より長いパスワードが安全です?

<h1>オンラインで安全に保ちたい? これは、パスワードの長さです</h1>
<blockquote>私のパスワードは、事前に計画したパターンで日、月、年に変化しているので、私は覚えています。最後に「保存」されたときにファイルが表示された場合、パスワードを把握できます.<br />私はすべてのアルファベット、数字、特殊文字を使用していますが、長さは異なりますが、それは13未満ではありません. パターンはまた、数学的な式のファイルの名前に関連しています.<br />誰もそのようなパスワードを理解できないと思います. コメント??</blockquote>
<h2>オンラインセキュリティをロックダウンする方法に関する7人のパスワード専門家</h2>
<p>構成された休日に関しては、「世界パスワードの日」には、父の日、または全国パンケーキの日と同じキャシェを持っていません(3月8日). それでも、それはあなたの悪いパスワードを修正するのと同じくらい良い言い訳です. またはさらに良いことに、あなたが良かったと思ったパスワードがまだいくつかの作業が必要であると最終的に認識すること.</p>
<p>今では、パスワードセキュリティの基本を知っています. 書き留めたり、パスワードマネージャーを取得したり、可能な限り2因子認証を使用したり、簡単に推測できるものを使用したりしないでください. (あなたを見て、「111111」群衆).</p>
<p>そのすべてのアドバイスはまだ立っています、そしてあなたはそれを維持する必要があります. よくやった! しかし、今は上級初心者コースの時間です. Wiredは、パスワードセキュリティの専門家の分野に、お気に入りの予期しないアドバイスを求めました。. デジタルロックを安全に保つための7つのヒントとコツを紹介します.</p>
1. 複雑さではなく、長さを考えてください
<p>「通常、より長いパスワードは、よりランダムなパスワードよりも優れています」と <em>完璧なパスワード</em>, 「パスワードが少なくとも12〜15文字の長さである限り.」</p>
<p>実際、小文字のみで構成される長いパスワードは、英数字のgibberishの正しい組み合わせを作成するよりも有益です. 「通常、必要なのは、上部ケース、数字、シンボルなど、他のタイプの文字の不足を補うために2つの文字だけです」とバーネットは言います。.</p>
<p>言い換えれば、あなたのパスワードをポパイの呪いのように見せるために費やす時間は、さらに2つの(覚えやすい)プレーンオールレターを入力する方が適用されるでしょう.</p>
2. 奇妙にしてください
<p>それはあなたが「1111111111111に満足すべきだと言うことではありません.」より長くは常に良いですが、その長さはまだそれを混ぜていないと、リターンが減少します.</p>
<p>「パスワードに文字を追加することで、多くの人々がより安全になるように努力してきましたが、これらの長いパスワードが単純なパターンに基づいている場合、ハッカーによって身元を盗まれるリスクがあります」とMorgan Slain氏は言います。 、その年の最悪のパスワードの年次リストを出すパスワード管理会社であるSplashdataのCEO.</p>
<p>Slainはまた、一般的なスポーツやポップカルチャーの用語を避けることを提案しています—<em>スターウォーズ</em> フレーズは昨年特に人気がありました—長さに関係なく. パスワードがより一般的であるほど、安全性が低くなるので、他の誰もいないものに進みます(理想的にはランダムな文字列).</p>
3. あなたの特殊文字を束ねないでください
<p>現在、多くのパスワード入力フィールドでは、大文字と小文字、数字、シンボルの組み合わせを使用する必要があります。. それはいいです! それらを分離したままにしてください.</p>
<p>FTCのチーフテクニストでありカーネギーメロンコンピューターサイエンス教授であるロリーフェイスクレーナーは、次のように述べています。. 「ほとんどの人は、最初に大文字を入れ、最後に数字とシンボルを置きます. そうすれば、これらの特殊文字を追加することでほとんど利益が得られません.」</p>
最も人気のある
あらゆる種類の乗車に最適な13の最高の電動自転車
Adrienne So
お気に入りのポータブル充電器でどこにでも電源を入れてください
サイモン・ヒル
26あなたの人生のスーパーヒーローへの母の日ギフトのアイデア
Adrienne So
バックチャネル
これまでで最も大胆なサプライチェーンハックの語られていない物語
キム・ゼッター
<p>それはあなたを困らせる「ほとんどの人」の部分です. 「それは何人の人がそれをするかに基づいて予測可能性についてです」とCranor氏は言います. 特殊文字でパスワードをフロントロードまたはバックロードすることを避けることで、より多くの不動産を使用することができます。.</p>
4. ダブルディップしないでください
<p>すべてのパスワードの推奨事項に従って、最後まで&$@まで. 誰かが割れるのに何年もかかるでしょう. 実際、あなたのパスワードは非常に優れており、暗記に時間がかかったので、いくつかのアカウントで使用することにしました.</p>
<p>「「重要でない」パスワードと「重要な」パスワード層をお持ちの場合でも、それは非常に安全ではありません」と、人気のパスワードマネージャーLastPassのVPおよびGMであるJoe Siegrist氏は言います。. 「ハッカーが1つのサイトを攻撃し、他のすべてのサイトにパスワードを取得することは簡単すぎます.」</p>
<p>ここでの主なポイントは、本当に、あなたのパスワードはあなたがそれらを委ねるサイトと同じくらい安全であるということです. 他の人の間違いに対して心から支払いたくない場合は、どこでも一意のパスワードを使用して潜在的なフォールアウトを制限します. または、ご存知のように、すべてをスキップして、パスワードマネージャーを使用します.</p>
5. 頻繁にダンを変えないでください
<p>私たちは以前にこれに触れたことがありますが、それは繰り返しになるほど直感に反しています:毎月パスワードを変更しないでください. そして、あなたがIT管理者なら、従業員に強制しないでください.</p>
<p>「パスワードポリシーを設定した管理者は、1、2か月ごとにパスワードを変更することを要求するのではなく、より長いパスワードを必要とし、ユーザーがより長く保持できるようにする方が良いでしょう」とBurnett氏は言います。. 「これにより、ユーザーはパスワードを強くすることが促進され、リセットするたびにパスワードの最後に数字を増やすなどの簡単なスキームを回避することができます。.」</p>
<p>パスワードは難しいです. 彼らはする必要があります! しかし、壁のカレンダーでページを行うよりも多くの特殊文字をめくることができると期待するよりも、1つの良いものを作ることとそれに固執するトラブルを経験する方が良いです.</p>
<p>「頻繁なパスワードの変更は、主に時間の無駄です」とMicrosoft Research Securityの専門家Cormac Herley氏は言います. 「パスワードの変更が結果を改善するという証拠はありません.</p>
6. パニックを一段下にしてください
<p>パスワードをできるだけ安全にするためにできる限りのことをするのは正しい. しかし、それはまた、ほとんどの人がデジタルフォートノックスを必要としないことを覚えておくのに役立つかもしれません. デジタルコンビネーションロックは正常に行われるはずです.</p>
<p>「攻撃者が何十億もの推測をし、平均パスワードを1秒以内に推測できると言っているという話を無視してください。銀行は攻撃者が1,000億の推測を試すことを許可しません」とHerley氏は言います。. 「あなたのWebパスワードのために、あなたはほとんど数千の推測に耐えることを心配する必要があります.「</p>
<p>はい、それはまだ多くの推測です. しかし、どちらかといえば、それはあなたが <em>する</em> パスワードのベストプラクティスにコミットしてください、悪者はおそらくすぐに動くでしょう.</p>
7. レイヤーアップします
<p>適切に展開すると、パスワードはかなり良いです. 彼らは <em>多くの</em> しかし、攻撃の全体的な計画の一環として. これは、通路の管理側にある人にとっては2倍になります.</p>
<p>「パスワードだけに頼らないでください!」ガートナーの上級研究アナリスト、ニール・ウィンはビジネスセキュリティに焦点を当てていると言います. 「パスワードは、最低リスクのアプリケーション以外に十分であると見なされるべきではありません.」</p>
<p>代わりに、Wynneは、暗号化資格情報やバイオメトリック識別子など、より堅牢な認証のレイヤーを追加することを提案します(指紋スキャナーを考えてください).</p>
<p>保護層を追加することは理にかなっていますが、それほど明白ではない潜在的な補助的な利点もあります.</p>
<p>「[追加認証]を追加することで、企業は、キャラクターの減少やパスワードの変更が少ない頻度で、より厳格なパスワードポリシーを持つことができます」と、Dell Securityの製品管理ディレクター、Jackson Shaw氏は言います。.</p>
<p>それ、ちょっと! 気密されるパスワードと同じくらい素晴らしいです、それらを少し簡単に達成するものはすべて大歓迎です.</p>
安全を保つためのより多くの方法
<ul>
<li>次のレベルのセキュリティのために、先に進んでYubikeyを入手してください</li>
<li>それが多すぎるように感じるなら、パスワードマネージャーはまだあなたのゲームをアップします</li>
<li>大丈夫、大丈夫. 少なくとも、これらの7つのステップに従って、より良いパスワードを得るために</li>
</ul>
<h2>オンラインで安全に保ちたい? これは、パスワードの長さです</h2>
<p><img src=”https://blog.1password.com/img/authors/jeffreygoldberg.jpg” alt=”ジェフリー・ゴールドバーグ” /></p>
<p> 2018年10月10日にジェフリーゴールドバーグ</p>
<p>このページをシェアする</p>
<p>オンラインでアカウントを作成すると、通常、パスワードに提案または必要な長さが表示されます. しかし、すべてのウェブサイトやプラットフォームに異なる長さの提案がある場合、パスワードがどれくらいの期間になるべきかを正確に知ることは困難です。.</p>
<p>6文字? 12文字? 24文字? オプションは無限です.</p>
<h2>コンテンツ</h2>
<ul>
<li>パスワードの安全性の基本</li>
<li>ウェブサイトの従来のパスワード要件</li>
<li>パスワードの複雑さはどれほど重要ですか?</li>
<li>パスワードを強くするもの:最小vs最大長</li>
<li>パスワードの強さとエントロピー</li>
<li>パスワードの長さと複雑さ</li>
<li>1PassWordを使用した複雑なパスワードを覚えておいてください</li>
<li>あなたが記憶する必要があるパスワード(およびタイプ)</li>
<li>1PassWordのジェネレーター=強いパスワード長</li>
</ul>
<p>簡単な答えは、1passwordを使用して覚えておく必要のないパスワードを作成する場合、1passwordが提案するものを使用する必要があるということです。. 使用している1Passwordのバージョンに応じて、ブラウザに提案されたパスワードが表示される場合があります。. 代わりに1Passwordのパスワードジェネレーターに移動した場合は、20の長さを選択してください. 覚えておく必要があるパスワードについては、4つの単語で1Passwordワードリストジェネレーターを使用してください.</p>
<p>長い答え? 読み続けて、パスワードが実際にどれくらいの時間であるべきか、そしてオンラインプレゼンスを保護するのに十分なパスワードを強化するものを調べます.</p>
<h2>パスワードの安全性の基本</h2>
<p>まず、自由に使えるさまざまな種類のパスワードを見てみましょう.</p>
<ul>
<li><strong>覚えておく必要があるパスワード.</strong> あなたが心から知る必要があるいくつかのパスワードが常にあります. たとえば、会社のラップトップのパスワード、またはパスワードマネージャーのロックを解除するために必要なパスワード. これらのインスタンスで強力で記憶に残るパスフレーズを使用することをお勧めします.</li>
