密码强度 - 维基百科,自由的百科全书
此條目需要补充更多来源。 (2024年5月24日) |

密码强度,指一个密码对抗猜测或是暴力破解的有效程度。一般来说,指一个未授权的访问者得到正确密码的平均尝试次数。密码的强度和其长度、复杂度及不可预测度有关[1]。强密码可以降低安全漏洞的整体风险,但并不能降低采取其他安全措施的需要。
使用强密码可以降低整体安全漏洞风险,但强密码并不能替代其他有效安全控制措施的必要性[2]。特定强度密码的有效性在很大程度上取决于认证因素(知识因素、所有权因素、生物特征因素)的设计与实施。本文将重点探讨第一个认证因素。
攻击者提交猜测密码的速率是衡量一个系统安全性的重要因素。有的系统在多次尝试失败后会暂停登入一段时间,在没有其他安全缺陷时,这种系统可以用相对简单的密码保护。然而,系统以某种形式存储用户密码信息,一旦这些信息因系统安全被攻破等原因泄露,用户密码就可能面临风险。
2019 年,英国国家网络安全中心(NCSC)分析了泄露账户的公共数据库,以统计人们常用的单词、短语和字符串。榜单中最流行的密码是 "123456",出现次数超过 2300 万次。排名第二的字符串 "123456789" 的破解难度并没有显著提升,而前五名中还包括 "qwerty"、"password" 和 "1111111"[3]。
创建密码
[编辑]密码可以被自动(使用随机方式)或人为创建出来,后一种更为常见。暴力破解随机密码的强度可以精确计算,而计算人类产生的密码强度是比较难的。
通常,当人们为计算机系统或互联网网站创建新账户时,系统会要求其选择密码(有时会提供建议或设置规则限制)。由于人类在这类任务中往往遵循特定模式,而这些模式通常会被攻击者利用,因此只能对密码强度进行粗略估计[4]。此外,密码猜测程序可广泛获取常用密码列表,其中包括各种人类语言的大量在线词典、从各类网络商业和社交账户泄露的明文及哈希密码数据库,以及其他常见密码。这些列表中的所有条目均被视为弱密码,其简单变体也不例外。
当下,虽然有便于使用的随机密码生成程序,但这些程序生成的随机密码往往让人难以记住,所以人们还是更倾向于自己设置密码。不过,这种做法本身就存在安全隐患。因为一个人的生活方式、娱乐喜好以及其他突出的个人特点,通常会对其密码的选择产生影响。而且,如今网络社交媒体十分盛行,获取他人信息变得轻而易举。
密码验证
[编辑]使用密码进行身份验证的系统必须具备某种方式来检查为获取访问权限而输入的任何密码。如果有效密码只是简单地存储在系统文件或数据库中,那么获得系统足够访问权限的攻击者将获取所有用户密码,这会让攻击者得以访问被攻击系统上的所有账户,而且用户若在其他系统使用了相同或相似的密码,这些系统也可能面临风险。降低这种风险的一种方法是,不存储密码本身,而是仅存储每个密码的加密哈希值。像安全哈希算法(SHA)系列这样的标准加密哈希算法极难逆向破解,所以获取到哈希值的攻击者无法直接还原出密码。然而,攻击者一旦掌握了哈希值,就能在离线状态下快速测试其猜测的密码。市面上有很多密码破解程序,这些程序可以针对窃取到的加密哈希值测试大量的尝试密码。
计算技术的进步不断提升密码猜测测试速度。例如,2010 年佐治亚理工学院研发出利用通用图形处理器(GPGPU)大幅加速密码破解的方法。Elcomsoft 公司于 2007 年 8 月发明了使用普通显卡实现更快密码恢复的技术,并迅速在美国申请了相关专利[5]。截至 2011 年,市售产品宣称使用当时的高端图形处理器,可在标准台式机上实现每秒测试 11.2 万个密码的速度[6]。此类设备能在一天内破解六位单字母密码。通过将计算任务分配至多台配备类似 GPU 的计算机,破解速度可按设备数量同比提升。目前存在需要较长计算时间的特殊密钥拉伸哈希算法,可降低密码猜测速率。尽管使用密钥拉伸被视为最佳实践,但许多通用系统仍未采用这一技术。
另一种可能进行快速猜测的情况是当密码被用来生成加密密钥时。在此类场景下,攻击者可快速验证猜测的密码是否能成功解密加密数据。例如,某商业产品宣称每秒可测试 10.3 万个 WPA 预共享密钥(PSK)密码[7]。
如果密码系统仅存储密码的哈希值,攻击者可以预计算常见密码变体及所有短于特定长度的密码的哈希值,从而在获取哈希值后实现密码的快速恢复。利用彩虹表技术可以高效存储大量预计算的密码哈希值。若要挫败此类攻击,可在存储哈希值的同时附加一个称为 "加密盐值" 的随机数。盐值会在计算哈希时与密码混合,这意味着攻击者在预计算彩虹表时必须为每个密码存储所有可能盐值对应的哈希结果。如果盐值的取值范围足够大(例如 32 位数字),这种攻击方式将变得不可行。然而许多常用认证系统并未采用盐值机制,互联网上甚至存在针对此类系统的彩虹表库。
