Công Cụ Kiểm Tra Độ Mạnh Mật Khẩu Miễn Phí
Nhập bất kỳ mật khẩu nào để xem nó mạnh như thế nào, mất bao lâu để bẻ khóa và làm thế nào để cải thiện nó.
Kiểm tra ký tự
Cách Tính Độ Mạnh Mật Khẩu
Độ mạnh mật khẩu là câu trả lời cho một câu hỏi đơn giản với câu trả lời phức tạp: kẻ tấn công cần đoán bao nhiêu lần để tìm ra mật khẩu của bạn? Công thức ngây thơ, bit entropy = độ dài × log2(kích thước bộ ký tự), cho một giới hạn trên gọn gàng, nhưng giả định rằng kẻ tấn công đang thực hiện dò ép thuần túy trên toàn bộ không gian khóa. Kẻ tấn công thật sự không làm vậy. Họ bắt đầu với các từ điển mật khẩu khả thi (kho rockyou.txt và một triệu mật khẩu hàng đầu từ các vụ rò rỉ công khai), áp dụng các quy tắc biến đổi mô phỏng các thay thế mà con người thực sự làm (leet-speak, viết hoa chữ cái đầu, thêm 1 hoặc ! hoặc một năm bốn chữ số), và chỉ quay lại dò ép khi các mẫu không khớp. Một thước đo dựa trên lớp ký tự nhìn P@$$w0rd99 như có đủ cả bốn lớp ký tự và đánh giá cao. Một kẻ bẻ khóa thực thụ phá nó trong vài giây vì mọi mẫu trong đó đều có trong danh sách quy tắc hàng đầu.
Công cụ này báo cáo cả hai con số: entropy ngây thơ từ bộ ký tự và độ dài, cộng với một điểm độ mạnh riêng làm giảm điểm các mẫu nhận biết được (từ điển, đường đi bàn phím như hàng dưới "zxcvbn", lặp lại, chuỗi, ngày tháng) theo cách mà một kẻ tấn công am hiểu sẽ làm. Hai con số sẽ phân kỳ khi mật khẩu của bạn chứa cấu trúc dự đoán được, và đó chính là lúc bạn cần biết nhất.
Lịch sử ngắn về bảo mật mật khẩu
Máy tính không phải lúc nào cũng có mật khẩu. Trước khi chia sẻ thời gian xuất hiện vào đầu những năm 1960, một "máy tính" là máy đơn người dùng và mô hình bảo mật là cánh cửa khóa. Câu chuyện chính về mật khẩu máy tính bắt đầu ở Project MAC của MIT, nơi Compatible Time-Sharing System (CTSS) của Fernando Corbató khiến một máy có thể được nhiều người sử dụng cùng lúc. Khi nhiều người dùng chia sẻ một hệ thống tệp, mọi người có thể đọc tệp của nhau. Corbató thường được ghi nhận là người giới thiệu lời nhắc mật khẩu như giải pháp đơn giản nhất có thể: một bí mật chung giữa người dùng và máy chứng minh bạn có quyền với các tệp mà bạn yêu cầu. Ngày chính xác bị tranh cãi trong các nguồn thứ cấp (đâu đó từ năm 1960 đến 1963), nhưng đến giữa những năm 1960, mật khẩu đã trở thành một tính năng tiêu chuẩn của các hệ thống đa người dùng, và Multics, người kế nhiệm tham vọng hơn của CTSS bắt đầu hoạt động vào năm 1965, đã kế thừa và mở rộng đáng kể thiết kế của Corbató.