<li><strong>覚えておく必要のないパスワード.</strong> 1passwordのような安全なパスワードマネージャーを使用している場合、残りのログイン資格情報を覚えておく必要はありません. パスワードマネージャーは、人間が覚えておくには強すぎ、ユニークで、ランダムなパスワードを作成、保存、自動化することにより、あなたのためにハードワークを行います.</li>
</ul>
<p>パスワードジェネレーターを使用して、両方のタイプのパスワードを作成する必要があります. おばあちゃんのペットの名前が資産を保護するのに十分なほど安全であると考えるのは魅力的です. ただし、人間が作成したパスワードは、パスワードクラッキングシステムによって簡単に把握できます. クラッキングソフトウェアを開発および構成する人々は、人間が他の誰よりもパスワードを作成する方法についてより多くを知っています.</p>
<p>したがって、今後は、安全なパスワードジェネレーターを使用していると仮定します.</p>
<h2>ウェブサイトの従来のパスワード要件</h2>
<p>パスワードジェネレーターを使用している場合、Webサイトやその他のサービスが求める要件のほとんどは、適用しないでください. これらのルールは、パスワードマネージャーのサポートなしで、ユーザーが自分で強力なパスワードを作成するように促すように設計されています。.</p>
<p>これらのルールと要件は必要ないことがわかります. 実際、専門家は、最小パスワードの長さ以外の要件を課すことからアドバイスしています. それにもかかわらず、世界中のウェブサイトがポリシーを更新するまで、人々はまだそのような種類のパスワード要件に長い間直面する可能性があります.</p>
<h2>パスワードの複雑さはどれほど重要ですか?</h2>
<p>数字と特殊文字を要求するとパスワードの強さが向上するという一般的な信念があります. しかし、これらの要件の効果は、人間が作成したパスワードと適切に生成されたパスワードで異なります.</p>
<ul>
<li>混合ケースの文字、数字、シンボルを備えた11文字の人間が作ったパスワードは次のようになるかもしれません:letmein!123 .</li>
<li>混合ケース文字のみを使用して1Passwordによって生成された11文字のパスワードは、次のようになる場合があります:lwlxgheawiq .</li>
</ul>
<p>生成されたパスワードは、数字や特殊文字を持っていない場合でも、人間が作成したものよりも推測が非常に難しくなるでしょう.</p>
<p>非論理的に聞こえるかもしれませんが、人間がより良いパスワードを思いつくのに役立つ同じ複雑さの要件は、実際に機械で作成されたパスワードを弱めます. 幸いなことに、機械が作成したものは、複雑さの要件によって行われた害は小さいので始めるのに非常に強いということです。.</p>
<h2>パスワードを強くするもの:最小vs最大長</h2>
<p>ほとんどのWebサイトでは、通常、8〜10文字の最小パスワード長が必要です. 新しいパスワードの作成を任されている場合、多くの人はできるだけ早く、できるだけ速く何かを思いつく傾向があります. 彼らはサインアップし、ログインして、彼らの日に先に進みたいと思っています.</p>
<p>私たちはそれを手に入れます! しかし、ここにキャッチがあります。最小パスワード要件を押すだけで、パスワードをクラックすることに対してより脆弱になります. 特に必要な場合を除き、パスワードが少なくとも11文字の長さであることを確認してください.</p>
<p>したがって、強力なパスワードの例は何ですか? 以下を見てください。</p>
<ul>
<li>cjypatxm3py</li>
<li>zpdgnrggarj</li>
<li>APNWFX7Z3VM</li>
</ul>
<p>これらの例は、適切に生成されたパスワードが常に過剰な量の特殊文字を必要とするとは限らないことを示しています. 1Passwordのパスワードジェネレーターは、必要に応じて数字と記号を含む複雑なパスワードを作成するように設計されています。.</p>
<p>1PassWordのデフォルトで生成されたパスワードの長さは、バージョンに応じて19または20文字です. しかし、それは実際にはやり過ぎです! パスワードが適切に生成されると、11〜15文字が日常のユーザーに十分な保護を提供します. しかし、私たちはほとんどの人がより長いバージョンでより快適で安全だと感じていることを知っています.</p>
<h2>パスワードの強さとエントロピー</h2>
<p>不確実性またはランダム性の尺度として定義されている「エントロピー」という言葉は、パスワードの強さを指します.</p>
<p>さらに進む前に、パスワードを作成するために使用される方法と、それがエントロピーにどのように影響するかについて話す必要があります. 文字、数字、シンボルから11文字のパスワードを生成するスキームがあるとしましょう. 考えられるすべての結果は可能性が高いはずです – それがLetMeinを思いつく可能性が高い場合!123 lwlxgheawiqよりも、エントロピーをフレームワークとして使用することは意味がありません. 一部の一般的なパスワードジェネレーターはパスワードを均一に作成しませんが、1Passwordの安全なパスワードジェネレーターができることを確認しました.</p>
<p>エントロピーはどのように機能しますか?</p>
<p>20ビットのエントロピーを持つパスワードは、19ビットの1つの1つの割れ目の2倍です. 20ビットのパスワードは、21ビットのパスワードのように割れにくい半分です. 20ビットのエントロピーを持つパスワードは、可能な個別のパスワードから2²から均一かつランダムに描画されます. それはわずか100万を超えており、4文字の生成されたパスワードから得られる強度.</p>
<p>パスワードから推測システムは、毎秒数十万の推測を行うことができるため(パスワードが十分にハッシュされている場合)または数千万秒の推測(パスワードが十分にハッシュされていない場合)、20ビットのパスワードはあまりにも弱すぎますほとんどの目的. 混合ケースの文字からのみ描かれた11文字のパスワードには、約65ビットのエントロピーがあります。.</p>
<h2>パスワードの長さと複雑さ</h2>
<p>エントロピーを測定として使用すると、長さと文字の複雑さがパスワードの強さにどのように寄与するかという問題に戻ることができます.</p>
<p>パスワード生成設定の2つのペア(11文字または12文字)と文字のみを必要としましょう.</p>
<table> <tr><th>11文字</th><th>12文字</th><th>16文字</th><th>20文字</th></tr></th><tbody><tr><td>文字のみ</td><td>62.70</td><td>68.41</td><td>91.21</td><td>114.01</td></tr><tr><td>数字が必要です</td><td>65.26</td><td>71.26</td><td>95.18</td><td>119.04</td></tr></tbody></table>
<p>ここでの教訓は、数字を追加すると強度が増加する一方で、パスワードは長さがわずかに増加することにより、より大きな強度の増加を得るということです. 長さを大きくすると、難しいパスワードを作成するための大きな違いが生じます. 経験則として、各ビットは、可能なオプションの数を2倍にすることに対応しています(そして、攻撃者が行う必要がある作業の量を2倍にする).</p>
<p>これにより、16文字のみのパスワード(91ビット)が12文字(68ビット)の1つよりも800万倍の推測が困難になりますが、数字(71ビット)の12文字のパスワードはクラックが8倍しか難しいです。文字のみのものよりも.</p>
<p>これらのビットのいくつかが翻訳するもののアイデアを提供する例は次のとおりです。. 70ビットのパスワードが十分にハッシュされている場合、 <em>ほぼ確実です</em> 主要政府が割れることができるものの範囲外. ハッシュが不十分な場合は、 <em>そうかもしれない</em> 少なくとも数十万ドルをひび割れの努力に捧げることをいとわない主要政府の力の範囲内にいる. 誰もがその攻撃のラインを選択する状況は想像するのが難しい. 90ビットのパスワードは、最も決定され、リソースのある攻撃者でさえできることの範囲外にあります.</p>
<h2>1PassWordを使用した複雑なパスワードを覚えておいてください</h2>
<p>長いパスワードを覚えるのは難しいです. 多くの長いパスワードを覚えています? うわぁ.</p>
<p>それは1PassWordのような安全なパスワードマネージャーが入ってくるところです. それはあなたのためにあなたの資格情報を生成、覚え、自動化するので、あなたは15〜20文字の意味を覚えることを心配する必要はありません.</p>
<h2>あなたが記憶する必要があるパスワード(およびタイプ)</h2>
<p>これの例外は、1Passwordアカウントにログインするために必要なパスワードのように、覚えておく必要があるパスワードです。. これらの例では、私たちが通常推奨するパスワードのタイプ – ランダムな文字で構成されているもの – は現実的ではありません。. 代わりに、パスフレーズを使用する必要があります。パスフレーズは、「ボールオレンジ – ムーンカーなど、一握りの本物ではないが無関係な言葉を組み合わせて組み合わせる必要があります。.」</p>
<p>4ワードのパスフレーズ(56ビット)は、1passwordにログインするために使用するパスワードに十分な強さです。. 攻撃者に約7,600万ドルの費用がかかると推定しています。.</p>
<p>あなたの秘密の鍵は、パスワードクラッキングが私たちが保持しているデータに対する実行可能な攻撃ではないことを意味します. ただし、アカウントのパスワードとハッシュの強さは、デバイスの1つから盗まれたデータに対するクラッキングの試みに対する防御です.</p>
<p>サイバークリミナルがパスフレーズを割る必要があるのはどれくらいですか? これは、攻撃者が投げることができるリソースに依存するため、時間の代わりに攻撃者にコストの面で話す方が便利です. 4ワード(56ビット)アカウントのパスワードは、攻撃者に約7,600万ドルの費用がかかります。. 政府が4ワードのパスフレーズを割ることができたとしても、彼らはおそらくより安価な攻撃ラインを試すでしょう.</p>
<p>結論:1Passwordアカウントのパスワードは、デジタル防御の重要な部分です. これは1Passwordで保存するすべてを保護するパスワードであるため、良いものを選択することが重要です.</p>
<h2>1Passwordのジェネレーターは、パスワードの長さが強いです</h2>
<p>適切に生成されたパスワードを使用する利点の1つは、それらがどれほど強いかを正確に知ることができることです. 攻撃者が生成方法を正確に知っている場合でも、パスワードは強さを維持します. これは、パスワードを作成するために人々が思いつく巧妙なスキームの多くの反対です.</p>
<p>それはすべて興味深いパラドックスにつながります.</p>
<p>パスワードスキームがより一般的になるほど、より多くの攻撃者がシステムに調整するようにチューニングします. ただし、適切なパスワードジェネレーターは、誰もがそれを使用していても、攻撃者がスキームのすべての詳細を知っていても安全なままです. 私はパスワード作成のアドバイスの「カンティアンの原則」と呼ぶのが好きです:誰もがそれをするならば、それは良いままです.</p>
<p>強くて十分に長いパスワードとパスフレーズで身を守る準備ができています? 1Passwordパスワードジェネレーターにアクセスして、開始します.</p>
<p><em>編集者注:この記事は、2021年12月6日に最後に更新されました.</em></p>
<p><img src=”https://blog.1password.com/img/authors/jeffreygoldberg.jpg” alt=”ジェフリー・ゴールドバーグ” /></p>
<h3>14日間無料でサインアップしてください!</h3>
<p>ユニークで安全なパスワードを生成するヘルプが必要です? パスワードを安全に保ち、1Passwordアカウントにサインアップすることで情報を安全に保ちます. あなたの最初の14日間は無料です!</p>
