Tuli tässä mieleen, että kun ihmiset haluavat asettaa helpon salasanan, koska se on helppo muistaa tai ymmärtää.
No, mutta tällainen ei usein ole turvallinen.
Turvallinen salasana on usein random merkkijono.
Onko mahdollista yhdistää se, että olisi helppo kirjautuminen ja vahva salaus?
Riittääkö esimerkiksi, jos verkkoon rajoittaa laiteosoitteet, jotka siihen voi kytkeä? Ts. guest networkia ei sallita lainkaan ja kytkeytyvien laitteiden tulee tietää validi MAC-osoite?
Edit: joo no ei riitä, koska MAC-osoitteen voi sniffata suoraan ilmasta: https://security.stackexchange.com/a/36680/
Eikai sen verkon salauksen kannata liittyä siihen käyttäjien salasanaan. En tosin nyt oikein muutenkaan ymmärrä kysymystä.
wy5vn kirjoitti:
Eikai sen verkon salauksen kannata liittyä siihen käyttäjien salasanaan. En tosin nyt oikein muutenkaan ymmärrä kysymystä.
En nyt oikein ymmärrä vastausta.
Mikä on "käyttäjien salasana"?
Minulla tuli sellainen mieleen, että jos salasanan eteen voisi kehittää pienen käännösohjelman, jolle käyttäjä antaa yksinkertaisen selkokielisen salasanan "seedinä", ja ohjelma generoi yksinkertaisemman salasanan perusteella vaikean salasanan, joka voidaan syöttää verkkosalasanaksi. En vain tiedä, voiko tätä yleensä automatisoida, koska usein salasana pitäisi syöttää käsin, ainakin jos se verkkosalasana-formi on luotu järkevästi.
Esim.
huonosalasana123 -> permute_and_modify(huonosalasana123)
Tällöin tietysti itse generaattori on paljon heikompi kuin se, että salasana vain annettaisiin suoraan, mutta toisaalta on epätodennäköistä olettaa, että hakkerin tulisi mielummin olettaa generaattorin olemassaolo ja etsiä näitä mahdollisia generaattoreita huonosalasanoista kuin testata niitä vaikeita merkkijonoja, joita se antaa. Lisäksi tämä on tietysti jo sinällään paljon parempi kuin alkuperäinen huonosalasana.
Generaattoria ei myöskään tulisi julkaista julkisesti, vaan antaa se vain kullekin käyttäjälle spesifioimatta, että ovatko esim. muiden generaattorit samanlaisia vai eivät.
Lisäksi tuo generaattori ei intuitiivisesti voi olla brute force hard -murrettava, koska tuo seedaus ei voi taata one-way funktiota. Tämä on kuitenkin jo mahdollisesti paljon vaikeampaa kuin mihin jollain random hakkerilla on paikan päällä resursseja.
Turvausta voisi parantaa myös, jos kotiverkon voisi fyysisesti rajoittaa siten, että sen kuuntelu on vaivalloista, ellei ole hyvin lähellä kodin ovea.
Mut siis pitääkö tuo uusi generoitu salasana käyttäjän kuitenkin muistaa?
Mikset vaan käytä jotain analogista menetelmää kuten hiiren liikettä sen salasanan generoimiseen, näin esim keepassin salasanageneraattori toimii.
wy5vn kirjoitti:
Mut siis pitääkö tuo uusi generoitu salasana käyttäjän kuitenkin muistaa?
Mikset vaan käytä jotain analogista menetelmää kuten hiiren liikettä sen salasanan generoimiseen, näin esim keepassin salasanageneraattori toimii.
Ei vaan käyttäjä muistaa ja antaa vain huonosalasana123:n ja se ohjelma tuottaa sen oikean salasanan siitä ja syöttää sen verkon salasanaksi tai antaa copy:tä sen clipboard:ille.
Voihan se seedi olla jotain muutakin, mutta sen pitäisi olla helpompi kuin joutua kirjoittamaan:
+7Cj7OS0f[Ke
Nämä huonosalasana123-esimerkkityypit ovat sitten niin käsiä, että oletetaan, että esim. verkkoselaimen käyttö tuottaa vaikeuksia ja jopa noiden erikoismerkkien syöttäminen.
wy5vn kirjoitti:
ei ehkä kannata käyttää seedinä käyttäjän syötettä, koska aika moni syöttää tuon huonosalasana123, ja lopputulos on sama, käytä nyt vaan jotain analogista dataa tai jotain muuta menetelmää.
