Vì sao mật khẩu dài có thể thay thế mật khẩu phức tạp?

Password - mật khẩu phức tạp không còn là cách bảo vệ tối ưu nhất.

Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đã đưa ra hướng dẫn mới về quản lý mật khẩu, khuyến khích sử dụng password - mật khẩu dài thay vì mật khẩu phức tạp. Sự thay đổi này đánh dấu một bước ngoặt quan trọng trong tư duy bảo mật thông tin.

Hướng dẫn mới được công bố vào tháng 9/2024, là một phần của dự thảo công khai thứ hai SP 800-63-4 của NIST, phiên bản mới nhất của Hướng dẫn Nhận dạng Kỹ thuật số. Trong nhiều năm, quan niệm truyền thống luôn khuyến khích tạo mật khẩu phức tạp, kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt. Người ta cho rằng sự phức tạp này sẽ khiến mật khẩu khó bị đoán hoặc bẻ khóa bằng các cuộc tấn công brute-force.

Tuy nhiên, trên thực tế, yêu cầu phức tạp này thường dẫn đến việc người dùng hình thành những thói quen không tốt. Họ có thể sử dụng lại mật khẩu hoặc chọn những mật khẩu quá đơn giản, chỉ đáp ứng tối thiểu các tiêu chí, chẳng hạn như "P@ssw0rd123". Theo thời gian, NIST nhận thấy rằng, việc tập trung vào độ phức tạp lại phản tác dụng và thực sự làm suy yếu bảo mật.


Độ mạnh của mật khẩu thường được đo bằng entropy, một thước đo tính khó đoán.

NIST đã chuyển hướng từ việc thực thi các quy tắc phức tạp sang khuyến khích mật khẩu dài hơn trong hướng dẫn mới nhất. Độ mạnh của mật khẩu thường được đo bằng entropy, một thước đo tính khó đoán. Nói cách khác, entropy là số lượng các tổ hợp có thể được tạo ra bằng cách sử dụng các ký tự trong mật khẩu. Số lượng tổ hợp, hay entropy càng cao thì kẻ tấn công càng khó bẻ khóa mật khẩu bằng phương pháp brute-force hoặc đoán mò.

Các nghiên cứu cho thấy người dùng thường gặp khó khăn trong việc ghi nhớ mật khẩu phức tạp. Điều này dẫn đến việc họ sử dụng lại mật khẩu trên nhiều trang web hoặc dựa vào các mẫu dễ đoán, chẳng hạn như thay thế các chữ cái bằng các số hoặc ký tự đặc biệt tương tự. Yêu cầu thay đổi mật khẩu 60 đến 90 ngày một lần của nhiều tổ chức - điều mà NIST không còn khuyến nghị - càng làm trầm trọng thêm hành vi này.

Mặc dù độ phức tạp có thể đóng góp vào entropy, nhưng độ dài đóng vai trò quan trọng hơn nhiều. Một mật khẩu dài hơn với nhiều ký tự hơn có số lượng tổ hợp có thể có theo cấp số nhân, khiến kẻ tấn công khó đoán hơn, ngay cả khi các ký tự đó đơn giản hơn. Cụm từ mật khẩu dài và dễ nhớ, được tạo thành từ nhiều từ đơn giản, là một ví dụ. Ví dụ: "bigdogsmallratfastcatpurplehatjellobat" vừa an toàn vừa thân thiện với người dùng. Mật khẩu như thế này tạo ra sự cân bằng giữa entropy cao và dễ sử dụng, đảm bảo người dùng không phải sử dụng đến các hành vi không an toàn như viết ra mật khẩu hoặc sử dụng lại chúng.

Sự tiến bộ của sức mạnh tính toán đã giúp việc bẻ khóa mật khẩu ngắn, phức tạp trở nên dễ dàng hơn. Tuy nhiên, ngay cả các thuật toán phức tạp cũng gặp khó khăn với mật khẩu dài do số lượng tổ hợp có thể có rất lớn. Gần đây, New York (Mỹ) Eric Adams đã thông báo thay đổi từ mật mã bốn chữ số thành sáu chữ số trên điện thoại thông minh cá nhân của mình trước khi giao nó cho cơ quan thực thi pháp luật. Việc bổ sung hai chữ số này vào mật mã của Thị trưởng Adams đã thay đổi số lượng tổ hợp có thể có từ 10.000 lên 1.000.000.

Trong khuyến nghị mới, NIST nhấn mạnh việc cho phép người dùng tạo mật khẩu dài tối đa 64 ký tự. Một mật khẩu 64 ký tự chỉ sử dụng chữ thường và các từ thực sẽ cực kỳ khó bẻ khóa. Nếu bao gồm cả chữ hoa và ký tự đặc biệt, việc bẻ khóa mật khẩu sẽ gần như không thể về mặt toán học.

Tin nổi bật

Tin cùng chuyên mục

Tin mới nhất