密码强度规则

文章讨论了密码强度的概念,指出强密码的重要性以及不同级别的密码规则,包括简易版、常规版、专业版和骨灰版的评分标准。同时,提到了彩虹表在密码破解中的作用,强调了创建不易被猜解或暴力破解的密码对于网络安全的重要性。

🍎转载人:尘世镜花恋
🍏转载链接:知乎:说说密码规则

密码强度,指一个密码对抗猜测或是暴力破解的有效程度。一般来说,指一个未授权的访问者得到正确密码的平均尝试次数。密码的强度和其长度、复杂度及不可预测度有关。强密码可以降低安全漏洞的整体风险,但并不能降低采取其他安全措施的需要。
攻击者可以提交猜测到的密码的速率是衡量一个系统安全性的重要因素。有的系统在多次尝试失败后会暂停登入一段时间,在没有其他安全缺陷时,这种系统可以用相对简单的密码保护。但是系统必须以某种形式存储用户密码,而当这些数据被盗时,就有极大的危险。(via.百度百科)

简易版密码强度规则
一、密码长度至少8位;密码含有数字&字母;

二、密码含有符号;

三、含有字母大小写。

规则:

–> 符合2项以上允许注册。

–> 不符合针对项目进行针对性提示。

常规版密码强度规则
一、密码长度:5 分: 小于等于 4 个字符

–> 10 分: 5 到 7 字符-- 25 分: 大于等于 8 个字符

二、字母:

–> 0 分: 没有字母

–> 10 分: 全都是小(大)写字母20 分: 大小写混合字母

三、数字:

–> 0分: 没有数字

–> 10分: 1 个数字

–> 20分: 大于等于 3个数字

四、符号:

–> 0分: 没有符号

–> 10分: 1个符号

–> 25分: 大于1个符号

五、奖励:

–> 2分: 字母和数字

–> 3分: 字母、数字和符号

–> 5分: 大小写字母、数字和符号

规则:

–> >= 90: 非常安全

–> >= 80: 安全(Secure)

–> >= 70: 非常强

–> >= 60: 强(Strong)

–> >= 50: 一般(Average)

–> >= 25: 弱(Weak)

–> >= 0: 非常弱

专业版密码强度规则
l 符合密码基本规则者为70分。

–> +(总字元数-8) × 4

–> +(字母字元数-大写字母字元数) × (字母字元数-小写字母字元数) × 2

–> -(接连重复(Repeat)字元数) ×
2

–> -(接连(Consecutive)数字字元数-3) × 1

–> -(接连(Consecutive)字母字元数-3) × 1

–> -(3码以上的连续(sequential)数字) × 3

–> -(3码以上的连续(sequential)字母) × 3

规则:

总分低於60者为弱(weak),高

于80者(含)为强(strong),介於兩者之间为中等(medium)。

骨灰版密码强度规则 分数区间:

60>x>0:未达标准

70>x≥60:警告

80>x≥70:已达标准

x≥80:优秀(100为上限)

符号说明:

–> Flat:均一的 加/扣分 比例。

–> Incr:出现次数越多,加/扣分 比例越大。

–> Cond:根据增加的字元数调整
加/扣分 比例。

–> n:出现次数。

–> len:密码字串长度。

积分说明:

· 增加字符的变化能提高分数。

· 最后的分数为加分项目和减分项目的总和。

· 分数的范围为0~100分。

· 分数不需达到最低字元即可计算。

规则说明:

–> 密码最低要求8字元

–> 最少符合下列4项中3项规则:- 大写英文字元- 小写英文字元- 数字字元- 符号字元

加分项目

–> 密码字数/Flat/+(n*4)

–> 大写英文字母/Cond或Incr/+((len-n)*2)

–> 小写英文字母/Cond或Incr/+((len-n)*2)

–> 数字字元/Cond/+(n*4)

–> 符号字元/Flat/+(n*6)

–> 密码中间穿插数字或符号字元/Flat/+(n*2)

–> 已达到密码最低要求项目/Flat/+(n*2)

扣分项目

–> 只有英文字元/Flat/-n

–> 只有数字字元/Flat/-n

–> 重复字元(Case Insensitive)/Incr/-(n(n-1))

–> 连续英文大写字元/Flat/-(n*2)

–> 连续英文小写字元/Flat/-(n*2)

–> 连续数字字元/Flat/-(n*2)

–> 连续字母超过三个(如abc, def)/Flat/-(n*3)

–> 连续数字超过三个(如123,234)/Flat/-(n*3)

示例:

密码:Aa123 分数:43分 强度:未达标准

密码:Aa12L3 分数:64分 强度:警告

HACK版密码强度规则
说明:不在彩虹表中的密码强度较高(彩虹表就是一个庞大的、针对各种可能的字母组合预先计算好的哈希值的集合,不一定是针对MD5算法的,各种算法的都有,有了它可以快速的破解各类密码。)

配置pam.d模块设置锁定策略和密码强度规则可按以下方法进行: ### 锁定策略 可配合pam_tally2.so模块实现 “多次失败锁定账户”。例如,设置5次失败锁定30分钟。 在 `/etc/pam.d/system-auth` 或 `/etc/pam.d/password-auth`(不同系统可能有所不同)文件中添加或修改如下行: ```plaintext auth required pam_tally2.so onerr=fail audit silent deny=5 unlock_time=1800 ``` `deny=5` 表示允许失败的次数为5次;`unlock_time=1800` 表示锁定时间为1800秒(即30分钟);`onerr=fail` 表示发生错误时视为失败;`audit` 表示记录审计信息;`silent` 表示不显示额外的信息。 ### 密码强度规则 #### 使用pam_pwquality.so模块 pam_pwquality.so模块是 Linux 系统密码安全的基础保障,可通过合理配置大幅降低弱密码风险。 在 `/etc/pam.d/system-auth` 或 `/etc/pam.d/password-auth` 文件中添加或修改如下行: ```plaintext password requisite pam_pwquality.so try_first_pass local_users_only retry=3 minlen=12 ``` `minlen=12` 表示密码长度建议设为12位以上;`try_first_pass` 表示首先尝试使用用户之前输入的密码;`local_users_only` 表示只对本地用户生效;`retry=3` 表示允许用户重试3次。 #### 使用pam_cracklib.so模块 该模块可插入到一个程序的密码栈中,用于检查密码的强度,还可禁止使用与用户名、主机名相关的密码。 在 `/etc/pam.d/system-auth` 或 `/etc/pam.d/password-auth` 文件中添加或修改如下行: ```plaintext password requisite pam_cracklib.so difok=3 minlen=12 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1 reject_username ``` `difok=3` 表示新密码至少要有3个字符与旧密码不同;`minlen=12` 表示密码最小长度为12;`ucredit=-1` 表示至少要有1个大写字母;`lcredit=-1` 表示至少要有1个小写字母;`dcredit=-1` 表示至少要有1个数字;`ocredit=-1` 表示至少要有1个特殊字符;`reject_username` 表示禁止使用与用户名相关的密码 [^1][^3]。
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值