Miten niin lopputulos on sama?
Algoritmi voi hyvin tuottaa huonosalasana123:sta permutaatiolla ja muokkauksella vaikka:
~ago!O_$v)714p#;
jonka se siis tuottaa samasta seedistä aina.
Tuo analoginen data on kyllä siinä mielessä ok, jos sen voi yksilöidä kuten sormenjäljen. Toisaalta syöttölaitteet ovat usein kodeissa niin huonot, että jotain nimmarinkirjoitusta ei oikein voi tehdä.
Sormenjälkisalasana olisi kyllä ihan hyvä, jos sen vain saisi muunnettua johonkin, joka kelpaa salasanaksi verkkolaitteissa, jotka eivät hyväksy sormenjälkeä, vaan jonkin merkkijonon. Mutta miten pitkä bittivektori tarvitaan, jotta sitä ei voi vain brute forcettaa käyttämättä sormenjälkeä lainkaan?
En oikein ymmärrä vieläkään mitä ajat takaa, miksi nämä eivät vaan käytä vaikka tuota keepassia tai muuta salasanojen hallintaohjelmaa.
wy5vn kirjoitti:
En oikein ymmärrä vieläkään mitä ajat takaa, miksi nämä eivät vaan käytä vaikka tuota keepassia tai muuta salasanojen hallintaohjelmaa.
Koska oletamme, että se on liian vaikeaa esimerkkikäyttäjäryhmälle, kuten jollekin eläkeläismummolle, joka ei osaa käyttää tietokonetta, mutta katsoo jotain Yle Areenaa.
mavavilj kirjoitti:
(23.03.2025 21:37:53): ”– –” Ei vaan käyttäjä muistaa ja antaa vain...
Sinänsä purkamisen kannalta on ihan sama mitä merkkejä käyttää, koska bruteforce enivei kokeilee kaikilla merkeillä. Monet selvityksethän suosittelee vaan mahdollisimmat pitkää salasanaa, esimerkiksi pitkiä sekavia lauseita jotka kuitenkin on muistettavia.
Tyyliin OlipaKerranHevonenJaPorakoneJotkaYhdessäTekivätKermaviiliäJaKylmäfuusioreaktorin.
Niin mavavilj vissiin ajaa takaa että jos vaikka Ylen palvelut tietyllä käyttäjätunnuksella olisi käytettävissä vain tietystä asunnosta, niin salasana voisi olla hyvin helppokin. Itse ajattelisin että silloin ei oikeastaan tarvittaisi salasanaa ollenkaan.
Tämähän nyt ei toki liity otsikon vahvaan salasanaan mitenkään vaan kyseessä olisi vahva tunnistautuminen heikolla salasanalla.
groovyb kirjoitti:
Sinänsä purkamisen kannalta on ihan sama mitä merkkejä käyttää, koska bruteforce enivei kokeilee kaikilla merkeillä.
Kyllähän bruteforcetuksessa voidaan yrittää kokeilla useimmin käytetyillä merkeillä. Jos otetaan vain merkit A-Za-z0-9ÄÖäö niin 30 merkkiset salasanat saa bruteforcettua samassa ajassa kuin 6 -merkkiset kaikkia merkkejä sisältävät salasanat.
Väittäisin jopa että on todella harvinaista että bruteforcetaan kaikilla merkeillä. Tästä johtuen suht lyhytkin salasana tulee todella paljon hankalammin murrettavaksi jos joukkoon laittaa vaikka yhden kiinankielisen merkin.
67^30 #aakkoset + numerot
100^x #kaikki yleiset ascii merkit
Jos tästä muodostaa yhtälön niin 30 merkkinen salasana aakkosilla + numeroilla vastaa noin 27 merkkistä salasanaa jossa on käytössä kaikki merkit.
eihän tuossa silloin lähellekään "kaikilla merkeillä" kokeilla, jos käytetään vain "yleisiä" ascii-merkkejä. Eli "kaikilla merkeillä" vaihtoehtoja on 155166. Eli siis n. 17,2 bittiä per merkki.