熵作为衡量密码强度的指标
[编辑]密码强度由信息熵(单位为香农,Sh)决定,这一概念源自信息论。它可被视为存储特定类型密码所需的最小信息量。相关指标是确定猜出密码所需猜测次数的以 2 为底的对数值,通常称为 "熵值位数"[8]。例如,一个具有 42 位熵值的密码,其强度等同于通过公平抛硬币随机生成的 42 位字符串。换句话说,破解 42 位熵值的密码需要进行 2⁴² 次(4,398,046,511,104 次)尝试才能穷尽所有可能。因此,密码的熵值每增加 1 位,所需猜测次数就翻倍,使攻击者的破解难度提升一倍。平均而言,攻击者需要尝试半数可能的密码组合才能找到正确答案[4]。
随机密码
[编辑]随机密码是由指定长度的符号串构成,这些符号通过随机选取过程从某个符号集中产生,且每个符号被选中的概率均等。符号可以是字符集(如 ASCII 字符集)中的单个字符、设计成可发音的音节,甚至是单词列表中的单词(从而形成密码短语)。
随机密码的强度取决于底层数字生成器的实际熵值;然而这些生成器往往并非真正随机,而是伪随机的。许多公开可用的密码生成程序采用编程库中的随机数生成器,这类生成器仅提供有限的熵值。但大多数现代操作系统都配备了适用于密码生成的加密安全随机数生成器。此外,还可使用普通骰子生成随机密码(详见随机密码生成器 § 增强方法)。随机密码程序通常能够确保生成的密码符合本地密码策略,例如通过始终混合生成字母、数字和特殊字符。
对于通过随机选择过程生成的密码(从包含 N 个可能符号的集合中选取长度为 L 的符号串),其可能的密码数量等于字符集大小的 L 次方(即NL)。增加密码长度 L 或字符集大小 N 均可增强生成密码的强度。在假设密码中每个符号独立生成的前提下,通过信息熵衡量的随机密码强度,等于可能密码数量的以 2 为底的对数(即 log₂(NL))。因此,随机密码的信息熵 H 可由以下公式表示:
其中,N 为可能的符号数量,L 为密码中的符号位数。H 的单位为比特[4][9]。在最后一个表达式中,对数的底数可以是任意值,但需保持底数一致。
符号集 | 符号数量 N | 每个符号的熵值 H |
---|---|---|
阿拉伯数字(0–9)(例如 PIN 码) | 10 | 3.322 bits |
十六进制数字(0–9,A–F)(例如 WEP 密钥) | 16 | 4.000 bits |
不区分大小写的拉丁字母(a–z 或者 A–Z) | 26 | 4.700 bits |
不区分大小写的字母数字组合(a–z 或者 A–Z,0–9) | 36 | 5.170 bits |
区分大小写的拉丁字母(a–z,A–Z) | 52 | 5.700 bits |
区分大小写的字母数字组合(a–z,A–Z,0–9) | 62 | 5.954 bits |
除空格外的所有 ASCII 可打印字符 | 94 | 6.555 bits |
所有拉丁字母补充-1字符 | 94 | 6.555 bits |
所有 ASCII 可打印字符 | 95 | 6.570 bits |
所有扩展 ASCII 可打印字符 | 218 | 7.768 bits |
二进制(0–255 或 8 位 或 1 字节) | 256 | 8.000 bits |
Diceware 单词列表 | 7776 | 每个单词 12.925 bits |
弱密碼
[编辑]弱密码是易于猜测的密码,主要有以下几种:
- 顺序或重复的字符:“12345678”、“111111”、“abcdefg”、“asdf”、“qwer”键盘上的相邻字母。
- 使用数字或符号的仅外观类似替换,例如使用数字“1”、“0”替换英文字母“i”、“O”,字符“@”替换字母“a”等。
- 登录名的一部分:密码为登录名的一部分或完全和登录名相同。
- 常用的单词:如自己和熟人的名字及其缩写,常用的单词及其缩写、宠物的名字等。
- 常用数字:比如自己或熟人的生日、证件编号等,以及这些数字与名字、称号等字母的简单组合。
下面是一些常見的弱密碼:
- admin —— 太容易猜出
- 123 —— 同上
- abcde —— 同上
- abc123 —— 同上
- 123456 —— 由于文化因素极其常用
- 1234 —— 同上
- 888888 —— 同上
- 1234567890 —— 同上
- susan —— 常見人名
- DonaldJTrump —— 高知名度人物
- monkey —— 常见动物名且正好六位