Khoảnh khắc nền tảng tiếp theo là tháng 11 năm 1979, khi Robert Morris và Ken Thompson tại Bell Laboratories công bố "Password Security: A Case History" trong Communications of the ACM. Bài báo ngắn, dưới năm trang, và gần như xấu hổ vì quá thực tế. Hai ý tưởng trong đó đã trở thành nền tảng của mọi kho mật khẩu nghiêm túc được xây dựng sau đó. Thứ nhất, băm một chiều: thay vì lưu chính mật khẩu, hệ thống lưu một giá trị dễ tính từ mật khẩu nhưng thực tế không thể đảo ngược. Thứ hai, thêm muối: thêm một giá trị ngẫu nhiên 12 bit vào mỗi mật khẩu trước khi băm, để hai người dùng có cùng mật khẩu sẽ sinh ra các hash khác nhau được lưu trữ và kẻ tấn công không thể tính trước một từ điển hash duy nhất có thể chống lại tất cả mọi người. Morris và Thompson lưu ý rằng điều này nhân công sức tấn công một tệp mật khẩu bị đánh cắp lên 4.096 lần, tức là 212, kích thước của không gian muối. Mọi cuộc thảo luận về bcrypt, scrypt và argon2id trong bốn mươi năm kể từ đó theo một nghĩa nào đó là một chú thích cho Morris và Thompson.
Con số entropy đến từ đâu
Đơn vị đo là bit entropy, và nó đến từ bài báo năm 1948 của Claude Shannon "A Mathematical Theory of Communication", xuất bản thành hai phần trên Bell System Technical Journal. Bài báo của Shannon đã sinh ra lĩnh vực lý thuyết thông tin và mang lại cho thế giới thuật ngữ "bit", mà Shannon ghi nhận cho John Tukey. Dịch sang bối cảnh mật khẩu, entropy của một mật khẩu là log2 của số lượng mật khẩu khác nhau có thể được tạo ra bởi cùng một quy trình. Nếu một bộ sinh chọn mỗi ký tự một cách độc lập và đều từ một tập R ký tự có thể và tạo ra mật khẩu độ dài L, thì có RL mật khẩu xác suất bằng nhau và entropy là L × log2(R) bit. Một mật khẩu được chọn đều từ 95 ký tự ASCII in được với độ dài 12 mang khoảng 78,8 bit. Mỗi bit thêm vào sẽ tăng gấp đôi công sức kẻ tấn công phải làm; mối quan hệ là hàm mũ, đó là lý do tại sao thêm hai ký tự vào một mật khẩu được chọn ngẫu nhiên có ý nghĩa hơn nhiều so với thay thế một ký tự. Cái khó, và đây là cái khó lớn, là mật khẩu thật hầu như không bao giờ được tạo ra bằng lấy mẫu ngẫu nhiên đều. Mọi người chọn ngày sinh, tên bạn đời, từ trong từ điển, mẫu bàn phím và chuỗi. Công thức ngây thơ vì vậy là giới hạn trên về độ mạnh, và thường là một giới hạn khá lỏng lẻo.
NIST và sự chuyển dịch mô hình năm 2017
Trong nhiều thập kỷ, tiếng nói thể chế chiếm ưu thế về các quy tắc mật khẩu ở Mỹ là NIST, Viện Tiêu chuẩn và Công nghệ Quốc gia. Các ấn phẩm trước đây của họ đã trao cho chúng ta sự khôn ngoan dân gian về chính sách mật khẩu: tối thiểu tám ký tự, hỗn hợp chữ hoa và chữ thường, phải chứa số, phải chứa ký hiệu. Hướng dẫn đó đã được sao chép rộng rãi vào chính sách CNTT của doanh nghiệp lâu sau khi cộng đồng nghiên cứu bảo mật đã kết luận rằng nó thực sự phản tác dụng. Năm 2017, trong NIST Special Publication 800-63B, cơ quan này đã chính thức đảo ngược các phần đau đớn nhất của hướng dẫn cũ. Những thay đổi chính: không còn ép buộc đổi mật khẩu định kỳ trừ khi có bằng chứng rằng mật khẩu đã bị xâm phạm. Các nghiên cứu cho thấy việc đặt lại bắt buộc chín mươi ngày khiến người dùng chọn mật khẩu yếu hơn, dễ đoán hơn (viết hoa một chữ cái và thêm 1 là ví dụ điển hình), làm hỏng toàn bộ mục đích của việc xoay vòng. Không còn các quy tắc thành phần bắt buộc, các bên xác minh không nên yêu cầu các lớp ký tự cụ thể, vì điều đó đẩy người dùng đến các thay thế dự đoán được như P@ssw0rd! thay vì các mật khẩu mạnh hơn. Độ dài là yếu tố chi phối. Kiểm tra mật khẩu với danh sách rò rỉ đã biết, thay đổi vận hành quan trọng nhất và lý do tồn tại của kho Pwned Passwords của Have I Been Pwned ở hình thức hiện tại. NIST đã công bố phiên bản cuối cùng của bản sửa đổi lớn tiếp theo, SP 800-63B-4, vào ngày 31 tháng 7 năm 2025, củng cố hướng đi của năm 2017 và mở rộng sang các bộ xác thực chống lừa đảo (bao gồm các bộ xác thực đồng bộ được sử dụng bởi passkey).