<p>主要なセキュリティアーキテクト</p>
<p> <img src=”https://blog.1password.com/img/authors/flag-worldwide.png” alt=”ジェフリー・ゴールドバーグ – 主要なセキュリティアーキテクト” /> <img src=”https://blog.1password.com/img/authors/jeffreygoldberg.jpg” alt=”ジェフリー・ゴールドバーグ – 主要なセキュリティアーキテクト” /></p>
<h4>この投稿についてツイートします</h4>
<h4>読み続けて</h4>
<p><img src=”https://blog.1password.com/articles/family-organizer-tips/header.png” alt=”あなたの1passwordファミリーの世話をする – 家族の主催者のためのヒント” /></p>
<h3>あなたの1passwordファミリーの世話をする – 家族の主催者のためのヒント</h3>
<h4>ヒントとアドバイス</h4>
<p>オリバー・ハスラムによる2018年10月23日</p>
<p><img src=”https://blog.1password.com/articles/brute-force-protect/header.png” alt=”ブルートフォース攻撃とは何ですか?それがどのように機能するか、そしてあなた自身を保護するためのヒント” /></p>
<h3>ブルートフォース攻撃とは何ですか? それがどのように機能するか、そしてあなた自身を保護するためのヒント</h3>
<h4>ヒントとアドバイス</h4>
<h4>安全</h4>
<p>オリバー・ハスラム著2018年10月2日</p>
<h2>ブルートフォース攻撃に対して非常に安全なパスワードです?</h2>
<p>異なる長さの2つのパスワード文字列を使用してブルートフォースを試してみると、平均して1つ長い時間がかかるのに時間がかかることは明らかです。. ただし、パスワードを選択したときに最大パスワードの長さが与えられていると仮定した場合、実際に選択したパスワードがどれだけ長くても、最大長にパッドにされている場合は本当に関係ありません? 例:最大長:10文字のパスワードA:「ABC」 – >「ABC0000000」パスワードB: “ABCDEFGH” – >「ABCDEFGH00」にパッド入り、等しい長さの2つの文字列があります。理論的には両方とも等しく難しいはずです実際のパスワードが短くなったにもかかわらず、クラック. これは、パディング技術がもちろん秘密にされていることを前提としています. この推論に何か問題がありますか?? これは実際に実際に行われていますか? そうでない場合は、なぜそうではありません?</p>
<ul>
<li>パスワード</li>
<li>ブルートフォース攻撃</li>
</ul>
2020年3月13日17:24に尋ねた
クロード・ハスラー・クロード・ハスラー
169 1 1シルバーバッジ2 2ブロンズバッジ
<p>$ \ begingroup $あなたが示したのは、エントロピーのない長さが役に立たないことです. より長いパスワードを推奨する場合、それはより多くのエントロピーが含まれていることを暗示していますが、それを回避または転換する方法があります. $ \ endgroup $</p>
2020年3月13日17:29
<p>$ \ begingroup $すべてのパスワードを検索している間、10未満の場合、攻撃者が各パスワードを10にパディングするのはほんの少しの連結です. 検索時間はそれほど増加せず、複雑さとエントロピーの増加はありません! $ \ endgroup $</p>
2020年3月14日11:20
<p>$ \ begingroup $パディングテクニックが秘密のままであると仮定することは大きな仮定です. あなたの例のパディングは、ハッシュのコレクションから理解するのに些細なことです. あなたは異なる長さのブルートをあふれさせるパスワードによって後方に作業できるので、高エントロピーパディングは本当に役に立ちません. $ \ endgroup $</p>
2020年3月14日16:14
<p>$ \ begingroup $パッドの場合、はい. それらがすべてハッシュする前にパッドで塗られている場合、特にそれらが数値でゼロがパッドされている場合、私たちはより有効なパスワードを生成しているだけです. $ \ endgroup $</p>
2020年3月15日6:25
<h2>6回答6</h2>
$ \ begingroup $
<blockquote><p>異なる長さの2つのパスワード文字列を使用してブルートフォースを試してみると、平均して1つ長い時間がかかるのに時間がかかることは明らかです。.</p> </blockquote>
<p>実際、それはあなたには明らかかもしれませんが、それは真実ではありません.</p>
<p>ブルートフォース検索とは、攻撃者がパスワードの長いリストを持ち、連続して試みるものです。. さて、攻撃者がまったくインテリジェントである場合、彼らはリストの前面の近くで発生する可能性が高いパスワードを配置し、後部の近くにありそうもない. つまり、パスワードの「良さ」はその長さではなく、推測する可能性は低いです.</p>
<p>特に、123456789のパスワードは、2u、7j $ nのパスワードよりもかなり悪いです。.</p>
<p>そして、パスワードの全力が推測される可能性はどれほどありませんので、固定変換(提案のように)は強さを加えません. 攻撃者が実際のパスワードABCを推測すると、既知の変換を介して実行し、ABC0000000を生成し、基礎となるパスワードロジックに対してそれを確認します。それは、0文字を追加しなかった場合と同じように成功する可能性があります.</p>
2020年3月13日17:47に回答しました
140K 11 11ゴールドバッジ220 220シルバーバッジ349 349ブロンズバッジ
<p>ブルートフォースを備えた$ \ begingroup $私の仮定は、適用されたロジックなしでキャラクターのすべての可能な組み合わせが試行されるということでした. 固定された変換は知られていないはずであり、もちろん「適切な」方法で選択する必要があります。</p>
2020年3月13日18:05
<p>$ \ begingroup $私は「ブルートフォースのコンセンサス定義があるとは思わない.「時々、それは回答空間全体の無差別の検索を意​​味するために使用されます. パスワードのクラッキングで行われるように、比較的洗練されていますが、まだ低い推測の推測を非常に大量に意味するために使用されることもあります. $ \ endgroup $</p>
2020年3月13日18:59
<p>$ \ begingroup $ @luiscasillas(プラスクロードハスラー)私は、「ブルートフォース」を記述子として(覚えているとき)、1つしか参照できない名詞を扱う代わりに使用します。. 「徹底的なブルートフォース検索」(または「ナイーブブルートフォース検索」)は、私が以前のコンセプトで行った用語です. 後者はまだブルートフォースを検討し、「情報に基づいたブルートフォース検索」と呼ぶかもしれません. 「徹底的」と「情報に基づいた」(優先順位付けを意味する)は相互に排他的ではありません. – パスワードのコンテキストでは、具体的には、誤解を妨げることを期待して、「ブルートフォース」の代わりに「推測とチェックのアプローチ」を使用しようとしています。. $ \ endgroup $</p>
2020年3月13日20:27
<p>$ \ begingroup $ “ブルートフォース検索は、攻撃者がパスワードの長いリストを持っているものであり、連続してそれらを試みるものです。.「私はおそらくこれを正確さのためにブルートフォースではなく辞書攻撃と呼ぶでしょうが、最大長がわかっている場合、私はそれがまだすべての可能な組み合わせを試みているので、それは一種のブルートフォース攻撃であることに同意します. $ \ endgroup $</p>
2020年3月14日4:00
<p>「攻撃者はパスワードの長いリストがあり、それを連続して試みる」の$ \ begingroup $は通常、私はそれをそれを呼びます <i>辞書</i> 攻撃、ブルートフォース攻撃ではありません. $ \ endgroup $</p>
2020年3月16日17:19
$ \ begingroup $
<p>2013年の記事があります <em>Ars Technica</em> それは長いパスワードが必ずしもクラックするのが難しいという概念に反論します. セキュリティ研究者のケビン・ヤングとジョシュ・ダスティンがウィキペディアとプロジェクトグーテンバーグからのテキストに、パスワードクラッカーを試すためのより長く長いフレーズを思いつき、印象的に長いパスフレーズをクラックする方法を詳述しています。</p>
<blockquote><p>ほぼすぐに、かつて生まれたパスワードの洪水が自分自身を明らかにしました. 彼らには「私はあなたの顔をもう一度見るつもりですか?「(36文字)」、最初は「29文字)、「創世記から啓示まで」(26)、「私は何でも覚えていない」(24)、「whatwemake」(26)、「givemelibertyorgemedeath」( 26)、および「eastofthesunwestofthemoon」(25).</p> </blockquote>
<p>最初は29文字の長さでしたが、福音書のヨハネ1:1でもあるため、フレーズベースの辞書攻撃はそれを割ることができました.</p>
<p>したがって、長さは結局パスワードの強さを保証するものではありません. 強さを確実に保証できる唯一のことはです <strong>ランダム性</strong>. パスワードクラッカーには、これら2つの手法があります。</p>
<ol>
<li>リケリエのものの前にbyelierの推測を試してみてください。</li>
<li>非常に高速で推測をテストします</li>
</ol>
<p>そして、これらの手法に対する最善の防御は、パスワードを選ぶことです <strong>ランダムに同等の可能性があります</strong> out <strong>十分に大きなセット</strong>. そのため、サイコロのような方法は保証された強力なパスワードを生成します。パスフレーズが長いからではなく、6ワードのパスフレーズを生成するには、攻撃者が推測できない30個のサイコロロールを作成することが実際に含まれるためです。. しかし、結果として得られる6ワードのサイコロパスフレーズは、ランダムな11文字の英数字パスワードと同等に強力であるため、適度に短いがガブリエパスワードでも同じ強度を実現できます。.</p>
2020年3月13日18:55に答えました
ルイス・カシラ・ルイス・カシラ
14.3K 1 1ゴールドバッジ30 30シルバーバッジ53 53ブロンズバッジ
<p>$ \ begingroup $しかし、私はこの言葉の常識でこのブルートファーシングを考慮しません. 辞書が複数ワードのフレーズで構成されていても、この攻撃で使用されている辞書がありました. 彼らがサイコロのパスワードをクラックすることができれば、それは入力アルファベットとして辞書の単語を使用したブルート中心の試みを表すので感銘を受けます. しかし、それは観察された攻撃の前提ではありませんでした. それは賢明な辞書攻撃であるブルートフォーチングではありません. $ \ endgroup $</p>
2021年4月17日9:38
<p>$ \ begingroup $ @jacobmohrbutter用語のコンセンサス「常識」があるとは思わない <i>強引な</i>, 本当に、そして多くの人が、大量の高速推測に依存するあらゆる種類の攻撃に日常的にそれを使用しています. $ \ endgroup $</p>
2021年4月19日17:25
<p>$ \ begingroup $ただし、英語の文とサイコロウェアパスワードには違いがあります. これらのパスワードは、パスワード辞書を導き出すことができるために壊れました。これは、辞書全体が入力アルファベットとして扱われ、単語がランダムに選択されるDICE-ウェアのようなものではないためです。. $ \ endgroup $</p>
2021年9月6日0:00
$ \ begingroup $
<p>攻撃者はパディングパターンを知る必要はありません。</p>
<h2>パディングはクライアント側に行われます</h2>
