cạn sử dụng một tập con của tất cả các mật khẩu khả dĩ, như các từ trong từ điển, tên riêng, những từ dựa trên tên người dùng hoặc những biến thể thông thường của các từ đó. Mật khẩu có thể bị dễ dàng đoán được dựa trên những hiểu biết về người dùng đó, như ngày tháng năm sinh và tên thú nuôi, cũng bị xem là yếu.[1]

Các ví dụ về mật khẩu yếu :

  • admin—quá dễ đoán
  • 1234—quá dễ đoán
  • abc123—quá dễ đoán
  • minh—tên riêng thông thường
  • password—đoán ra dễ dàng, rất thường dùng
  • p@$$\/\/0rd — leet và mật mã bằng ký tự đơn giản đều đã được lập trình trước trong các công cụ bẻ khóa
  • rover—tên thú nuôi thông thường, cũng là một từ trong từ điển
  • 12/3/75—ngày tháng, có thể quan trọng đối với cá nhân đó
  • December12—Sử dụng ngày bắt buộc phải đổi mật khẩu là rất phổ biến
  • nbusr123—có thể là một tên người dùng, và nếu vậy, cực kỳ dễ đoán
  • asdf—chuỗi ký tự kế nhau trong nhiều loại bàn phím
  • qwerty—một chuỗi ký tự kế nhau trong nhiều loại bàn phím
  • aaaa—ký tự lặp đi lặp lại, dễ đoán ra

Danh sách ngắn ngủi này chỉ là những ví dụ đơn thuần nhất ; còn có nhiều ví dụ khác được xem là yếu vì những nguyên do y hệt hoặc tựa như như trên [ 2 ]. Ngoài ra, bất kể mật khẩu nào đã được đưa ra làm ví dụ đều bị xem là yếu, đơn thuần là vì ai cũng đã biết .3,8 % số lượng mật khẩu là những từ đơn tìm thấy trong từ điển, và 12 % khác là một từ cộng thêm một số lượng ở cuối ; hai phần ba trong số đó là số 1. [ 3 ]Nhiều người dùng không đổi mật khẩu mặc định đi kèm với nhiều mạng lưới hệ thống bảo mật thông tin máy tính. Danh sách những mật khẩu mặc định đầy rẫy trên Internet [ 4 ] .Một mật khẩu hoàn toàn có thể trở nên dễ đoán nếu người dùng chọn một mẩu thông tin cá thể dễ mày mò ( như mã số sinh viên, tên một người bạn, sinh nhật, số điện thoại cảm ứng, hoặc biển số xe ). Dữ liệu cá thể về một người nào đó hiện thông dụng ở nhiều nguồn, nhiều khi còn đưa lên mạng, và thường hoàn toàn có thể lấy được bởi người khác khi sử dụng những kỹ thuật lừa bịp, như đưa ra một bản lấy quan điểm hoặc một bản kiểm tra việc quản trị bảo mật an ninh .Nguy cơ cao nhất của việc sử dụng mật khẩu ngắn hoặc dễ đoán đó là tiếp cận hoặc tiến công từ những bạn hữu của người dùng. Trong khi tên không phổ cập lắm của một con vật nuôi hoặc một nhân vật ưa thích trong game show điện tử rất khó đoán so với một người trọn vẹn lạ lẫm và khó tìm thấy trong từ điển, thì một người bạn khi có điều gì bất bình rõ ràng sẽ có ít lựa chọn để đoán hơn hẳn và cũng chẳng cần đến sự trợ giúp của máy tính để đoán được .Một ví dụ của một mật khẩu nghèo nàn chống lại những kẻ tiến công ” biết mặt ” này hoàn toàn có thể là ” 19Y aleLaw78 “, lấy từ thông tin người này tốt nghiệp trường Luật Yale vào năm 1978. Trong khi với độ dài đến mười một ký tự và năng lực chống lại tiến công vét cạn rất tốt, năm tốt nghiệp từ một trường Gianh Giá là một điều mà kẻ tiến công chắc như đinh sẽ biết nếu biết rõ nạn nhân. Do đó, trong khi hoàn toàn có thể khiến cho một máy tính mạnh chạy mất vài tháng để đoán được ra mật khẩu này, một đồng nghiệp đang ghen tị hoàn toàn có thể đoán ra điều này chỉ cần vài phút với một cây viết và tờ giấy để dò những biến thể .Một mật khẩu thường dễ bị tổn thương nếu nó bị tìm thấy trong list. Từ điển ở dạng máy đọc được có rất nhiều ở nhiều ngôn từ khác nhau, và sống sót những list những mật khẩu thường được chọn. Trong những thử nghiệm so với mạng lưới hệ thống đang hoạt động giải trí, tiến công từ điển dễ thành công xuất sắc tới mức ứng dụng hiện thực kiểu tiến công này lúc bấy giờ thông dụng với nhiều mạng lưới hệ thống .Một mật khẩu quá ngắn, có lẽ rằng được chọn để dễ gõ, dễ bị tổn thương nếu kẻ tiến công hoàn toàn có thể lấy được bảng mật mã của mật khẩu. Các máy tính lúc bấy giờ đủ nhanh để thử tổng thể những mật khẩu toàn vần âm ngắn hơn 7 ký tự .