zxcvbn, tại sao các thước đo hiện đại trông giống nhau
Lý do mà hầu hết các thước đo độ mạnh mật khẩu nghiêm túc trông giống nhau ở bề mặt là vì hầu hết đang chạy cùng một mã hoặc lấy cảm hứng từ nó. Mã đó là zxcvbn, một bộ ước lượng nhận biết mẫu mã nguồn mở ban đầu được phát hành bởi Daniel Lowe Wheeler tại Dropbox vào tháng 4 năm 2012 và sau đó được chính thức hóa trong một bài báo được bình duyệt tại Hội nghị Bảo mật USENIX lần thứ 25 vào tháng 8 năm 2016. Bản thân cái tên là một trò đùa, đó là hàng dưới cùng của bàn phím QWERTY, đúng loại mật khẩu mà thư viện được thiết kế để nhận biết và giảm điểm. zxcvbn phát hiện các trận đấu từ điển với khoảng 30.000 mật khẩu phổ biến cộng với họ và tên từ điều tra dân số Mỹ, các từ tiếng Anh phổ biến, các token Wikipedia và tiêu đề TV/phim Mỹ; các thay thế leet-speak (vì vậy p@ssw0rd được coi là password); đường đi bàn phím như qwertyuiop và asdfghjkl; lặp lại (aaaa, abcabcabc); chuỗi (abcdef, 12345); và ngày tháng trong phạm vi hợp lý của con người. Sau đó nó tính phân tách đoán tối thiểu, sự kết hợp rẻ nhất của các mẫu được nhận biết giải thích toàn bộ mật khẩu, và nhân số lượng đoán theo mẫu để ước tính tổng số đoán mà một kẻ tấn công am hiểu sẽ cần. Thư viện có thể triển khai trong trình duyệt nhưng không nhẹ: được đóng gói và rút gọn, zxcvbn nặng khoảng 400 KB gzip, phần lớn là chính các từ điển. Đó là đủ nhỏ cho một trang một mục đích như thế này nhưng đủ nặng để các bảo trì viên cảnh báo rõ ràng về việc đóng gói nó vào mọi trang của một ứng dụng web đa năng.