<h3>攻撃者はスクリプトとサーバーに直接投稿します</h3>
<p>攻撃者はクライアントのフロントエンドをリバースエンジニアリングし、サーバーにリクエストを投稿するために書いているスクリプトにそのパディングを追加します。パディングを追加することで生成される複雑さが失われ、パディングが存在しないかのように複雑さが残ります. 平均して、攻撃者はパスワードを強制的に強制しようと約$ \ frac2 $を必要とします。.</p>
<h3>攻撃者はWeb UIを使用します</h3>
<p>攻撃者は、パディングが存在することに気付かず、ほとんど結果をもたらさずに強制的に強制される可能性があります. 攻撃者は、正しいパスワードを推測するために平均して$ \ frac2 $の試みを行います. 繰り返しますが、パディングは何もしませんでした</p>
<h2>パディングはサーバー側に行われます</h2>
<p>パディングがサーバー側に追加された場合、攻撃者はパディングが存在することさえ知らないでしょう. パスワードを強制するブルートの複雑さを変更しません. 塩を追加することは一般的なテクニックですが、この攻撃を防ぐことではなく、攻撃者が虹のテーブルを作成するのを防ぐためです. <strong>[ノート]:</strong> あなたの質問のために、虹のテーブルは範囲外です.</p>
<h2>攻撃者がデータベースを取得した場合</h2>
<p><strong>[注]これは編集です</strong> この投稿を書いたとき、私はそれが無関係であるとわかったので、このセクションに言及することを気にしませんでした, <strong>これはコメントに対処するためです!</strong></p>
<h3>パスワードデータベースが塩漬けになっていない場合.</h3>
<p>攻撃者は、辞書攻撃を使用できる場所を特定するために、データベースで繰り返しを探すことができます. それが失敗したら、攻撃者が何かが起きていると疑っている場合は、そのリストからアカウントを選択して同じ辞書攻撃を実行します。今回は、ベースパスワードを識別できるまでリクエストをサーバーに直接投稿します. これで、攻撃者は問題を知っており、2つのオプションがあります.</p>
<p>パディングのデコードを開始して、海峡をブルート強制してパターンを探します.</p>
<p>彼らはパスワードを保存するサーバーにアクセスでき、おそらく認証アプリケーションをプルした可能性があります。!</p>
<p><strong>これで、攻撃者が虹のテーブルを構築します</strong> セキュリティを気にする少数の人々は無視され、1週間のパスワードを持っている人は誰でも侵害されます.</p>
<h3>パスワードデータベースが塩漬けになっている場合</h3>
<p>正直なところ、これは範囲外ですが、塩漬けになった場合、攻撃者はより簡単なターゲットに移動する可能性があります. これは、パディングがセキュリティを追加したからではなく、塩が時間の腰になり、1つのパスワードを割ると他のパスワードがクラックされないからです. 彼らが特定のターゲットではないと仮定すると、もし彼らが敵であるなら、ターゲットが技術的に賢くないと仮定して、その個人を強制的に強制するためのリソースを持っている可能性が高いと言います.</p>
<p><strong>編集を終了します</strong></p>
<h2>最大長を設定します</h2>
<p>これはただの悪い考えです。ラストパスは、誰もブルートフォースにならない99桁のパスワードを生成できます。一般的に誰かが最大長を設定した場合、昨日パスワードを設定しようとしました。パスワード.</p>
2020年3月13日18:51に答えました
ジェイコブモールバッタージェイコブモールバッター
61 6 6ブロンズバッジ
<p>$ \ begingroup $上記のサーバー側のディスカッションは、攻撃者がサーバーにパスワードを送信することにより、ブルートフォーチングであると仮定します. 攻撃者がハッシュのデータベースを盗んで(一般的に起こるように)オフラインでブルートに向かっている場合、上記の理由は適用されません. $ \ endgroup $</p>
2020年3月14日16:16
<p>$ \ begingroup $ fairに十分です。あなたの仮定は、パスワードが塩漬けではないということです。私の仮定は、強力なパスワードデータベースには塩があり、少なくとも数千ラウンドのメモリ集中的なハッシュアルゴリズムがデータベースを使用しないと、とにかく使用せずにデータベースをレンダリングします。. 攻撃者は、塩がフィールドに加算されているか準備されているかを知らないはずです。. それは、彼らがアプリケーションにアクセスできない場合を除き、パディングは何をしますか? $ \ endgroup $</p>
2020年3月15日5:35
<p>$ \ begingroup $私は、この場合、パディングが「コショウ」と効果的に同等に巻き込まれていることに気付きます。これは、攻撃者がパスワードをクラックするプロセスを開始する前に発見(またはブルートフォース)しなければならない価値です. $ \ endgroup $</p>
2020年3月16日20:11
<p>$ \ begingroup $問題は、攻撃者がこの「コショウ」を見つけたら、攻撃者がそれを再発見する必要はありません. つまり、パディングが発見されると、パッドが存在しなかったのと同じレートで、パスワードごとにブルートフォースに使用できます。. $ \ endgroup $</p>
2020年3月18日16:12
$ \ begingroup $
<h3>長さはそれとはほとんど関係がありません</h3>
<p>それは攻撃者が使用するブルートフォース戦略に依存し、さらに重要なことに <b>どれほど速く</b> 彼らはあなたのパスワードに到達することができます.</p>
<p>最も基本的な、そしてある程度昔ながらの方法は、辞書を使用することでした. アルゴリズムは、辞書のすべての単語をループするのと同じくらい簡単です。ハッシュを作成し、ハッシュされたパスワードと比較する.</p>
<p>2020年の消費者グレードのハードウェアでは、ほとんどのプログラミング言語で数分で行うことができます.</p>
<p>誰かが辞書の単語を使用し、アルゴリズムがアルファベット順に機能したと仮定しましょう. この場合、ZENは肺炎球菌筋軟骨症よりも安全なパスワードです。なぜなら.</p>
<p>確かに、これらのいずれかがパスワードの選択肢が悪いでしょうが、ポイントは、攻撃者の長い時間がかかることです – この場合は秒ですが、正しいパスワードに到達するには. この場合、3文字のパスワードは46文字よりも強かった.</p>
<p>このロジックを非辞書のパスワードに適用する場合、問題は次のとおりです。</p>
<p>これらのどれ:p |!M5^またはfx%£$%£$ $ sdfsdmsm9203748290!! 攻撃者が最初に到着します?</p>
<p>答えは、それがどのブルートフォース戦略が使用されているか、そしてp |!M5^はfx%£%£$ $ $ sdfsdmsm9203748290よりも早く生産されます!! またはその逆.</p>
<p>これらのパスワードの長さは非常に異なります. しかし、長いものが割れにくいというのは必ずしもそうではありません. 攻撃者が最初に思いつくのは、それが彼らが使用しているアルゴリズムにかかっています.</p>
<h3>すべての攻撃者が同じ順序で同じアルゴリズムを使用するわけではありません。</h3>
これはまた、特定の人がパスワードをクラックするのにどれくらいの時間がかかるかの決定要因でもあります.
<p>戦略が異なる2人の異なる攻撃者がいるとしましょう。</p>
<ul>
<li>攻撃者1:「辞書の単語を使用するのに十分なほど愚かな人はいません. 数十億のランダム化された文字の組み合わせを通過した後、最後の手段として辞書を試してみてください」.</li>
<li>アタッチャー2:「誰かが辞書の単語を使用したかもしれません、私は辞書から始めます」.</li>
</ul>
<p>パスワードが禅の場合、攻撃者2は1分以内にそれをクラックするかもしれません. 攻撃者1はそれをクラックすることはないかもしれません. 長さは、これら2つの異なる戦略の結果に実質的に関係がないでしょう.</p>
2020年3月16日13:06に回答しました
119 3 3ブロンズバッジ
<p>$ \ begingroup $ “答えは、それがどのブルートフォース戦略が使用されているか、そしてp |!M5^はfx%£%£$ $ $ sdfsdmsm9203748290よりも早く生産されます!! またはその逆.「これは事実上の声明だとは思わない! $ \ endgroup $</p>
2020年3月16日15:30
<p>$ \ begingroup $ @jacobmohrbutterあなたは私が書いたことの重要なポイントを理解していません. 参照した2つのパスワードの1つは、他のパスワードの前に生成されます. それがより長いキャラクターを持っているからといって、それが長いと思うのはなぜですか? 理由がわからない場合は、46文字を持つものよりも時間がかかるのに時間がかかる(Zen)について少し読み直します. あなたの仮定は、攻撃者が一貫した数のキャラクターで上向きに働くだろうということです – それは間違っています. $ \ endgroup $</p>
2020年3月17日9:14
<p>$ \ begingroup $私はあなたのコメントや視点を理解してはいけません. ジョン・ザ・リッパーは、「肺炎症顕微必要症」を取得する前に「Zen」を取得します。. 海峡のブルートの強制力はp |になります!M5^約3時間、fx%£$ $ $ sdfsdmsm9203748290!! 数万世紀のパスワードを取ります.カスペルスキー.com $ \ endgroup $</p>
2020年3月17日19:12
<p>$ \ begingroup $ psあなたの権利、私はパスワードを攻撃し、長さを攻撃するときに辞書のマングルを使用します. 私のターゲットがセキュリティであることを知っていない限り、パスワードは辞書の単語に続くいくつかの数(通常は生年月日)またはある程度のバリエーションになる可能性が高い場合、攻撃者は攻撃者1のようには考えていません。横断する障壁としてパスワードを参照してください. $ \ endgroup $</p>
2020年3月17日19:44
<p>$ \ begingroup $私は元の質問が辞書攻撃と組み合わせてあまり意味がないと思います. 辞書攻撃はそうです <b>いいえ</b> ブルートフォース攻撃. そうは言っても、ポンチョの答えでさえ、これについて深く入り込んでいたので、読者は、ポンチョ$ \ endgroup $の答えの下にあるルイス・カシラがすでに指摘しているように、ブルートの強制に関する異なる意見があることに注意する必要があります。</p>
2020年3月17日20:01
$ \ begingroup $
<p>少し安全ですが、それほどはありません.</p>
<p>攻撃者が可能なすべてのパスワードのリストを持っていると仮定しましょう。. 攻撃者があなたに関する情報を持っていないと仮定すると、彼らはリスト内のすべてのパスワードを最も可能性の高いものから試してみるので、1234、愛、犬、猫など. パスワードがリストの#nの場合、ブルートフォースはn倍の定数がかかります. nが大きいほど、パスワードが難しくなります.</p>
<p>このリストは、文字通り辞書ではなく、辞書 +いくつかのアルゴリズムである可能性があります. したがって、ABCは辞書にあり、アルゴリズムはABC0、ABC1、ABC2、ABC00を追加します, . ABC0000000リストに. ABC0000000はABCよりも可能性が低いため、リストの後半に表示されます.</p>
<p>したがって、ABC0000000はABCよりも割れにくいです. より難しいが、ABCほど難しくない後に7つのランダム文字が続く. しかし、あなたがという事実 <em>できる</em> このようなパスワードを選択すると、リストが長くなり、したがって <em>全て</em> パスワードをクラックするのが難しい. 若干. 私のあまり良いパスワードはリストの#13,461,877かもしれませんが、その形式のABC0、ABC1、およびその他のパスワードがリストに追加されているため、あまり良くないパスワードは#423,000,000になるかもしれません。.</p>