100 merkkiä on noin 6,6 bittiä per merkki.
Eli siis samalla teholla voi valita bruteforceaako max 26 pituisia "yleisiä ascii" merkkejä sisältäviä salasanoja vai 10 pituisia "kaikkia merkkejä" sisältäviä
Toki voidaan bruteforcata esimerkiksi että muuten yleisiä ascii merkkejä ja max kaksi muuta merkkiä... Tai sitten esimerkiksi UTF8 -koodattua bruteforcataan esim. 15 tavua, jolloin osa alle 16-merkkisistäkään salasanoista ei päädy mukaan hakuun.
Mutta siis pointti oli nimenomaan se, että todellakaan ei yleensä bruteforcata kaikkia merkkejä vasten.
Mikä on "kaikkien merkkien" määritelmä.
groovyb kirjoitti:
(23.03.2025 23:51:21): ”– –” Sinänsä purkamisen kannalta on ihan sama mitä...
Joo, mutta sillä attackerilla ei ole sitä generaattoria, joten tällöin input string on suojaukseltaan yhtä vahva kuin output string, koska generaattoria ei tiedetä.
Sitä en olekaan tiennyt, että voiko selkokielinen pitkä salasana olla yhtä turvallinen kuin sekamerkillinen. No voi, mutta luulisin, että brute force attack käy ensin kaikki sanakirjat läpi, koska on todennäköisempää, että heikko salasana sisältää sanoja kuin random merkkijonoja.
Jos sen sijaan yhdistäisi sanoja ja esim. lyhyen random-merkkijonon niin suojaus voisi olla jo merkittävästi parempi. Esim.:
OlipaKerranHevonenJaPorakoneJotka&!€YhdessäTekivätKermaviiliäJaKylmäfuusioreaktorin.
Ainakin niin kauan kuin attackeri ei oleta, että helpposalasana yritetään vaikeuttaa laittamalla jotain merkkejä täsmälleen sanojen väliin.
Sanoista tuli myös mieleen, että mahdollien välimuoto voisi olla kirjoittaa vain osa sanoista. Esim.:
OlipKerranHevonJaPorakoJotkYhdesTekivätKermaviiJaKylmfuusioreaktor.
Tämänkin brute forcaaja keksisi jossain vaiheessa, mutta on jo huomattavasti vähemmän triviaalia tietää, että mitä kannattaa hakea sen jälkeen, kun kaikki sanoja sisältävät vaihtoehdot on kokeiltu. Kun pitää esim. arvata, että mistä merkkejä on poistettu. Lisäksi jotkut sanat ovat muokkaamattomia, joten pitää arvata, että milloin sana on muokattu ja milloin ei.
Tietysti tuo hakkerin brute forcauksen estäminen pitäisi olla mahdollista siten, että loginissa voisi rajata vain yritysten määrän esim. tuntia kohden. Tämä tarkoittaa, että brute forcettajalla menee mielettömän kauan aikaa, jos se voi kokeilla esim. vain 20 kertaa tunnissa. En vain tiedä, onko reitittimien loginit yleensä tämänkaltaisella rajoituksella.
Grez kirjoitti:
Niin mavavilj vissiin ajaa takaa että jos vaikka Ylen palvelut tietyllä käyttäjätunnuksella olisi käytettävissä vain tietystä asunnosta, niin salasana voisi olla hyvin helppokin. Itse ajattelisin että silloin ei oikeastaan tarvittaisi salasanaa ollenkaan.
No toki tämäkin auttaa, että jos tiedetään, että verkossa käytetään vain muutamia ei-niin-tärkeitä palveluita, niin vaikka joku hyökkäisi, niin tiedon vuotoriski ei ole paha. Kuitenkin, attackeri voi silti käyttää verkkoa verkkorikoksiin.
Vaan voisiko reitittimeen asettaa eston, jolla se sallii yhteyden muodostamisen vain esim. Yle Areenaan?
mavavilj kirjoitti:
luulisin, että brute force attack käy ensin kaikki sanakirjat läpi, koska on todennäköisempää, että heikko salasana sisältää sanoja kuin random merkkijonoja.