"Thời gian bẻ khóa" thực sự có nghĩa là gì
Mọi thước đo độ mạnh đều hiển thị ước lượng "thời gian để bẻ khóa", bao gồm cả công cụ này. Câu trả lời trung thực là đây là một trong những con số dễ báo cáo nhất và khó bảo vệ nhất, vì nó gần như hoàn toàn phụ thuộc vào các giả định mà người dùng không thể thấy. Giả định cơ sở là số đoán mỗi giây của kẻ tấn công. Con số đó không phải là một con số, đó là một khoảng trải khoảng mười bậc độ lớn tùy thuộc vào những gì kẻ tấn công đã đánh cắp và lược đồ băm mà bên phòng thủ đã sử dụng. MD5 hoặc SHA-1 không muối: một NVIDIA RTX 4090 duy nhất, một thẻ đồ họa cấp người dùng từ năm 2022, có thể tính toán theo thứ tự 150-165 tỷ băm MD5 mỗi giây bằng cách sử dụng công cụ bẻ khóa tiêu chuẩn hashcat. Tám thẻ như vậy trong một rig đẩy con số vượt quá một nghìn tỷ mỗi giây; các phiên bản đa GPU thuê đám mây trên AWS hoặc Google Cloud có giá từ một vài đô la đến vài chục đô la mỗi giờ. Đối với bất kỳ kho mật khẩu nào sử dụng băm nhanh không muối, các mật khẩu khiêm tốn về cơ bản là không có khả năng phòng thủ. bcrypt với các hệ số chi phí hợp lý: bcrypt được thiết kế vào năm 1999 đặc biệt để chậm trên phần cứng song song. Với hệ số chi phí 12 (mặc định ngành nghề thô), một GPU duy nhất có thể thực hiện hàng trăm đến vài nghìn đoán mỗi giây trên mỗi lõi, không phải hàng chục tỷ. Thời gian bẻ khóa đối với bcrypt dài hơn hàng triệu lần so với MD5. scrypt và argon2id: những thứ này thêm độ cứng bộ nhớ, mỗi đoán đòi hỏi không chỉ chu kỳ CPU mà còn cần một lượng RAM đáng kể, điều này khiến việc song song hóa trên GPU và ASIC trở nên đắt đỏ cấm đoán ở các tham số hợp lý. Argon2id là khuyến nghị OWASP hiện tại và là người chiến thắng Password Hashing Competition năm 2015.
Một thước đo trích dẫn một thời gian bẻ khóa duy nhất, trong trường hợp tốt nhất, đang nói cho bạn câu trả lời cho kịch bản tồi tệ nhất trong đó kẻ tấn công đã đánh cắp một cơ sở dữ liệu băm nhanh. Đó cũng là giá trị mặc định trung thực duy nhất mà một thước đo độ mạnh chung có thể hiển thị: người dùng không thể biết trước liệu dịch vụ tiếp theo bị xâm phạm sẽ sử dụng MD5 hay argon2id. 10 tỷ đoán mỗi giây mà công cụ này giả định nằm trong cùng bậc độ lớn với kịch bản băm nhanh tồi tệ nhất, một bậc độ lớn dưới đỉnh tuyệt đối của một rig cao cấp nhưng đại diện cho những gì một kẻ tấn công quyết tâm có thể thuê với ngân sách nhỏ.
Vụ rò rỉ RockYou năm 2009 và lý do tái sử dụng là chết người
RockYou, nhà sản xuất các tiện ích bổ sung của Facebook và MySpace, đã lưu trữ khoảng 32 triệu mật khẩu người dùng dưới dạng văn bản thuần. Vào tháng 12 năm 2009, một kẻ tấn công đã khai thác lỗ hổng SQL injection và đánh cắp toàn bộ cơ sở dữ liệu người dùng. Các mật khẩu văn bản thuần được đăng công khai. Danh sách từ đã loại bỏ trùng lặp, rockyou.txt, với khoảng 14 triệu mật khẩu duy nhất, hiện là từ điển bắt đầu mặc định cho hầu như mọi công cụ bẻ khóa mật khẩu trên thế giới. Mọi mật khẩu xuất hiện trong vụ rò rỉ đó, vì mục đích thực tế, có thể bẻ khóa ngay lập tức mãi mãi, bất kể entropy ngây thơ của nó trông mạnh đến đâu. Đây cũng là lý do tại sao tái sử dụng mật khẩu là rủi ro thực tế lớn nhất duy nhất đối với hầu hết tài khoản người dùng. Một người dùng tái sử dụng cùng một mật khẩu trên năm mươi trang web chỉ cần một trong số đó rò rỉ; một người dùng có mật khẩu duy nhất cho mỗi dịch vụ cần cả năm mươi rò rỉ. Bộ dữ liệu tham chiếu cho mật khẩu đã bị xâm phạm là Have I Been Pwned, được khởi chạy bởi nhà nghiên cứu bảo mật Úc Troy Hunt vào ngày 4 tháng 12 năm 2013. Hệ thống con Pwned Passwords lập chỉ mục hơn một tỷ hash SHA-1 duy nhất của mật khẩu bị xâm phạm, với khoảng 1,3 tỷ mật khẩu mới được nhìn thấy được thêm vào chỉ riêng trong bản cập nhật tháng 11 năm 2025.