Những nhân viên, lập trình viên và người quản trị hệ thống khi nghỉ việc thường biết khá rõ những mật khẩu mở hiếm khi bị đổi. Các mật khẩu dễ đoán như vậy có thể dẫn đến tổn hại nặng nề nếu bị nghịch, gian lận hoặc trả thù.

Mật khẩu mạnh[sửa|sửa mã nguồn]

Một mật khẩu mạnh là một mật khẩu đủ dài, mang tính ngẫu nhiên, hoặc nếu không chỉ có người chọn nó mới nghĩ ra được, sao cho việc đoán được ra nó sẽ phải cần nhiều thời hạn hơn là thời hạn mà một kẻ bẻ khóa mật khẩu chuẩn bị sẵn sàng bỏ ra để đoán nó. Thời gian để được cho là quá dài sẽ biến hóa tùy thuộc vào kẻ tiến công, tài nguyên của kẻ tiến công, sự thuận tiện tiếp cận với những mật khẩu hoàn toàn có thể thử, và giá trị của mật khẩu đó so với kẻ tiến công. Một mật khẩu của sinh viên chẳng đáng để máy tính bỏ ra vài giây để đoán, trong khi mật khẩu quản trị việc truy xuất đến mạng lưới hệ thống chuyển tiền điện tử của một ngân hàng nhà nước lớn hoàn toàn có thể đáng để bỏ ra nhiều tuần hoặc thậm chí còn nhiều tháng để đoán .Sẽ là một điều sai lầm đáng tiếc khi dùng những mật khẩu liệt kê ở dưới đây : chúng đã được ghi ra công khai minh bạch, do đó chúng yếu. Tất cả những phản hồi về sức mạnh mật khẩu đều giả thiết rằng chúng chưa được biết đến và chưa được ghi ra. Trong khi những mật khẩu tương tự như như thế, hoặc dựa trên cùng nguyên tắc như vậy, sẽ đủ mạnh, với giả sử là bạn không đọc chúng .Các ví dụ về mật khẩu mạnh là :

