我说的是这个密码 -23##24$$25%%26
以及由出现在模式中的特殊字符组成的类似密码,这些天用户经常使用。
在工作(金融公司)中,我正在创建一个不应该允许用户选择的错误密码列表,涉及某些循环或模式,并且上述类型表现出包含连续数字和特殊字符之间的特征(重复某些次,here两次)。
出于好奇,我在一个非常知名的网站(在其登录页面)上查看了这一点,它表示这需要几个世纪才能打破。
列表中的更多示例可能需要数年时间才能破解,但极易受到攻击:
1!2@3#4$5%6^
2@3#4$5%6^7&
a!b@c#d$e%f^
现在,我对列表感到困惑,我是否应该将这些特定类型的密码标记为易受攻击并禁止用户使用它们,即使它们需要很长时间才能破解?
注 1 - 我们正在考虑这些易受攻击的用户,因为许多用户(因此,有多个类似的密码)都遵循这一趋势来轻松记住事情。
注2 - 我们很困惑,因为安全人员都在增加熵,他们忽略的是数据库中类似哈希的有序性增加。关于
我们在哪里画线,定义允许哪个密码,人们之间产生了摩擦或不允许。
编辑:
我正在谈论但不会命名的这个网站,我在该网站上测试了密码,几乎每个道德/不道德的黑客、Stack Exchange 上的几乎每个用户和许多大/小公司(因为他们使用它的服务)都知道.
我们不以纯文本形式存储密码。我们使用了一种不错的、非自制的散列算法。
一个事件导致我们检查了我们的密码策略,我们在db-2
另一台机器上创建了一个单独的数据库,其中我们存储了 simple_hashed_newly_created 用户的密码(没有盐,没有,只是 hashed_password),而不存储 who_created,when_created 详细信息。我们只在短时间内这样做。任何密码更改也都进入了这个数据库。同时,在我们的原始数据库中,有db-1
secure_salted_passwords。
我们也不断创建一个散列易受攻击的密码列表,遵循一种模式,当我们匹配&L
时,我们被逗乐了——我们看到了多组相似的密码,具有某些模式。和L
db-2
L
db-2
后来从系统中删除。db-2
被保存在高度安全的机器上并且是安全的,这里不会透露确切的细节。我们知道,即使是气隙或电源插座也不安全。两者都db-2
被L
摧毁。不用担心这里发布的密码,因为我们已经进行了小型实验,并且所有这些特定的用户组都已重置他们的密码(当然,新密码与旧密码不同)。这就是原因,我来这里发布了一些样本。
而且,我之前也在这里评论过,我发布了一个来自生成器逻辑的密码示例,它创建了一个非常庞大的散列密码列表,它可能在也可能不在db-2
. 同样,由于所有这些用户都有一个新密码,所以不用担心,一切都是安全的。因为我知道生成器的工作原理,所以我在一个网站上测试了几个密码样本,我们对允许或禁止哪些密码样本以及什么标准感到困惑。
非常感谢您的回答,接受我的感谢。根据回答,我们暂时推迟了对密码选择的任何限制。