k-ẩn danh, kiểm tra mật khẩu mà không tiết lộ
Phần thông minh của Pwned Passwords là thiết kế API, giải quyết vấn đề trước đây là một vấn đề quyền riêng tư nghiêm trọng: làm thế nào để cho phép bên thứ ba kiểm tra liệu mật khẩu có trong danh sách rò rỉ đã biết mà không gửi cho họ mật khẩu của bạn? Cách tiếp cận ngây thơ, gửi POST mật khẩu của bạn đến dịch vụ, tái tạo chính vấn đề mà người dùng đang cố tránh. Giải pháp k-ẩn danh, được Junade Ali thiết kế tại Cloudflare năm 2018, hoạt động như sau: máy khách tính hash SHA-1 của mật khẩu; máy khách chỉ gửi năm ký tự hex đầu tiên của hash đó (một tiền tố nhận diện một trong khoảng một triệu bucket có thể); máy chủ trả về tất cả các hậu tố cho các hash bắt đầu bằng tiền tố đó, thường là vài trăm trận khớp; máy khách kiểm tra cục bộ xem hash đầy đủ có trong danh sách trả về không. Máy chủ không bao giờ biết mật khẩu nào người dùng đang kiểm tra; nó chỉ học một trong khoảng một triệu bucket tiền tố, mà tự nó nhận dạng hàng trăm mật khẩu hợp lý. Đây là cùng một mô hình ẩn danh thống kê được sử dụng để ẩn danh hồ sơ y tế: mỗi truy vấn không thể phân biệt thống kê với ít nhất k truy vấn khác. Các trình quản lý mật khẩu của trình duyệt, hệ thống nhận dạng doanh nghiệp và các thước đo độ mạnh nghiêm túc sử dụng cùng giao thức tiền tố và hậu tố.
Sử dụng trình quản lý mật khẩu
Luận điểm ủng hộ các trình quản lý mật khẩu không phải là chúng làm bạn miễn nhiễm với rò rỉ, chúng không làm vậy, và một số đã bị xâm phạm chính chúng, mà là chúng cho phép bạn có mật khẩu duy nhất trên mọi dịch vụ, để vụ rò rỉ tiếp theo của một dịch vụ bạn sử dụng không cũng xâm phạm tài khoản ngân hàng của bạn. KeePass, lâu đời nhất trong số các trình quản lý được sử dụng rộng rãi, lần đầu tiên được phát hành bởi Dominik Reichl vào tháng 11 năm 2003. 1Password, của AgileBits, đã giao phiên bản đầu tiên vào năm 2006. Bitwarden, trình quản lý mã nguồn mở đồng bộ đám mây chiếm ưu thế, được ra mắt vào tháng 8 năm 2016. Khuyến nghị hiện đại, ghi nhớ một cụm mật khẩu chính mạnh, để trình quản lý tạo phần còn lại, được chia sẻ bởi NIST, OWASP, EFF và về cơ bản mọi tổ chức bảo mật nghiêm túc. Cụm mật khẩu chính duy nhất trở thành mật khẩu duy nhất bạn cần ghi nhớ tốt; trình quản lý xử lý phần còn lại, tạo các chuỗi ngẫu nhiên 20 ký tự cho mỗi dịch vụ, điền chúng cho bạn và cảnh báo bạn khi bạn tái sử dụng một mật khẩu. Nếu bạn lấy một lời khuyên duy nhất từ toàn bộ trang này, hãy lấy lời khuyên đó.