  • t3wahSetyeT4 — phân biệt chữ thường chữ hoa và chữ số xen kẽ
  • 4pRte!ai@3—phân biệt chữ thường chữ hoa, chữ số xen kẽ, dấu câu và một ký tự “đặc biệt”
  • MoOoOfIn245679—phân biệt chữ thường chữ hoa, chữ số xen kẽ
  • Convert_100£ to Euros!—cụm từ có thể dài, dễ nhớ và có chứa ký hiệu mở rộng để tăng sức mạnh, nhưng một số phương pháp băm mật khẩu yếu hơn có thể phụ thuộc vào phân tích tần số
  • 1382465304H—một chuỗi số kết thúc bằng một ký tự
  • Tp4tci2s4U2g!—Sự pha trộn của các ký tự có kiểu chữ khác nhau, số, và dấu câu. Nó dễ nhớ vì là các chữ bắt đầu của từ “The password for this computer is too strong for you to guess!”
  • 5:*35pm&8/30—Thời gian và ngày tháng điện thoại với hai ký tự “đặc biệt” ngẫu nhiên
  • EPOcsoRYG5%[email protected]—sử dụng nhiều yếu tố bao gồm viết hoa và ký tự đặc biệt
  • BBslwys90!—gồm chữ hoa, số, và dấu câu. Cũng dễ nhớ, vì nó đại diện cho “Big Brother is always right (90°)!”

Một cách kỹ thuật thì những ví dụ trên đều có tính hỗn loạn thông tin ( về bit ) là lớn hơn 3 trong khi những ví dụ yếu có độ hỗn loạn thông tin dưới 3 [ 1 ] Lưu trữ 2010 – 07-30 tại Wayback Machine. Nhưng là một yếu tố kỹ thuật, độ mạnh mật khẩu hoàn toàn có thể thỏa mãn nhu cầu một mục tiêu sức mạnh của nó nếu thời hạn thiết yếu để phá vỡ mật khẩu vượt quá thời hạn hoàn toàn có thể bỏ ra để phá vỡ nó và / hoặc nếu thông tin được bảo vệ sẽ cũ trước khi những nỗ lực bẻ khóa hoàn thành xong .Mật khẩu càng dài và lựa chọn ký hiệu càng rộng, thì nỗ lực để bẻ một mật khẩu ( hoặc so trùng với bảng cầu vồng ) càng phải can đảm và mạnh mẽ mới hoàn toàn có thể vượt mặt mật khẩu, giả thiết rằng bảng băm mật khẩu và những giải pháp bảo vệ tương thích nằm đúng chỗ của nó. Hơn nữa, không sử dụng từ đơn sẽ khiến cho tiến công vét cạn vô cùng kém hiệu suất cao .

Chú ý rằng một số hệ thống không cho phép ký hiệu hoặc những ký tự gọi là “ký tự đặc biệt” như #, @} trong mật khẩu, và hơn nữa chúng có thể khó tìm trong những kiểu bàn phím khác nhau. Trong trường hợp đó, chỉ cần thêm một số chữ hoặc số cũng có thể đạt được độ bảo mật tương đương: vừa chữ vừa số với chỉ một kiểu viết in hoặc viết thường cho ra 36 chữ khả dĩ, nhưng viết cả hoa cả thường cùng với số có thể cho ra 62 chữ khả dĩ.

Ngoài ra, những ví dụ ở trên, đã được in ra trong bài viết này như những ví dụ về mật khẩu, thì không còn là lựa chọn tốt; những ví dụ từ những cuộc bàn luận công cộng về mật khẩu cũng là những ứng viên rõ ràng để bị đưa vào tự điển dùng cho tấn công từ điển. Tuy nhiên, nhận thức được rằng thậm chí mật khẩu “mạnh” (theo những tiêu chuẩn hạn chế trên), và mật khẩu cá biệt của người dùng, là không tương đương với khóa mã hóa mạnh, và không nên dùng để làm việc đó, nếu không vì mục đích nào khác hơn là chúng không chứa các ký tự in được. Phương pháp cụm từ thông qua và thỏa thuận khóa xác nhận mật khẩu đã được dùng để nói lên hạn chế này.

