Зачем 32 символа
32 символа — стандарт для критичных паролей в 2024. Криптокошельки (master password менеджеров, password vaults), root доступ к серверам, master keys для дисковой шифрации. Это не paranoia — это реальная защита от GPU-брутфорса на десятилетия вперёд.
Расчёт времени взлома для разных длин паролей при 100 миллиардах попыток в секунду (современный GPU rig):
20 символов уже безопасно. 32 — с запасом против будущих GPU и квантовых компьютеров (правда квантовый Гровер сокращает энтропию вдвое, но 100+ бит всё ещё безопасно).
Энтропия паролей
Энтропия = log2(размер_алфавита^длина). Для 94 символов (большие, маленькие, цифры, спецсимволы):
- 1 символ = log2(94) ≈ 6.55 бит
- 10 символов = 65.5 бит
- 20 символов = 131 бит
- 32 символа = 209.7 бит
Для оценки силы пароля используется zxcvbn (Dropbox library) — учитывает не только длину, но и предсказуемость (словарные слова, шаблоны клавиатуры). Случайно сгенерированный 32-символьный пароль набирает максимальный score 4 (≥10^16 попыток для взлома).
Длина пароля важнее сложности. Простой пароль из 16+ символов лучше сложного из 8 символов. Не требуйте от пользователей частую смену паролей и не вводите искусственные ограничения сложности — это снижает реальную безопасность.— NIST SP 800-63B — Digital Identity Guidelines, 2017
Где использовать 32 символа
- Master password менеджера паролей. Bitwarden, 1Password, KeePass — главный пароль защищает все остальные. Должен быть 6-8 случайных слов passphrase или 32 символа.
- Криптокошельки. Доступ к Bitcoin / Ethereum кошелькам. Утрата = утрата средств навсегда.
- Root SSH. Если используете password (вместо ключа) для root доступа — 32 символа минимум. Лучше — отключить password authentication, только ключи.
- Database root. PostgreSQL postgres user, MySQL root. В production обычно вообще выключают по сети, остаётся localhost.
- Server admin panel. WordPress wp-admin, Plesk, cPanel.
- API keys. Обычно автогенерируются длинные (32-64 символа), но если генерируете вручную — 32+.
- Encryption keys backup. Bitlocker recovery key, FileVault key, LUKS passphrase.
- Финансовые сервисы. Брокерский счёт, банкинг с большими суммами, корпоративные.
Где хранить?
- Password manager. Главное место. Bitwarden (бесплатный), 1Password, KeePass.
- Бумажная копия в сейфе. Master password менеджера + recovery codes 2FA. Только в физически защищённом месте.
- Encrypted USB. VeraCrypt контейнер. Для бэкапа критичных данных.
- Hardware wallet. Ledger, Trezor — для криптовалют. Сам hardware ничего не знает, но защищает приватные ключи.
- YubiKey / Google Titan. Аппаратные U2F-токены — лучшая защита 2FA.
НЕ ХРАНИТЕ В:
- Текстовом файле на компьютере. Если кто-то получит доступ — все пароли утекут.
- Браузере без master password. Если кто-то откроет браузер — увидит все пароли. Хром по умолчанию хранит без шифрования.
- Заметках телефона без шифрования. iCloud / Google Drive — synced, могут быть взломаны.
- Email / мессенджер. Никогда не отправляйте пароли в Telegram / WhatsApp / Email.
- Стикер на мониторе. Очевидно, но многие так делают.
Ротация паролей
В 2017 году NIST (US National Institute of Standards) ОТМЕНИЛ рекомендацию частой смены паролей. Раньше требовалось менять каждые 90 дней — это оказалось вредным: пользователи начинают использовать предсказуемые шаблоны (Password1, Password2, Password3...).
Современная рекомендация: меняйте пароль ТОЛЬКО при подозрении на компрометацию (утечка данных, подозрительная активность). Если пароль 32 символа и хранится в password manager — он безопасен на годы.
- NIST SP 800-63B — Digital Identity Guidelines. NIST. pages.nist.gov/800-63-3/sp800-63b.html. 2017.
- OWASP Authentication Cheat Sheet. OWASP. cheatsheetseries.owasp.org/cheatsheets/Authentication_Cheat_Sheet.html. 2024.
- zxcvbn — Realistic password strength estimation. Dropbox. github.com/dropbox/zxcvbn. 2024.