Cụm mật khẩu cho những điều bạn phải nhớ
Đối với các mật khẩu bạn thực sự phải ghi nhớ, cụm mật khẩu chính trình quản lý mật khẩu, đăng nhập máy tính, mở khóa điện thoại, cụm mật khẩu vượt qua mật khẩu. XKCD #936 ("Password Strength"), được công bố ngày 10 tháng 8 năm 2011, đã đưa lập luận này đến với một đối tượng rộng lớn: correct horse battery staple là bốn từ tiếng Anh ngẫu nhiên, dễ ghi nhớ hơn đối với con người so với Tr0ub4dor&3 và khó đoán hơn nhiều bậc độ lớn đối với máy tính. Toán học đơn giản: nếu bạn rút từ đều từ một danh sách có kích thước N, mỗi từ đóng góp log2(N) bit entropy. Hệ thống Diceware, được phát minh bởi Arnold Reinhold vào năm 1995 và ban đầu được phân phối trên danh sách mail Cypherpunks, chính thức hóa điều này với một danh sách 7.776 từ (mỗi từ được chọn bằng năm lần ném xúc xắc sáu mặt). Mỗi từ Diceware đóng góp khoảng 12,9 bit entropy; một cụm mật khẩu sáu từ mang khoảng 77 bit, mà Reinhold đã khuyến nghị là ngưỡng dưới cho việc sử dụng hàng ngày. Electronic Frontier Foundation đã phát hành danh sách từ dài cải tiến của riêng mình vào tháng 7 năm 2016, với các từ được chọn vì khả năng ghi nhớ và độ dài (trung bình bảy ký tự so với khoảng 4,3 của Diceware). Tính bảo mật của danh sách EFF và danh sách Diceware gốc là giống hệt nhau với cùng số từ; danh sách EFF chỉ thuận tiện hơn khi sử dụng. Lưu ý quan trọng là các từ phải thực sự ngẫu nhiên, được chọn bằng xúc xắc hoặc RNG thật. Một cụm mật khẩu lấy từ lời bài hát, trích dẫn phim hoặc câu Kinh thánh nổi tiếng nằm trong danh sách từ của mọi kẻ tấn công từ điển và không mạnh hơn một từ điển đơn lẻ.
Passkey: sự thay thế dài hạn
Hướng đi dài hạn là các tài khoản giá trị cao đang rời bỏ thế giới mật khẩu hoàn toàn. Vào ngày 5 tháng 5 năm 2022, Apple, Google và Microsoft đã cùng công bố hỗ trợ mở rộng cho chuẩn FIDO và quy trình đăng nhập không mật khẩu dựa trên passkey đồng bộ qua các thiết bị và nền tảng. Một passkey là một thông tin xác thực khóa công khai được lưu trữ trên thiết bị của người dùng; khóa riêng không bao giờ rời khỏi thiết bị, khóa công khai được đăng ký với bên dựa, và xác thực là một thử thách-phản hồi mật mã miễn nhiễm với lừa đảo theo cách mà mật khẩu về phạm trù không thể. FIDO Alliance đã báo cáo vào đầu năm 2025 rằng hơn mười lăm tỷ tài khoản trực tuyến đã có thể sử dụng passkey, và việc áp dụng đã tăng gấp đôi chỉ trong năm 2024. Google báo cáo vào cuối năm 2024 rằng hơn 800 triệu tài khoản Google đã cấu hình ít nhất một passkey, với tỷ lệ thành công đăng nhập cao hơn khoảng 30% và tốc độ đăng nhập cao hơn trung bình khoảng 20%. Các nền tảng lớn Amazon, Apple iCloud Keychain, Google Password Manager, Microsoft Authenticator đều hỗ trợ passkey đồng bộ ngày hôm nay. Passkey chưa phải là sự thay thế hoàn toàn (nhiều trang nhỏ hơn không hỗ trợ chúng, và câu chuyện khôi phục vẫn khác nhau theo nền tảng), nhưng đối với bất kỳ tài khoản nào hỗ trợ chúng, ngày càng bao gồm email, mạng xã hội, ngân hàng và các nền tảng SaaS lớn, passkey là câu trả lời đúng và mật khẩu mạnh là lựa chọn thứ hai hợp lý.