<p>したがって、パスワードとしてのABCはgodawfulアイデアですが、ABC0000000はまだ非常に悪いですが、そうではありません <em>とても</em> 悪いことに、そして最終的に末っ子の生年月日を追加するよりも8つのランダムな文字がある場合、それはそれを改善します – おそらく2つのランダムな文字ですが、覚えやすいです.</p>
2020年3月15日19:04に答えました
gnasher729 gnasher729
1,060 6 6シルバーバッジ9 9ブロンズバッジ
$ \ begingroup $
<p>パディングは一般的な出来事であり、セキュリティの低下の一部です. 人々は通常、お気に入りのパスワードの最後にいくつかの番号を付けます ! または – またはシンボルが必要な場合は何でも.</p>
<p>e.g. xyz1a! パディングは、最小の長さと複雑さの要件を満たすために追加するために追加する必要があるものです. 1つの場合は1つの場合があります ! シンボルはパターンかもしれません.</p>
<p>8 char xyz111aに拡張されました!</p>
<p>これを行う人々は通常、可能な限り同じパディングを使用するので、覚えておくのは簡単です. また、同じパスワードも使用します.</p>
<p>これは、彼らのパスワードとパディングがおそらく多くのエクスプロイトデータベースの1つですでに露出していることを意味します.</p>
<p>課題は、データベースなどのセキュリティが低いために. これらのパスワードの組み合わせはすべて、サイトのルールとともに知られています.</p>
<p>したがって、パディングが秘密であるというあなたの仮定は無効であるだけでなく、攻撃者はあなたよりも可能性のあるパディングについてもっと知っています.</p>
<p>これは、十分に安全なデータベースを攻撃するようになったとき、e.g. 長い塩、および各ユーザーの安全なハッシュアルゴリズムの異なる数の反復. 使用のグループの既知のパスワードを再生して、攻撃をチューニングして、ほとんどのパスワードをすばやく簡単に取得できます.</p>
<p>パスワード、パスフレーズなどは適切なソリューションではなくなり、セキュリティのレベルを向上させるには、2番目/3番目のファクター認証を追加する必要があります。.</p>
<p>パスワード管理のもう1つの改善点は、パスワードジェネレーターを使用することです。これは、アカウントbのランダムパスワードとは、アカウントAのランダムなパスワードがbと異なることを意味します。. これには2つの利点があります.</p>
<p>1/. アカウントAがハッキングされると、それだけが侵害され、他のアカウントで使用できるパスワードパターンの学習はありません.</p>
<p>2/. 攻撃者は、合理的に安全なランダムなパスワードを強制的に強制的にする必要があるため、データベースでアカウントの1つを取得するたびに、より多くの努力をする必要があります.</p>
<p>PS長いランダムなパスワードを野bruteしないと仮定しないでください. この分野では多くの改善があり、すぐに進化しています.</p>
<h2>よりシンプルであっても、より長いパスワードの方が優れています?</h2>
<h2>パスワードに関しては、サイズは本当に重要です.</h2>
<p><img src=”https://cdn-0.askleo.com/wp-content/uploads/2013/03/password-1200×630.jpg” /></p>
<p>繰り返し文字の長いパスワードは、短い複雑なパスワードよりも安全ですが、セキュリティにはクラッキング以上のものがあります.</p>
<p>パスワードの多くをパスフレーズに移動するか、パスフレーズで最初の単語の文字を使用しようとしました. たとえば、「W」という文字を20回使用できないのはなぜですか. これは、10文字、数字、シンボルなどの複雑なパスワードよりも優れているでしょうか. パスワードをクラックするために使用される手法が、各文字が正しく選択されたことがわからないと仮定しています. しかし、私はこれを単純化しすぎていると確信しています.</p>
<p>20のw – wwwwwwwwwwwwwwwwww – 「単純な」パスワードのように見えますよね?</p>
<p>単純すぎるかもしれません? たとえば、yjckd $ 3t77よりも本当に強いでしょうか?</p>
<p>クリックベイトの見出しが言うように、答えはあなたを驚かせるでしょう.</p>
<p><img src=”https://cdn-0.askleo.com/ezoimgfmt/img.askleomedia.com/2021/inshortv.png” /></p>
<p>パスワードに関しては、長くする方が良いです. より長いとより複雑な選択に直面したら、長さを選択します. ひび割れするためには、パスワードが完全に正しい必要があります – 映画のような増分推測はありません. ただし、クラッキングは唯一の方法でパスワードを侵害できるため、ガードアップを維持してください.</p>
<h2>サイズが重要です</h2>
<p><img src=”https://cdn-0.askleo.com/ezoimgfmt/img.askleomedia.com/i/twitter16.png” alt=”これをツイート!” width=”” height=”” /></p>
<p>簡単です。パスワードが長い方が優れています. 長さは、パスワードをより安全にする最も簡単な方法です.</p>
<p>パスワードをより長くするか、それを短くしておくことを選択できるが、それをより複雑にするか、長さを勝ち取るかを選択すると. 20の「W」のパスワードは、ランダム文字の10文字のパスワードよりもはるかに安全です.</p>
<p>20の「w」は覚えやすいです. 一方、誰かの肩のサーフィンがあなたのパスワードが何であるかを見るかもしれないので、あなたは何かを望んでいるかもしれません <em>とても</em> とても簡単.</p>
<p>しかし、一般的に、パスワードが割れている攻撃の場合、より長いパスワードが常に勝ちます.</p>
<h2>テレビや映画が嘘をつきます</h2>
<p>警察のショーやスパイスリラーを注意深く見ていると、パスワードをクラックすると、パスワードの文字が突然1つずつ表示されることがよくあります。. 爆発やその他の深刻な結果を避けるために、その最後のキャラクターとパスワード全体がクラックされるための時間に対するある種の競争です.</p>
<p>それはそれがどのように機能するかではありません.</p>
<p>パスワード全体を一度に取得する必要があります. パスワードの文字を作成する方法はありません.</p>
<p>したがって、20文字のパスワードの場合、彼らは同時に20すべてを正しく取得する必要があります. エラーは、たとえ1人だけが間違っている場合でも、他のキャラクターのいずれかが正しいかどうかについての情報をハッカーに与えません. それはすべてか何もありません.</p>
<p>だからこそ、より長いです. それを割る唯一の方法はブルートフォースによるものです. 可能なすべての8文字のパスワードを試すことは、妥当な時間で実行できます. 可能なすべての20文字のパスワード? それには何世紀もかかるでしょう.</p>
<h2>ひび割れ以上の妥協点があります</h2>
<ul>
<li>キーロガーなどのマルウェアは、任意の長さのパスワードをキャプチャできます.</li>
<li>パスワードを不適切に保存するサービスは、実際のパスワードを公開する可能性があります.</li>
<li>ハッカーには「人気のある」パスワードのリストがあり、以前に妥協したパスワードが最初に試してみます.</li>
</ul>
<p>これが、適切なセキュリティを維持することが重要である理由であり、お客様が持っている各アカウントに一意のパスワードを使用することが重要です.</p>
<h3>これを行う</h3>
<p>自信のあるコンピューティングを購読します! 毎週、受信トレイでの欲求不満と自信、解決策、回答、ヒントが増えます.</p>
<p>そこでお会いしましょう!</p>
<h2>ポッドキャストオーディオ</h2>
<p><img src=”https://cdn-0.askleo.com/wp-content/plugins/powerpress/play_audio.png” /></p>
<h2>関連ビデオ</h2>
<p><img src=”https://vid.askleomedia.com/yt2021/6373-360.jpg” /><img src=”https://cdn-0.askleo.com/ezoimgfmt/img.askleomedia.com/i/playbutton33.png” /></p>
<p>投稿:2021年3月25日:パスワード<br />これは、2013年3月30日に最初に投稿された記事の更新です<br />ショートリンク:https:// askleo.com/6373 <br />タグ付け:長いパスワード、パスワードの長さ <br /></p>
&laquo;前の投稿: <strong>はい、SMS 2要素認証が壊れています。とにかくそれを使用してください</strong>
<h3>レオだ?</h3>
<p>私はLeo Notenboomです。1976年に必要なプログラミングクラスを受講してからコンピューターで遊んでいます. 私はマイクロソフトでソフトウェアエンジニアとして18年以上過ごし、2001年に「退職」しました. 私はレオに尋ね始めました! 2003年に、あなたが答えを見つけて、私たちの指先でこのすべての驚くべきテクノロジーを使用してより自信を持つようになる場所として. レオの詳細.</p>
<h3>「パスワードが長い場合でも、よりシンプルであっても、より長いパスワードの方がコメントされています?」</h3>
<p>このアドバイスには1つの注意事項が付いている必要があります。最近、ハッカーはすぐに純粋なブルートフォースを使用することはめったにありません。.<br />Ars-Technicaの記事で読んだように.com最近、最近では一般的に使用されているパターンのリストがあります。そのようなリストを使用すると、wの繰り返しの繰り返し(12、16、20、または他の数)が数秒以内に見つかると推測しています。.<br />ソリューションはかなり簡単です。パターンを使用しないようにしてください。私の投票は、あなたがここに到達できるようにパスワードの完全にランダム化された文字列に送られます。それは覚えておくのが苦痛なので、パスワードロッカーにそのようなパスワードを1つ使用して、パスワードロッカーにそれらを覚えておくことができます。.</p>
<p>虹のテーブルが30 WSを捕まえる可能性は低い. 虹は作られていますが、ブルートフォースのハックに似た方法です. 彼らは、最大9または可能なキャラクターのすべての可能な組み合わせのハッシュを生成します。. それより長いパスワードは虹のテーブルにはありません.</p>
<p>実際、それは技術的には真実ではありません. レインボーテーブルは、スペース内のすべての可能なパスワードから作成されていると仮定します. 確かに一般的なことですが….</p>
<p><img src=”https://cdn-0.askleo.com/ezoimgfmt/img.askleomedia.com/smile.png” /></p>
<p>100万以上の最も一般的な/発見されたパスワードのハッシュで構成される虹のテーブルを考えてみましょう? 私は「正しい馬のバッテリーの定番」がその中にあることを喜んで賭けます. </p>
<p>レッスン:長さに関係なく、パスワードを再使用しないでください.</p>
<p>この記事をありがとう. 私はパスワードに苦労しており、ラストパスも挑戦です. しかし、そのような4つのランダムな単語. つまり、私の文も唾を吐く価値がないことを意味します. より多くの数字とイニシャルで長い文を試してみます…そして….</p>
<p>4語のそれぞれの間に句読点を置くと、強力なパスワードがあります. たとえば、「正解バッテリーステープル」が焼かれていても、「正しい^馬^バッテリー^ステープル」は何でもまったく同じように作成できません. 1つの文字を追加すると、セキュリティが指数関数的に増加します.</p>
<p>この説明は、パスワードの長さがわかっていると仮定しています. ハッカーが事前にパスワードの長さを知っている可能性はありますか?</p>
<p>そうでない場合は、リストにも試してみるためにさらに多くのエントリを含める必要があります.</p>
通常、いいえ、ハッカーはパスワードの長さが何であるかわからない.