Một dạng mật khẩu mạnh khác là một từ được ngẫu nhiên trọn vẹn hoặc một phần với chữ in thường khá nhau và một hoặc nhiều số hoặc ký hiệu được dùng thêm vào. Mật khẩu kiểu đóm trong khi hầu hết toàn chữ và người dùng dễ nhớ, rất dài và cần phải có bộ sinh mật khẩu vét cạnh để kiểm thử tổng thể những ký tự ở toàn bộ những kiểu chữ cũng như toàn bộ những số và ký hiệu bàn phiếu ở mỗi ký số, vì ký hiệu và số lượng hoàn toàn có thể nằm ở bất kỳ đâu trong một chữ. Như đã nói ở đoạn dưới, điều này sẽ vượt mặt tiến công vét cạn với tài nguyên thực tiễn .

Mật khẩu có thể tìm thấy bằng các sử dụng một bộ máy sinh mật khẩu vét cạn như thế. Trong trường hợp đơn giản nhất, chúng là những chương trình nhỏ chỉ đơn giản là thử tất cả các tổ hợp có thể. Một bộ xử lý 3 GHz có thể tạo ra xấp xỉ 3 triệu mật khẩu một giây. Một mật khẩu mười chữ cái như ‘4pRte!ai@3’, vì có khoảng 95 khóa tồn tại, là một trong

95

10

{\displaystyle 95^{10}}

{\displaystyle 95^{10}} khả năng, và sẽ phải tốn khoảng 632.860 năm để tìm ra với giả sử mật khẩu đó được tạo ra ngẫu nhiên. Một mật khẩu chứa mười lăm chữ cái viết hoa ngẫy nhiên sẽ chỉ an toàn tương đương (với điều kiện hệ thống đang bàn tới là có phân biệt hoa thường và cho phép dùng ký hiệu) và có thể dễ hơn đối với vài người để nhớ và gõ vào.

Tuy nhiên, phương pháp băm mật khẩu yếu nào đó có thể phản bội một mật khẩu còn nhanh hơn bằng cách giảm số tổ hợp cần thiết hoặc tăng tốc độ mà tại đó sự tiên đoán có thể bị từ chối bẻ một mật khẩu “mạnh” khác. Hơn nữa, những bảng được tính trước nào đó như bảng cầu vồng có thể tăng tốc độ bẻ khóa đáng kể.

Một hàm tính toán số mật khẩu khả dĩ là:

m
a
x
i
m
u
m
C
o
m
b
i
n
a
t
i
o
n
s
=
n
r
A
v
a
i
l
a
b
l
e
C
h
a
r

s

P
a
s
s
w
o
r
d
L
e
n
g
t
h

{\displaystyle maximumCombinations=nrAvailableChars^{PasswordLength}}

{\displaystyle maximumCombinations=nrAvailableChars^{PasswordLength}}. Chỉ sử dụng 26 ký tự chữ thường và mật khẩu dài 7 ký tự thì số tổ hợp khá nhỏ:

26

7

=
8.03

{\displaystyle 26^{7}=8.03}

{\displaystyle 26^{7}=8.03} tỷ tổ hợp. Điều đó có vẻ lớn đối với vài người, nhưng trong một thời gian khi những máy tính thông thường có thể sinh ra 3 triệu mật khẩu một giây, nó sẽ chỉ mất có 45 phút để tìm ra mật khẩu.

Mật khẩu dài hơn 7 ký tự sử dụng từ không có trong từ điển do đó thường được xem là mật khẩu ‘ mạnh ‘. Tuy nhiên, đa phần người dùng máy tính không chú ý đến điều này, một phần vì chúng khó nhớ .

Một ví dụ đơn giản có thể dùng để điều tra sức kháng cự của mật khẩu đối với tìm kiếm vét cạn[5]. Thí nghiệm với chương trình này sẽ làm rõ hơn một mật khẩu như apple dễ khám phá đến mức nào, vì nó có thể được tìm ra với chỉ chưa đến 30 giây bằng cách tiếp cận cực kỳ đơn giản.

Liên kết ngoài[sửa|

sửa mã nguồn]

Source: https://vh2.com.vn
Category : Bảo Mật