Quyền riêng tư: tại sao trình kiểm tra chỉ trong trình duyệt quan trọng
Mọi công cụ "kiểm tra mật khẩu của bạn" gửi mật khẩu đến máy chủ, theo cấu trúc, là một rủi ro. Điều đó bao gồm hầu hết các thước đo mật khẩu lịch sử chạy phân tích của họ phía máy chủ. Mẫu đúng cho một công cụ hiện đại, mẫu mà trang này tuân theo, là mật khẩu không bao giờ rời trình duyệt của bạn. Bộ ước lượng độ mạnh chạy cục bộ; giá trị entropy được tính cục bộ; các đề xuất được tạo cục bộ. Không có gì được ghi nhật ký, không có gì được lưu trữ, không có gì băng qua mạng. Đó là luận điểm về quyền riêng tư đáng đưa ra rõ ràng. Đó là luận điểm duy nhất cho một công cụ mật khẩu thực sự phân biệt một triển khai đáng tin cậy với một triển khai cẩu thả. Một người dùng không kiểm soát mã nguồn của thước đo độ mạnh không thể chắc chắn rằng mật khẩu của họ không được ghi nhật ký, nhưng ít nhất có thể xem hoạt động mạng trong các công cụ phát triển của trình duyệt, và một công cụ không thực hiện yêu cầu mạng khi người dùng gõ có thể được xác minh trong vài giây. Điều đó làm cho "chạy hoàn toàn trong trình duyệt của bạn" không chỉ là một tuyên bố tiếp thị mà là một tuyên bố có thể bác bỏ, đó là một loại tuyên bố tốt hơn nhiều. Ngay cả với sự đảm bảo đó, thực hành an toàn nhất vẫn là kiểm tra một mật khẩu tương tự về cấu trúc chứ không phải mật khẩu thực, cùng độ dài, cùng hỗn hợp ký tự, cùng các mẫu, cho bất kỳ mật khẩu nào bạn sử dụng hôm nay.
Bảy điểm chính
- Độ dài chi phối. Mười hai ký tự là tối thiểu thực tế; mười sáu hoặc nhiều hơn là ngưỡng đúng cho các tài khoản quan trọng. Mỗi ký tự thêm vào tăng gấp đôi bề mặt tấn công dò ép.
- Các quy tắc thành phần là sân khấu. Một cụm mật khẩu dài đánh bại một chuỗi ngắn hỗn hợp chữ hoa và chữ thường cộng với số cộng với ký hiệu trên mọi thước đo trung thực.
- Tái sử dụng là bề mặt tấn công chi phối. Một mật khẩu rò rỉ duy nhất trở thành chìa khóa cho mọi dịch vụ chia sẻ nó.
- Trình quản lý mật khẩu là câu trả lời cho hầu hết mọi người. Ghi nhớ một cụm mật khẩu mạnh, để trình quản lý xử lý phần còn lại.
- Passkey, nơi được hỗ trợ, tốt hơn bất kỳ mật khẩu nào. Chúng chống lừa đảo theo thiết kế và đồng bộ giữa các thiết bị của người dùng.
- Thước đo độ mạnh là một bộ ước lượng, không phải là một sự đảm bảo. Nó giả định một mô hình tấn công cụ thể; kẻ tấn công thực sự có thể làm tốt hơn đối với các mật khẩu có nhiều mẫu hơn so với số mà thước đo gợi ý.