- password —— 經常被使用,極易猜出
- p@$$\/\/0rd —— 簡單的字母替換,易被軟件破譯
- rover —— 寵物的常用名稱,也是一個單詞
- 12/3/75 —— 日期
- nbusr123 —— 可能是用戶名,如果是這樣的話很容易被猜出
- asdf —— 常用鍵盤的鍵排列
- qwerty —— 常用鍵盤的鍵排列
- aaaaa —— 重複的字母,極易被破解
- administrator ——太容易猜出
以上僅列舉了極少部分弱密碼。
一家美国公司SplashData曾经总结出2011年最弱的25个密码,部分已列於上方。而像let me in这样的密码由于属于常见词组,很容易被破译[10]。據統計,3.8%的密碼是字典裡的單詞,12%的密碼是單詞加一個數字,其中2/3的機會密碼是數字1[11]。
很多用戶不更換預設密碼,而大部分計算機系統的預設密碼可以在網路上找到,極易被破解[12]。如果用戶使用個人資訊(例如學號、朋友的名字、熟人的生日、電話號碼或駕駛執照號碼等)作為密碼,那麼密碼便會很容易被破解,因為如今很多個人資訊都可以在網路上找到。
太短的密碼,雖然容易輸入,但是也很容易被攻破。
强密码
[编辑]一个强密码通常长度足够长,排列随机,这样就需要花很多时间才能够破解。下面是强密码的一些例子(由于以下实例已经公開,所以已经不具备安全性,只作为说明例子):
- t3MEIfreryeT45410A ——不是字典的单词,既有数字也有字母
- w2M1gD1cxJhs5UH4pQh1EgjOU9yWYRkk ——同上
- Convert_100£ to Euros! ——足够长,并且有扩展符号增加强度
- *ot$fet÷×’Fr54⅛9&%u ——含键盘上没有的字符
- 9fad37a6aab5912dfa273521d11e0175fa0e8c95 ——隨機字串
- aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaabbbbbbbbbbbbccdeertttteferwrwerewrwererewreew ——很长的字串几乎不可能在短時間之內被破解
- hellomicrosoftwikiwikipediaandadminadmintestactioneditsection ——同上
- RBDeT9hqRfS9gw9bEXmRhBrkkgCs2NMfpzWfQXfN3MPZW25wSsHWEsbexVpYtsWs ——同上
- ru0 ej03m06vm03rm3vu04u3d9 g3fu/32u03h3w.6qul4 ——同上,對於兩者之間使用不同輸入法的人極難以破解
- correcthorsebatterystaple——夠長且無意義的句子或單詞組合
上面列出的强密码的例子的共同特点是相对较长,使用大小写字母、数字和符号的组合。密码越长,使用的符号种类越多,就越难破解。[13]值得注意的是,有些系统不支援例如:「#」、「@」和「!」等等符號作为密码中的字符,因为这些字元可能在有些键盘很难找到。在这种情况下,增加其它的数字或字母可以达到同样的安全效果。
一个10位长的随机密码,比如「BpR#e!ai@$」,雖然強度遠弱於上面列出的密码,但由于常用键一共为95个,因此有种组合,是不可能在短时间内通过全部列举来破译的。
目前的密碼建議為:即使沒有使用大小寫字母或加入其他符號,只要密碼夠長,使用一些無意義但便於記憶的句子或單詞組合也足夠安全[14]。例如上例的「correcthorsebatterystaple」就是由四個英文單詞組成。
國家標準技術研究所改正建議
[编辑]2017年6月,國家標準技術研究所(NIST)發佈新的《800-63》指引第三版[15],改正已沿用超過十年、受各大政府機構、銀行、業界採用的舊建議,不再強調使用人腦難以記憶的特別符號、數字的無意義組合,而且亦不再建議密碼需每九十日汰換[16],因為經研究證明此項指引並沒有對系統安全帶來有益的效果[17]。NIST文件的舊版原作者伯爾(Bill Burr)並在《華爾街日報》訪問中公開道歉,稱當時他並無得到可靠的數據作嚴謹研究,只依靠來自八十年代、不合時宜的舊文件作為參考,而他的建議亦沒有考慮到一般人的生活習慣及思考模式[18]。負責撰寫新版指引的NIST顧問格拉西(Paul Grassi)指出,舊的要求不利使用,對抵擋駭客攻擊的作用不大[19];如果用戶能夠在腦海中構想出一幅其他人無法想像的圖畫,以此作為密碼便是最好的,一句夠長的完整句子,會優於較短的字母、數字及符號混合密碼[14]。華爾街日報引用廣泛流傳的xkcd漫畫[20],指出只要密碼夠長,拼合幾個看似無意義、但便於該用戶記憶的字詞作為密碼,更能有效抵擋駭客攻擊,暴力破解會需要更久的時間[21][22]。