<p><img src=”https://cdn-0.askleo.com/ezoimgfmt/img.askleomedia.com/leo2t.png” /></p>
<p> <br />02-APR-2013</p>
<p>残念ながら、ピンを使用してWindows 10にログインすると、ハッカーは文字の数を簡単に取得できます. 正しい数の文字で誤ったパスワードを入力するとすぐに、誤ったパスワードメッセージが表示されます. Windowsが「Enter」キーを押してパスワードを入力する必要があることは、はるかに安全です. マイクロソフトは非常に多くの基本的なことを間違っています.</p>
<p>Windows 10のピンは、ローカルマシンでのみ便利です. それを使用してMicrosoftアカウントにログインすることはできません.</p>
<p>各マシンには独自のピンがありますが、そのマシンでMicrosoftコンピューターにログオンします. それがあなたの意味である場合、それはあなたのアカウントにあなたのアカウントにログオンすることはありませんが、あなたはOneDriveやOneNoteなどにログインされます.</p>
Peregrinesea
<p>これは興味深い質問を提起します. 何年も前に、オフィスの予算を含むファイル(安全なシステム)にパスワードを変更しました. 私はその午後、私はファイルを開くことができなかったことがわかりました. また、バックアップも開けられないことがわかりました. クリスマス休暇のために2週間休みを取っていたので、パスワードを見つけるためにブルートフォースのパスワードファインダーを承認するためにセキュリティマンから許可を得ました. 私が仕事に戻ったとき、LOと見よ、SWはパスワードを見つけました. 適切なバックアップでパスワードをすぐに12文字に戻し、統計を分析しました. 正確な数を覚えていませんが、何十億もの組み合わせがあります. 復号化されたpasswoddを見たとき、それはまさに私が入れたものでした. まだこれを理解していません.</p>
<p>以前に別のサイトで質問した質問がありますが、満足のいく答えはありませんでした. ここで私を聞いてください – なぜ私のパスワードがどれほど重要であるか? たとえば、1文字の長さのパスワードを選択したとしましょう. 私のパスワードを推測しようとしている人が、それが長い文字だけであることを知らない場合でも、たとえば13文字のパスワードをテストする必要があります。. だから私の質問は – ハッカーが私のパスワードの長さを知らない場合、1文字のパスワードが13文字のパスワードと同じようにクラックされる可能性があるべきではないということです?</p>
<p>いいえ. ブルートフォース攻撃はどこかで始まり、可能なすべてのパスワードを実行します. 特定の種類の攻撃が可能なすべての8文字のパスワードを試すことができる現在のハードウェアでは非常に可能です. たとえば、12の場合はそうではなく、20文字のパスワードにも当てはまりません. したがって、より長い方が良いです. また、より長く私たちがより簡単に覚えることができるフレーズを使用する機会を与えてくれます.</p>
<p><img src=”https://cdn-0.askleo.com/ezoimgfmt/img.askleomedia.com/leo2t.png” /></p>
<p> <br />02-APR-2013</p>
<p>映画がパスワードがひび割れていることをどのように示しているかについて言及してくれてうれしいです. それはいつもこれを見て私をクラックしました. ロバート・レッドフォードとの映画スニーカーのように、数字は魔法のようにランダムな順序で正しい位置に現れました.</p>
<p>映画で使用される方法は、パスワードを検証する時代遅れの方法に依存しています. パスワードは、クリアテキストに保存された必要なパスワードに対して文字によって文字によって検証され、不一致が発生するとすぐに発行された失敗メッセージが発行される時期がありました.<br />その場合、応答の前に遅延を正確に監視することで、その場合はもう1つのキャラクターがテストされ、より長い遅延を意味するため、正しい推測が得られたことがわかります。.<br />60年代にその方法を使用し、70年代にはひどく考えられたシステムに対して使用することができました.</p>
マイク・デヴリン
<p>パスフレーズは行く方法です. このXKCDの漫画は、セキュリティについての考え方を完全に変えました:http:// xkcd.com/936/</p>
<p>パスワードを選択するとき、可能であれば、漫画のように、面白い、思い出に残る画像を呼び出すパスフレーズを選びます.</p>
<p>(また、悪いパスワードを選択しても、お尻を保存できる場合、2要素認証を使用できます。.))</p>
<p>”マイク<br />2013年3月31日午前10時49分<br />以前に別のサイトで質問した質問がありますが、満足のいく答えはありませんでした. ここで私を聞いてください – なぜ私のパスワードがどれほど重要であるか? たとえば、1文字の長さのパスワードを選択したとしましょう. 私のパスワードを推測しようとしている人が、それが長い文字だけであることを知らない場合でも、たとえば13文字のパスワードをテストする必要があります。. だから私の質問は – ハッカーが私のパスワードの長さを知らない場合、1文字のパスワードが13文字のパスワードと同じようにクラックされる可能性があるべきではないということです?」</p>
<p>答えは簡単です. たとえば、wifiパスワードに単一の文字を使用することを選択したとします. 他の誰かがやって来て、あなたのwifiを割ることにしました(何らかの理由で). ルーターでWPA2-PSKを使用していると仮定すると、彼らは実際にWiFiパスワードのクラックを開始するために必要なものを手に入れて約30分かかります.</p>
<p>その後、彼らはあなたのwifiに辞書攻撃を使用して2時間を費やします(愚かではないと仮定します). 彼らは(おそらく)短くなり、ブルートフォース攻撃に切り替えます。.</p>
<p>それは彼らがただ愚かではない場合です. 優れたクラッカーはより良いパスワード辞書を持ち、約30分でwifiをクラックします.</p>
<p>これはあらゆる種類のパスワードセキュリティに適用され、基本的な方法はほぼ同じ方法で機能します. パスワードクラッカーと優れた辞書リストを見つけるのが簡単な人なら誰でも、非常に迅速に設定したセキュリティシステムに入ります.</p>
グレッグジャクソン
<p>私はメソッド@mike [2013年3月31日]を使用します.<br />この理由だけで、デスクトップにリンクショートカットを保持しています. おそらくGRCのページへの訪問は、多くの人に良い学習体験を提供するでしょう. また、ヘッダーの下のページの最上部にあるGRCの「パスワードヘイスタック」リンクを確認するために時間をかけて.<br />https:// www.GRC.com/パスワード.HTM</p>
<p>@dageek247,<br />私は彼らがそこに座って、それを推測することを望んでいるパスワードを入力するとは思わない. 彼らは最も可能性の高いもののリストを実行するプログラムを持っていると思います. 1つのシンボルを実行し、次に2つの組み合わせ、次に3つの組み合わせを実行するのは非常に速いので、最初にそれを行います. ハートビートでハッキングされます.</p>
デニス・ケリー
<p>スペースキーを27回ヒットした場合はどうなりますか(奇妙で均一にしないでください). 番号、または文字はありません. 1つのパスワード強度サイトで+108スコアを取得しました.</p>
<p>私のパスワードの1つは、数字の20桁のコンボ(一番上の行)と文字(2列目)です。. 簡単に記憶されているシーケンスでキーをスキップします. シフトキーをミックスに投げ込み、数字/文字 – シフト/数字/文字 – シフトなし…など、リズムで覚えやすいもの-1,2,3 -1,2,3…そして、使用する行を選択できます.</p>
<p>”マイク<br />2013年3月31日午前10時49分<br />以前に別のサイトで質問した質問がありますが、満足のいく答えはありませんでした. ここで私を聞いてください – なぜ私のパスワードがどれほど重要であるか? たとえば、1文字の長さのパスワードを選択したとしましょう. 私のパスワードを推測しようとしている人が、それが長い文字だけであることを知らない場合でも、たとえば13文字のパスワードをテストする必要があります。. だから私の質問は – ハッカーが私のパスワードの長さを知らない場合、1文字のパスワードが13文字のパスワードと同じようにクラックされる可能性があるべきではないということです?」</p>
<p>dageek247は、レオと同様に、これに対して良い答えを出しました(お会いできてうれしい!)). もう少し追加します.</p>
<p>追加するすべての文字について、可能な組み合わせの数が指数関数的に増加することを忘れないでください. 簡単な例として、5文字のパスワードがあり、数字のみを使用できると仮定します(これは私が話していることを示す例です。ピン付き!)). したがって、5(10^5)の可能な組み合わせのパワーに10があります。これは100,000です. もう1桁を追加すると、10^6の可能な組み合わせ、または1,000,000があります. したがって、可能な限りすべての5桁の組み合わせを推測するために、ハッカーが1時間の1時間を1時間かかります。. したがって、彼らはもちろん6に移動する前に可能なすべての5桁のコンボから始めます.</p>
<p>しかし、マイクは1桁の組み合わせについて尋ねていました. 本質的に彼の質問は、「すべての1,2,3,4の合計と5桁のコンボが6桁のコンボを超えていないことです。?」と答えはノーです. 私たちの例では、パスワード内の各追加文字は、最後の数の文字よりも10倍の可能な組み合わせを追加します. したがって、すべての1,2,3,4および5桁のパスワードの合計は111,111ですが、これは6桁のパスワードの数の1分の1をわずかに超えています。. これが、ハッカーがスタートしてパスワードを大きくする前に、より大きく移動する理由です.</p>
<p>しかし、私はマイクがこれについて考えているという事実が好きだということを言及するのを忘れていました. 特にインターネット上で、私たちは常に読んだり聞いたりすることを常に考え、質問する必要があります.</p>
<p>」デニス・ケリー<br />2013年4月2日午後3時2分<br />スペースキーを27回ヒットした場合はどうなりますか(奇妙で均一にしないでください). 番号、または文字はありません. 1つのパスワード強度サイトで+108スコアを獲得しました」</p>
<p>パスワードのスペースを受け入れない場所もあると確信しており、一部の場所はそれらを切り捨てます. パスワードの最初と終わりにスペースを無視するソフトウェアが職場にあります. パスワードでスペースを使用しないでください.</p>
<p>記事に戻る:パスワードを延長するこの概念はたくさん話されています. 他の誰かがスティーブギブソンのパスワード強度分析ツールに言及しました(www.GRC.com/haystack.htm)、多くの情報もあります. しかし、私たちは少し慎重である必要があります. はい、長いパスワードは、ブルートフォースのハッキングに対する防御の最も重要な部分です. しかし、20 Wのストリングはおそらく良いものではありません. なぜ? ハッカーはブルートフォースから始まっていないからです. 彼は辞書攻撃から始めます。なぜなら、それは結果をもたらす可能性が非常に高いからです. また、優れたパスワード辞書には、20個以上の文字が均一になる可能性が高いため、このような単純なパスワードが含まれます。. 最大100個の繰り返しの文字を繰り返すすべての文字パスワードの合計は95×100 = 9500であり、実際には少数です. 可能なすべての3文字のパスワードを検索するよりも、それらを検索する方が速いでしょう.</p>
<p>パディングを追加することでパスワードの延長を開始する人が増えると、ハッカーはこれらのものを組み込むために検索を改善します. はい、それは彼らにとって難しいでしょうが、数字を実行するだけでは困難ではありません. そして、レオが指摘したように、ある時点でハッカーが肩越しに見てQQQQQにぶつかるのを見るのが簡単になります.</p>
sylyalone
<p>私のパスワードは、事前に計画したパターンで日、月、年に変化しているので、私は覚えています。最後に「保存」されたときにファイルが表示された場合、パスワードを把握できます.<br />私はすべてのアルファベット、数字、特殊文字を使用していますが、長さは異なりますが、それは13未満ではありません. パターンはまた、数学的な式のファイルの名前に関連しています.<br />誰もそのようなパスワードを理解できないと思います. コメント??</p>