- Chỉ tin tuyên bố về quyền riêng tư của thước đo nếu bạn có thể xác minh nó. Một thước đo chạy hoàn toàn trong trình duyệt có thể được xác minh bởi bất kỳ người dùng nào với các công cụ phát triển mở. Một thước đo đăng dữ liệu lên máy chủ thì không thể.
Câu Hỏi Thường Gặp
Mật khẩu của tôi có được gửi đến máy chủ không?
Không. Tất cả phân tích diễn ra trong trình duyệt của bạn. Mật khẩu của bạn không bao giờ rời khỏi thiết bị của bạn.
Mật khẩu của tôi nên có bao nhiêu ký tự?
Ít nhất 12 ký tự cho hầu hết các tài khoản, 16+ cho những tài khoản quan trọng (ngân hàng, email, trình quản lý mật khẩu). Càng dài càng tốt.
Cụm mật khẩu có tốt hơn mật khẩu ngẫu nhiên không?
Một cụm mật khẩu (như "correct-horse-battery-staple") có thể rất mạnh nếu đủ dài (4+ từ ngẫu nhiên). Chúng dễ nhớ hơn nhưng phải thực sự ngẫu nhiên · không phải lời bài hát hay trích dẫn.
Tại sao công cụ này hiển thị điểm khác với một thước đo khác?
Vì các thước đo khác nhau sử dụng các mô hình khác nhau. Một thước đo lớp ký tự ngây thơ nhìn P@$$w0rd99 có cả bốn lớp và đánh giá cao; một thước đo nhận biết mẫu (được mô hình hóa theo thư viện mã nguồn mở zxcvbn của Dropbox) nhận ra từ trong từ điển, các thay thế leet-speak và mẫu chữ số ở cuối, và đánh giá nó có thể bị phá trong vài giây. Công cụ này báo cáo cả hai: entropy ngây thơ từ độ dài và tập ký tự, cộng với điểm nhận biết mẫu làm giảm điểm các cấu trúc nhận biết được. Hai điểm này sẽ phân kỳ khi mật khẩu của bạn chứa các mẫu dự đoán được, đó chính là lúc cảnh báo hữu ích nhất.
Tôi có nên tin ước tính thời gian bẻ khóa không?
Như một ước tính kịch bản tồi tệ nhất, có. 10 tỷ đoán mỗi giây mà công cụ này giả định nằm trong cùng bậc độ lớn với một kẻ tấn công quyết tâm có một GPU gần đây bẻ các hash MD5 hoặc SHA-1 không muối (một RTX 4090 có thể làm 150-165 tỷ MD5/giây; một rig nhỏ đẩy con số đó lên hàng nghìn tỷ). Đối với các dịch vụ sử dụng băm hiện đại đúng cách (bcrypt với hệ số chi phí 12, scrypt, argon2id), cuộc tấn công thực sự sẽ chậm hơn hàng triệu lần, nhưng bạn không có cách nào để biết trước lược đồ băm nào mà dịch vụ bị xâm phạm tiếp theo đã sử dụng, vì vậy lập kế hoạch cho kịch bản tồi tệ nhất là khôn ngoan.
Còn về kiểm tra xem mật khẩu của tôi có trong một vụ rò rỉ không?
Đối với điều đó, hãy sử dụng dịch vụ Pwned Passwords của Have I Been Pwned (haveibeenpwned.com/Passwords). Nó sử dụng mô hình k-ẩn danh được thiết kế bởi Junade Ali tại Cloudflare vào năm 2018: trình duyệt của bạn tính SHA-1 của mật khẩu, gửi chỉ năm ký tự hex đầu tiên, và máy chủ trả về tất cả các hậu tố khớp; mật khẩu đầy đủ và hash đầy đủ của bạn không bao giờ băng qua mạng. Kho chứa hơn một tỷ hash SHA-1 bị xâm phạm đã biết. Các trình quản lý mật khẩu trình duyệt (Watchtower của 1Password, báo cáo vi phạm dữ liệu của Bitwarden, Password Checkup của Chrome) tích hợp cùng API tự động.