迭代密码增强的安全性如何?

信息安全 密码 密码管理 密码策略
2021-08-28 01:13:13

假设我有一个密码管理器的主密码。它或多或少是安全的。现在我想增强它——例如在某处再添加 5 个字符,替换一些字符,但假设 20 个字符的原始密码保持不变。与发明(和记住)全新密码相比,这种方法有多安全?

3个回答

对于第一个近似值,您的问题是计算之一。估计你的第一个密码的熵,然后是你的第二个密码的熵,然后比较两者。您的目标应该是至少有 128 位熵。Zxcvbn是一个很好的估计器。您也可以手动操作

比起发明一个新的,做对你更方便的事。但是,如果您在其他地方部分或全部重复使用此密码,您应该明确地为您的密码管理器发明一个新密码。

这取决于您的安全意图。

如果以前的密码从未被泄露,即使是有人从你的肩膀上读取一些字符,它的质量仍然是固有的,这意味着它只取决于总长度和其中使用的字符 - 它是熵,正如 A. Hersean 所说。

另一方面,如果它已被入侵,知道它的攻击者可以首先尝试对其进行变体。在这种情况下,质量(熵)仅由新的或替换的字符给出,这比第一个用例要少得多。

TL/DR:如果您可以确定没有其他人知道旧密码,那么改进它是完全正确的。但是恕我直言,您无法确定这一点(如果您是,为什么需要更改它?),最好使用全新的。

如果攻击者可以访问任何允许他验证旧密码的数据,则密码的迭代改进很弱。

例如,您的密码存储的旧副本可以使用旧密码解密。一旦对手知道此密码,他就可以尝试该密码的变体来解密较新版本的密码存储。

如果攻击者而不是使用密码加密的文件可以访问加盐密码哈希,则可以使用相同的方法。

因此,除非您可以可靠地擦除可用于验证旧密码的每个文件的每个副本,否则基于旧密码的新改进密码并不比旧密码安全得多。

攻击者可以访问此类旧文件的方式包括:

  • 备份副本
  • 重新映射硬盘上的扇区
  • SSD 上用于磨损均衡的备用扇区