<p>一般的な記事が話していることを考えると、人々は自分のパスワードパディングスキームを半分のまともなパスワードと組み合わせて、パスワードマネージャーに使用してマスターパスワードに使用することをお勧めします。. たとえば…「mydecentpassword」(16文字)の代わりに、「……….11111mydecent、passwordaaaaaaaaaa&rdquo;(42文字)</p>
<p>それはおそらくセキュリティと使いやすさのバランスが良いでしょう.</p>
<p>p.s. しかし、保証されたセキュリティを望んでいる人のために、私はサイコロを使用することをお勧めします(i.e. Eff.org/dice)最低6語で(77です.78で12文字のランダムに生成されたパスワードに相当する5ビットのエントロピー.7ビットのエントロピー. 20のランダムな文字は、10ワードのサイコロパスフレーズとほぼ同じです). または、実際のサイコロを使用して丸められたサイコロの単語を使用して、自分のパディングスキームを使用して使用する組み合わせを使用することもできます. 注(ただし、これはおそらくもう少し過剰です):パスワードマネージャーのパスワード生成を信頼していない場合は、基本的に3つのサイコロを使用してキーボード上のすべてのキーを使用して独自の長い/複雑なものを生成できます(たとえば20文字のパスワードでは、これらの3回のサイコロを最低20回ロールする必要があります)…https:// theworld.com/%7ereinhold/dicewarefaq.HTMLおよび「サイコロを使用してランダムな文字列を作成するにはどうすればよいですか?」セクションは、実際のサイコロを使用してランダムな文字列を生成する方法を示しています. 「SP」(「スペースバー」)を転がした場合、一般的にパスワードでスペースバーの使用を避けるので、3回のサイコロを再ロールするだけです.</p>
グランドラスカル
<p><b><i>「警察のショーやスパイスリラーを注意深く見ていると、パスワードをクラックすると、パスワードの文字が一度に1つずつ表示されることがよくあります。. 爆発やその他の深刻な結果を避けるために、その最後のキャラクターとパスワード全体がクラックされるための時間に対するある種の競争です.」</i></b></p>
<p>本当に優れた例は、映画「Wargamesのクライマックス」です.」厳密に言えば、ひび割れたシーケンスは正確にパスワードではありません(パスワード、原子力発射コード、違いは何ですか、正しい?)しかし、それはあなたが今説明したように正確かつ正確に展開します…「深刻な結果に至るまで.」:)</p>
<p>レオのパスワードの長さの記事は、TRS-80日に戻ったことを思い出させました. 私は友人のためにBasicを使用してアプリケーションを構築しました. 最終プログラムが編集されましたが、当時はソースコードを見ることができなかったことを意味していました. アプリケーションには、画面上の同じ場所に常に表示されていたボックスに入力された単純なパスワード(「キッチン」など)がありました. プログラムは、各キャラクターが入力された時間を感じることができます(黒い点の場所はオンまたはオフ). パスワードを正しくする必要があるだけでなく、2番目と3番目の文字の時間差は10〜15秒離れていなければなりませんでした. これら2つの文字の違いが10秒未満または15秒以上だった場合、パスワードが正しかったとしてもログインできませんでした. 彼は私に電話して問題があると言ったので私は彼の家に行きました. 彼は私がログインするのを問題なく見ました. それから彼はそれを試して、再び失敗しました. 私は彼に私が彼に与えた指示を読むことを彼に思い出させました.</p>
<p>上記のDavidの投稿は、シンプルなプログラミング機能を思い出させてくれましたWebページはセキュリティの別のレイヤーとして使用できます。パスワードが入力されていることを検出し、キーストローク間の期間を分析します(ソフトウェアによって貼り付けたり挿入されたりするのではなく). これは、正当なユーザーの典型的なタイピングパターンを学習するために行うことができます. しかし、これはめったに行われず、金融機関によっても行われません. たぶん、このアプローチはパスワードマネージャーの使用を破るでしょうが、ここでの目的は何ですか、利便性またはセキュリティ? もちろん、パスワードのセキュリティについてのこのすべての話は、銀行に電話して、名前と銀行カードの最後の4桁を与えることができるので、愚かなように思えます。!</p>
<p>私はそれについて自分自身を疑問に思います. 彼らはそれ以上に尋ねます. 彼らはフルネーム、アカウントまたはクレジット/デビットカード番号、生年月日、および社会保障番号の最後の4桁を尋ねます. それらは得ることを決意している人にとっては簡単に思えます. これは警告につながります:あなたの誕生日がソーシャルメディアで見えることを許可しないでください. 彼らがあなたの誕生日を迎えるなら、年を把握するのは難しくありません. フィッシングに注意してください!</p>
<p>パスワードマネージャーの素晴らしいところは、彼らが利便性 *と *セキュリティの両方を提供することです. 私の銀行がより安全になりたい場合は、12文字より長いパスワードを使用させることができます(これは以前の10マックスよりも改善されています)。. パスワードに貼り付けられないウェブサイト . . . さて、それが本当に私を蒸していると言ってみましょう. > :(ウェブサイトが人々に良いパスワードを使用してほしい場合は、良いパスワードを使用することを難しくしないでください! 貼り付けましょう! また:パスワード要件を前もって教えてください、12文字以上を使用させてください(ここで意味のある計算上の上限がありますか?)、そして天国のために! 私に言わずにそれを切り捨てるのをやめなさい!</p>
<p>パスワードの貼り付けを許可することに関する長所と短所があります. Pro:長いランダムパスワードを使用できます. CON:貼り付けはボットで行うことができます. Pro:非常に長いパスワードは、パスワードが十分に長いので、非常に長いパスワードを数兆以上でクラックすることはほとんど不可能です. プロは詐欺をはるかに上回っています. パスワードの長さの上限は巨大です. おそらく、適切に設計されたシステムにパス段落がある可能性があります. 怖いのは、一部のWebサイトがパスワードを切り捨て(短縮)(たとえば入力したパスワードの8文字または10文字のみを使用することであり、わからないことです。.</p>
<p>私はそのようにアカウントからロックアウトされました – 彼らは私にそれを短くしたと言って私の長いパスワードを受け入れました、そして私は完全なパスワードに戻ることができませんでした. 初めてそれを理解するのに永遠にかかりました – 今、私はそれを探していることを知っています. ボットがパスワードを貼り付けることができることは知っていますが、ログインする試みの数についてもオンラインで制限があります. 私は同意します:プロが短所を上回るのはどれだけ近いかさえありません! パスワードに技術的な上限があるかどうかはわかりませんが、ハッシュを実行するとログインが遅くなる可能性があるというポイントを押すことができると思います。?</p>
<h3>返信を残してください:</h3>
<p>これらの規則に違反するコメント <em>削除されます</em>. 価値を追加しないコメントは、オフトピックやコンテンツのないコメントや、スパムのように見えるコメントなど、削除されます. リンクと特定のキーワードを含むすべてのコメントは、公開前にモデレートされます.</p>
<p>後で来て読むのに時間がかかる人を含め、すべての人にとってコメントを貴重にすることを望んでいます.</p>
<p><img src=”https://go.ezodn.com/utilcave_com/img/ezoic.png” /></p>
<p> この広告を報告してください</p>
<h2>パスワードセキュリティ:5つのステップで強力なパスワードを作成する方法</h2>
<p> <img src=”https://now.symassets.com/content/dam/norton/global/images/non-product/misc/tlc/password-security-hero.jpg” alt=”年配の女性は、パスワードのセキュリティに関する知識を改善する方法を探求する際に、リビングルームのソファでくつろいでいます。” /></p>
<p>メールアカウントやソーシャルメディアプラットフォームの場合は、パスワードを初めて作成したときに振り返ると、情報の保護に役立つユニークで複雑なパスワードを考えるように言われた可能性があります。. パスワードのセキュリティは常に関連性がありますが、サイバー犯罪者がアカウントをハッキングし、個人データを取得するための新しい革新的な方法を考え続けているため、今日はさらに多くなりました.</p>
<p>この目的のために、オンラインユーザーは、個人情報を保護し続ける強力なパスワードを作成するための新しい革新的な方法にも従う必要があります. それは、このパスワードセキュリティの完全なガイドが入っているところです. 「強力なパスワードを作成するにはどうすればよいですか??,」「パスワードセキュリティが重要な理由?,」と「パスワードはどのようにハッキングされますか?さらに、盗まれたパスワードが最近企業や個人にどのように影響を与えたか、そしてよりサイバー安全なライフスタイルを生きるのに役立つパスワードのセキュリティのヒントを見つけることができます.</p>
<h2>強力なパスワードを作成する方法 <br /></h2>
<p> <img src=”https://now.symassets.com/content/dam/norton/global/images/non-product/misc/tlc/five-steps-to-create-a-strong-password-1.png” alt=”強力なパスワードの例には、ハッカーからオンラインアカウントを保護するのに役立つパスワードセキュリティのベストプラクティスが添付されています。” /></p>
<p>21世紀に住むということは、「パスワード」と「セキュリティ」という言葉が手をつないでいることを知ることを意味します. アカウント、情報、およびデバイスをサイバーセーフに保持するには、強力なパスワードを作成する方法を知る必要があります. しかし、あなたは自問しているかもしれません、「良いパスワードは何ですか?」</p>
<p>頼ることができる強力なパスワードを作成する方法に関する指示は次のとおりです。</p>
<ol>
<li><b>個人情報を使用しないでください</b>:強力なパスワードには、名前、誕生日、住所、電話番号などの個人情報への参照を含めるべきではありません.</li>
<li><b>文字、数字、シンボルの組み合わせを含める</b>:安全なパスワードには、パスワードをより複雑にするためのさまざまなランダム文字、数字、および文字が含まれています.</li>
<li>パスワードの長さの優先順位付け:安全なパスワードは、データ侵害またはサイバー攻撃の犠牲になる可能性を減らすために少なくとも16文字である必要があります.</li>
<li><b>パスワードを繰り返さないでください:</b> さまざまなアカウントに対して同じパスワードを再利用すると、サイバー犯罪者が頻繁に使用する資格情報の詰め物攻撃のリスクがあります.</li>
<li><b>実際の単語の使用は避けてください</b>:ハッカーは、パスワードをクラックするために辞書にあるすべての単語を処理できる悪意のあるプログラムを使用します. 安全でないパスワードにつながる可能性のある適切な名詞やその他のスタンドアロンの辞書の単語を使用しないでください. <br /></li>
</ol>
<h2>パスワードセキュリティが重要なのはなぜですか?</h2>
<p>68%の人々が異なるアカウントに対して同じセキュリティパスワードを再利用しているため、大多数の人がパスワードセキュリティを再考する必要があることに注意する必要はありません. ハッカーは、あなたの情報を盗み、データ、プライバシー、サイバーセキュリティを危険にさらすために新しいテクニックのアイデアルを迎えています.</p>
<p>パスワードセキュリティを持たない限り、ベストプラクティスが心のトップであるため、個人も企業もサイバーセキュリティの脅威にオープンになっている可能性があります. パスワードセキュリティが弱いという潜在的な結果は次のとおりです。</p>
<ul>
<li>データ侵害</li>
<li>個人情報の盗難</li>
<li>コンピューターハイジャック</li>
<li>恐mail</li>