Tässä sarjakuvassa on esitelty hieman salasanan entropian laskemista ja sitä, miten muutama helppo sana on vahvempi salasana kuin lyhyt ja vaikea salasana ja miten vähän kikkailut tuottavat verrattuna siihen, että jatkaa salasanaa vielä pari sanaa pidemmäksi. https://xkcd.com/936/
Pitkän salasanan idea on suojautua brute force -hyökkäykseltä. Kannattaa tätäkin hetki miettiä. Netin yli toivottavasti ei voi brute forcea tehdä, jos palvelu on asiallisesti toteutettu (esim. tarpeeksi hidas tiivistealgoritmi ja/tai toistuvasta virheestä blokkaus). Jos hakkerilla on pääsy palveluun ja tietokanta on jo vuotanut tehokkaalla GPU:lla murrettavaksi, salasana ei enää suojaa muuta kuin itseään ja sen murtamisella ei ole merkitystä, ellei siitä saa vihjeitä muiden palveluiden salasanoihin.
20 bitin entropia on jo paljon, jos tarkoitus on vain suojella omaa nimimerkkiä kiusanteolta satunnaisella foorumilla. Jokin abcd1234 voi olla ihan riittävä salasana matalan riskin tilanteessa.
Esimerkiksi pankkikortin PIN-koodi on vain 4 numeroa, koska yritysten määrää on rajoitettu ja yrittäminen vaatii korttia.
mavavilj kirjoitti:
Generaattoria ei myöskään tulisi julkaista julkisesti, vaan antaa se vain kullekin käyttäjälle
Tässä on jo se ongelma, että joku ulkopuolinen taho antaa generaattorin ja käyttäjä ei siis ole ainoa omistaja tai edes tunne generaattorin ominaisuuksia.
Jos jostain syystä haluaa algoritmilla tuottaa uusia salasanoja, sen voi tehdä yhdistämällä salasanan, osoitteen, käyttäjätunnuksen ja henkilökohtaisen pätkän satunnaisdataa ja ajamalla tämän jostain tiivistefunktiosta läpi. Onnistuu parin rivin skriptillä. Jos käyttäjä luo itse satunnaisdatan prosessiin, ollaan jo 2 tekijän tunnistautumisessa (salasana ja satunnaisdata).
Ajatus "generaattorista" on kuitenkin turha, koska se ei tuo lisäarvoa verrattuna salaukseen. Salasanat voi luoda tai keksiä satunnaisesti ja tallentaa salattuna omalle koneelle. Turvallisuus on käytännössä sama: hyökkääjä tarvitsee alkuperäisen salasanan sekä koneelta varastetun datan (joko salatut salasanat tai algoritmin). Salauksen etuna on, että myös palvelut ja käyttäjätunnukset ja muut oheistiedot voi tallentaa samaan salattuun tiedostoon.
Joo no, varmaan, jos se olisi oikeasti turvallinen, niin generaattori pitäisi todistaa sellaiseksi, jonka seed riippuu käyttäjän antamasta analogisesta inputista yksilöllisesti. Jos generaattorin luovuttaja kuitenkin olisi luotettava, niin tämä on turhaa ja lopputulos on silti turvallisempi kuin ulospäin kaikille oleva helppo salasana.
Niin, tämä generaattori ei lisää turvaa, mutta se sallii esim. eläkeläiskäyttäjän antaa sille salasanan "verkonsalasana" ja silti sen turvaamisen.
Näin eläkeläiskäyttäjänä sanoisin, että moiset generaattorit ovat täyttä BS-kamaa.
neosofta kirjoitti:
Näin eläkeläiskäyttäjänä sanoisin, että moiset generaattorit ovat täyttä BS-kamaa.
Mutta eihän se vaikuta eläkeläisen tms. syöttöön mitenkään. Se toimii näkymättömänä taustalla.
Eiköhän ne eläkeläisen tietoturvan keskeiset haasteet ole ihan muualla kuin pitkän salasanan keksimisessä. Esimerkiksi sosiaalisissa huijauksissa.