保护用户密码
[编辑]通常,计算机用户被建议“不要在任何地方因任何原因写下密码”或“不要在不同的帐号使用同一个密码”。实际上,一个计算机用户通常有十几个受密码保护的帐号,并使用同一个密码。而那些试图使用不同密码的用户往往由于密码太多,而记不清哪个帐户和哪个密码相对应。2005年的一次安全会议上,来自微软的一个专家提出:“我认为密码策略应改为你可以写下你的密码。我有68个不同的密码,如果我不允许将他们写下来,我将怎么办?我不得不使用同样的密码”[23]。比较好且实际的建议是在一个低安全性的帐号(如bbs)使用简单的密码,在高安全性的程序(例如:網路銀行)使用强密码。
一旦密码被写下来,用户不能将它放在一些明显的地方,如通信录,抽屉等。最糟糕可能也是最常见的情况是密码被写在一张便条纸上,放在计算机附近。比较安全的做法是放在保險箱裡。
亦可使用密碼管理器管理密碼。
参考文献
[编辑]- ^ Cyber Security Tip ST04-002. [2016-02-17]. (原始内容存档于2009-07-07).
- ^ George, Torsten. Why User Names and Passwords Are Not Enough. SecurityWeek. 2019-01-31 [2025-03-10] (美国英语).
- ^ Millions using 123456 as password, security study finds. 2019-04-20 [2025-03-10] (英国英语).
- ^ 4.0 4.1 4.2 SP 800-63 – Electronic Authentication Guideline (PDF). NIST. [April 20, 2014]. (原始内容 (PDF)存档于July 12, 2004).
- ^ US patent 7929707,Andrey V. Belenko,「Use of graphics processors as parallel math co-processors for password recovery」,发行于2011-04-19,指定于Elcomsoft Co. Ltd.
- ^ Elcomsoft.com 互联网档案馆的存檔,存档日期2006-10-17., ElcomSoft Password Recovery Speed table, NTLM passwords, Nvidia Tesla S1070 GPU, accessed 2011-02-01
- ^ Elcomsoft Wireless Security Auditor, HD5970 GPU 互联网档案馆的存檔,存档日期2011-02-19. accessed 2011-02-11
- ^ James Massey. Guessing and entropy (PDF). Proceedings of 1994 IEEE International Symposium on Information Theory. IEEE: 204. 1994.
- ^ Schneier, B: Applied Cryptography, 2e, page 233 ff. John Wiley and Sons.
- ^ SplashData:2011年最差的25个密码. security.zhiding.cn. [2019-10-31]. (原始内容存档于2019-10-31) (中文(中国大陆)).
- ^ ZDNet Report: Net users picking safer passwords. [2007-08-14]. (原始内容存档于2007-08-24).
- ^ 預設密碼表(Default Password List). www.phenoelit.org. [2019-10-31]. (原始内容存档于2019-10-26) (英语).
- ^ 劉惠琴. 密碼長度與強度怎樣設最不易被駭客破解?一張圖秒懂. 自由時報. 2022-03-21. (原始内容存档于2022-04-08).
- ^ 14.0 14.1 美國提倡密碼新主義 用易記長句子取代含符號、大階字的密碼. Unwire.hk 流動科技生活. 2017-08-17 [2017-08-18]. (原始内容存档于2017-08-17) (中文(香港)).