<li>プライバシーの損失</li>
</ul>
<p>パスワードのセキュリティが不十分な場合、個人や顧客のサイバー安全性を危険にさらすだけでなく、経済的問題につながる可能性もあります. サイバークリミナルは、個人の銀行情報にアクセスしたり、ランサムウェアを使用して自分自身を利益にする方法を探しています. U内の企業と個人.s. ほぼ4ドルを失いました.昨年だけで20億がサイバー犯罪に.</p>
<h2>パスワードはどのようにハッキングされますか?</h2>
<p> <img src=”https://now.symassets.com/content/dam/norton/global/images/non-product/misc/tlc/common-password-security-threats-2.png” alt=”5つのイラストには、辞書攻撃、資格情報詰め攻撃、パスワードスプレー、キーログ、フィッシング詐欺など、最も一般的なパスワードセキュリティの脅威に添付されています。” /></p>
<p>サイバー犯罪者がセキュリティパスワードをハッキングする方法はたくさんあります。. これは、注目するために一般的に使用されているいくつかのテクニックのリストです.</p>
<h3>辞書攻撃</h3>
<p>辞書攻撃は、ブルートフォースのサイバー攻撃の一種です. ハッカーは悪意のあるプログラムを使用して、辞書内のすべての単語を人のパスワードとしてスキャンおよびテストする. これらのタイプのサイバー攻撃は、安全なパスワードを作成するときに異なる文字、数字、および記号の使用を強調する理由です.</p>
<ul>
<li>パスワードセキュリティのヒント:実際の単語を避け、さまざまな文字、数字、文字を組み込む.</li>
</ul>
<h3>フィッシング詐欺</h3>
<p>フィッシングは、ユーザーがオンラインでログイン資格情報を提供するようにトリックしようとするソーシャルエンジニアリング詐欺の一種です. ハッカーは、悪意のあるリンクとクローン化されたWebサイトを使用して合法的なビジネスを模倣し、ログイン情報を入力するための偽のフォームを提示する.</p>
<ul>
<li><b>パスワードセキュリティのヒント</b>:クリックしているリンクを常に確認し、ウイルス対策ソフトウェアを利用してください.</li>
</ul>
<h3>パスワードスプレー</h3>
<p>パスワードスプレーは、サイバー犯罪者が潜在的な犠牲者のパスワードを推測するために使用するハッキングテクニックです. この方法では、頻繁に選択されるパスワードの広範なリストを使用して、個人のユーザー名に対してテストします. 一致がある場合、ハッカーはアカウント情報にアクセスできます.</p>
<p>このタイプのサイバー攻撃の救済策は、強力でユニークなパスワードを作成し、覚えやすいフレーズを避けることに頼ります。.</p>
<ul>
<li><b>パスワードセキュリティのヒント</b>:「12345」や「Qwertyなど、一般的に使用されるパスワードに頼らないでください.」</li>
</ul>
<h3>キーログ</h3>
<p>キーログには、コンピューターに入力するときに人のキーストロークを追跡できるマルウェアのインストールが含まれます. これらの攻撃は、フィッシングやパスワードの散布攻撃に比べて脱ぐのがより困難ですが、十分に注意を払うと、ユーザー名とパスワードを理解するハッカーにつながる可能性があります.</p>
<p>攻撃者はあなたが入力しているものを見ることができるので、強力なパスワードを作成することはあなたを保護するために何もしません. この場合、デバイスの潜在的な脅威について警告できるサイバーセキュリティソフトウェアをインストールすることをお勧めします.</p>
<ul>
<li><b>パスワードセキュリティのヒント</b>:デバイスにインストールできるアンチウイルスソフトウェアを探索する.</li>
</ul>
<h3>資格詰め詰め攻撃</h3>
<p>パスワードスプレーと混同しないために、資格情報詰め物は既知のパスワードを使用してアカウント情報にアクセスすることができます. これは、資格情報詰め攻撃中にテストされたパスワードが以前のデータ侵害で得られた資格情報を盗まれたため、パスワードスプレーとは異なります。.</p>
<p>資格詰め物から自分自身を保護するには、主に異なるアカウントの同じパスワードを再利用しないことを覚えておくことが含まれます。. これはあなたの最も敏感なデータを危険にさらします。それはあなたを望ましくない状況に置く可能性があります.</p>
<ul>
<li><b>パスワードセキュリティのヒント</b>:オンラインアカウントごとに一意のパスワードを作成する.</li>
</ul>
<h2>盗まれたパスワードの効果</h2>
<p>パスワードがどれほど安全であるかを知らないという真の危険を理解するのに役立つために、これらの最近の統計に関連するパスワードセキュリティが本当にどのようにあるかを強調してください.</p>
<p>個人および盗まれたパスワードの結果:</p>
<ul>
<li>10人中4人がデータをオンラインで侵害しました. (Google、2019)</li>
<li>2020年に報告された240,00を超えるフィッシング詐欺の苦情がありました. (FBI、2020)</li>
<li>ハッキングに関連するデータ侵害の80%がパスワードに接続されています. (Verizon、2020)</li>
<li>消費者の63%が自分の身元が盗まれることを恐れています. (ノートン、2021年)</li>
</ul>
<p>企業と盗まれたパスワードの結果:</p>
<ul>
<li>すべての業界で、データ侵害を特定して封じ込めるのに平均280日かかりました. (IBM、2020)</li>
<li>Uの59%.s. 消費者は、過去1年以内にサイバー攻撃の被害者になった企業を避ける可能性があります. (Arcserve、2020)</li>
<li>すべての企業の57パーセントが携帯電話フィッシング事件を経験しています. (ワンダラ、2020年)</li>
<li>ビジネスリーダーの68%がサイバー攻撃を経験するリスクが高まっていると感じています. (Accenture、2019)</li>
</ul>
<h2>10のパスワードセキュリティのヒント <br /></h2>
<p> <img src=”https://now.symassets.com/content/dam/norton/global/images/non-product/misc/tlc/password-security-tips-1.png” alt=”10のイラストには、人々がサイバーセキュリティの脅威から身を守るのに役立つパスワードのセキュリティのヒントに添付されています。” /></p>
<p> <br />パスワードセキュリティの重要性と強力なパスワードの作成方法を理解したので、サイバー衛生を改善するためのパスワードセキュリティのヒントの完全なリストに穴を開ける.</p>
<ol>
<li><b>個人情報を使用しないでください</b>:パスワードで名前、誕生日、アドレス、または電話番号を使用すると、サイバー攻撃に対する有効性を危険にさらす可能性があります.</li>
<li><b>パターンとシーケンスをランダム化します</b>:文字、数字、文字のパターンとシーケンスをランダム化することで、パスワードスプレー攻撃からあなたを保護できます.</li>
<li><b>パスワードを再利用しないでください</b>:古いパスワードをリサイクルすると、アカウントが資格情報の詰め物に対して脆弱になります <br />サイバー犯罪者の潜んでいる努力.</li>
<li><b>パスワードの長さに優先順位を付けます</b>:パスワードが長くなればなるほど、ハッカーが推測するのが難しくなります.</li>
<li><b>パスワードを共有しないでください</b>:友人や家族とパスワードを共有すると、個人アカウントのサイバー安全性が損なわれます.</li>
<li><b>パブリックWi-Fiは避けてください</b>:VPNなしでパブリックWi-Fiを使用すると、ハッカーはオンラインプレゼンスを追跡し、保存された資格情報を含むデバイスのデータを潜在的に公開することができます.</li>
<li><b>さまざまな数字、文字、文字を使用する</b>:ハッカーは、さまざまな数字、文字、文字を組み込んだ複雑なパスワードでアカウントにアクセスする可能性が低い.</li>
<li><b>信頼できるパスワードマネージャーをダウンロードします</b>:パスワードマネージャーは、独自のパスワードを統合して整理するのに苦労している人々にとって優れたツールです.</li>
<li><b>パスワードの強度を確認してください</b>:パスワード強度チェッカーは、LastPassのように、作成したパスワードの有効性を検証できるようにします.</li>
<li><b>定期的にパスワードを変更します</b>:さまざまなアカウント用に作成したパスワードを切り替えると、アカウントとデータを安全に保つために必要なすべての手順を実行することを安心させることができます.</li>
</ol>
<p>パスワードセキュリティは重要ですが、サイバーセキュリティパズルの一部にすぎません. 信頼性の高いサイバーセキュアエコシステムを自分で作成するには、ファイアウォールを使用して疑わしいアクティビティのためにネットワークを一貫して監視することから、デバイスを保護できるすべての方法について考えてみてください。. この種の考え方を採用すると、サイバークリミナルが袖を上っているトリックとの厳しい試合になります.</p>
<h2>よくある質問</h2>
<p>パスワードセキュリティに関するよくある質問への回答を読み続けてください.</p>
<h2>パスワードセキュリティとは何ですか?</h2>
<p>パスワードセキュリティには、サイバーセキュリティツール、ベストプラクティス、および手順を使用して、個人情報の保護を改善できるパスワードを作成することが含まれます.</p>
<h3>パスワードセキュリティが重要なのはなぜですか?</h3>
<p>安全なパスワードを作成することは、個人が個人のデバイスと情報を保護するために取ることができる最初のステップです.</p>
<h3>パスワードの最も安全な種類は何ですか?</h3>
<p>パスワードの最良の種類には、大文字と小文字が混在するさまざまな数字と文字が含まれます. 名前、住所、電話番号などの個人情報を参照すべきではありません.</p>
<h3>パスワードを安全にするにはどうすればよいですか?</h3>
<p>安全なパスワードを作成するためのこれらの5つのヒントに従ってください。</p>
<ul>
<li>個人情報を使用しないでください.</li>
<li>文字、数字、文字の組み合わせを含める.</li>
<li>パスワードの長さに優先順位を付けます.</li>
<li>パスワードを繰り返さないでください.</li>
<li>実際の単語の使用は避けてください.</li>
</ul>
<h3>安全なパスワードの例は何ですか?</h3>
<p>強力なパスワードには、長さの優先順位付けと数字、記号、文字の組み合わせが含まれます.</p>
<p>安全なパスワードの例は次のとおりです。WB%liyrlvnip*7lv</p>
<h3>最も一般的な5つのパスワードは何ですか?</h3>
<p>今日使用されている5つの最も一般的なパスワードには次のものがあります。</p>
<h3>ハッカーはどのようにパスワードを取得しますか?</h3>
<p>ハッカーがパスワードを手に入れる方法はいくつかあります. ハッカーが一般的に使用するいくつかの方法には、資格情報の詰め物、パスワードスプレー、キーログ、フィッシング詐欺、辞書攻撃が含まれます.</p>
<h3>パスワードの変更はハッカーを停止します?</h3>
<p>はい、パスワードを変更すると、ハッカーが機密情報を手に入れるのを防ぐことができます.</p>
<h3>ブルートフォースによってパスワードを攻撃することはできますか?</h3>
<p>はい、一部のパスワードはブルートフォーステクニックの影響を受けやすいです. 資格情報の詰め物、パスワードスプレー、辞書攻撃は、インターネットで見られる一般的な方法です.</p>
<h3>パスワードを辞書に攻撃することはできますか?</h3>
<p>はい、1つの単語を使用したパスワードは辞書攻撃を受けやすいです. さまざまな文字、数字、文字を含む複雑なパスワードを使用することは、迅速な解決策です. <br /></p>
<h4>サイバーの脅威は進化しました、そして私たちもそうです. <br /></h4>
<p>Lifelock™を備えたNorton 360™、オールインワン、ウイルス、マルウェア、個人情報の盗難、オンライン追跡など、. <br /></p>
<p><b>LifelockでNorton 360をお試しください.</b> <br /></p>