「如果你在頭裡面想起一個畫面,而沒有人可以想像到的,這就是最好的密碼」。在全新指引中,用戶可將一個畫面轉化成一句句子或詞語,密碼只要夠長,就能避過駭客撞破密碼。而密碼所用的句子,可原原本本設定為密碼,不用加上大階字母、數字或標點符號。專家認為相比起隨意製成的密碼,一句長句子更加有效保障不被駭客撞破。
- ^ SP 800-63-3 – Digital Identity Guidelines. NIST. 2017-06 [2017-08-09]. (原始内容存档于2016-09-13) (英语).
Removal of pre-registered knowledge tokens (authenticators), with the recognition that they are special cases of (often very weak) passwords.
- ^ Samantha Raphelson. Forget Tough Passwords: New Guidelines Make It Simple. 全國公共廣播電台. 2017-08-14 [2017-08-18]. (原始内容存档于2017-08-17) (英语).
"The traditional guidance is actually producing passwords that are easy for bad guys and hard for legitimate users," says Paul Grassi, [...] previous tips for passwords affected users negatively and did not do much to boost security. When users change their passwords every 90 days, they often aren't dramatically changing the password
- ^ Matt Weir; Susdhir Aggarwal; Michael Collins; Henry Stern. Testing Metrics for Password Creation Policies by Attacking Large Sets of Revealed Passwords. 2010-10-07 [2017-08-09]. (原始内容存档于2017-08-09).
Our findings were that the NIST model of password entropy does not match up with real world password usage or password cracking attacks.
- ^ Robert McMillan. The Man Who Wrote Those Password Rules Has a New Tip: N3v$r M1^d!. 華爾街日報. 2017-08-07 [2017-08-09]. (原始内容存档于2017-08-09) (英语).
“Much of what I did I now regret,” said Mr. Burr, 72 years old, who is now retired. [...] Mr. Burr, who once programmed Army mainframe computers during the Vietnam War, had wanted to base his advice on real-world password data. But back in 2003, there just wasn’t much to find, and he said he was under pressure to publish guidance quickly. [...] With no empirical data on computer-password security to be found, Mr. Burr leaned heavily on a white paper written in the mid-1980s—long before consumers bought DVDs and cat food online.
- ^ 大小楷 數字 符號組合純屬擾民 密碼教父認「火星文」無助保安. 蘋果日報 (香港). 2017-08-09 [2017-08-09]. (原始内容存档于2017-08-09) (中文(香港)).
領導新指引撰寫工作的NIST顧問格拉西(Paul Grassi)表示,舊要求對加強網絡保安作用不大,「其實對可用性反有負面影響」。
- ^ Password Strength. xkcd. [2017-08-09]. (原始内容存档于2012-01-11) (英语).
Through 20 years of effort, we've successfully trained everyone to use passwords that are hard for humans to remember, but easy for computers to guess.
- ^ Robert McMillan. The Man Who Wrote Those Password Rules Has a New Tip: N3v$r M1^d!. 华尔街日报. 2017-08-07 [2017-08-09]. (原始内容存档于2017-08-09) (英语).
In a widely circulated piece, cartoonist Randall Munroe calculated it would take 550 years to crack the password “correct horse battery staple,” all written as one word. The password Tr0ub4dor&3— a typical example of password using Mr. Burr’s old rules—could be cracked in three days, according to Mr. Munroe’s calculations, which have been verified by computer-security specialists.
- ^ Robert McMillan. 什麼樣的密碼最安全?誤導全世界十余年後,密碼教父懺悔了
. 华尔街日报. 2017-09-06 [2019-12-01]. (原始内容存档于2012-07-13) (中文(繁體)).
漫畫家蘭德爾﹒門羅(Randall Munroe)有一則廣為流傳的作品,裡面提到,黑客想破解“correct horse battery staple”(正確的 馬 電池 訂書釘)這個密碼,得花550年;而破解典型的伯爾法則式密碼Tr0ub4dor&3,只需3天。電腦安全專家也證實了這種說法。
- ^ Microsoft security guru: Jot down your passwords. CNET. 2005-05-23 [2019-10-31]. (原始内容存档于2012-07-13) (英语).
外部链接
[编辑]- (繁體中文)英特爾密碼評等工具Archive.today的存檔,存档日期2013-08-28
- (简体中文)微軟密碼檢查器(页面存档备份,存于互联网档案馆)
- (繁體中文)Password Meter 中文版
- (简体中文)百度密码安全鉴定[失效連結]
- (英文)Chrome 浏览器扩展:安全密码产生器[永久失效連結]
- (英文)选择一个好的密码(页面存档备份,存于互联网档案馆)
- (英文)密码原理指导
- (英文)普通(弱)密码范例
- (简体中文)改善用户体验之密码强度提示(页面存档备份,存于互联网档案馆)