En su forma habitual, estima cuántas pruebas necesitaría un atacante que no tiene acceso directo a la contraseña, en promedio, para adivinarla correctamente.
Normalmente, a los seres humanos se les pide que elijan una contraseña, a veces guiados por sugerencias o restringidos por un conjunto de reglas, al crear una nueva cuenta para un sistema informático o un sitio web de Internet.
Solo son posibles estimaciones aproximadas de la fuerza, ya que los humanos tienden a seguir patrones en tales tareas, y esos patrones generalmente pueden ayudar a un atacante.
Si las contraseñas válidas simplemente se almacenan en un archivo del sistema o en una base de datos, un atacante que obtenga suficiente acceso al sistema obtendrá todas las contraseñas de usuario, lo que le dará al atacante acceso a todas las cuentas del sistema atacado y posiblemente a otros sistemas donde los usuarios emplean las mismas, o contraseñas similares.
Las mejoras en la tecnología informática siguen aumentando la velocidad a la que se pueden probar las contraseñas adivinadas.
Por ejemplo, en 2010, el Georgia Tech Research Institute desarrolló un método para usar GPGPU para descifrar contraseñas mucho más rápido.
Aunque se considera una buena práctica utilizar el estiramiento de claves, muchos sistemas comunes no lo hacen.
Otra situación en la que es posible adivinar rápidamente es cuando la contraseña se utiliza para formar una clave criptográfica.
En tales casos, un atacante puede comprobar rápidamente si una contraseña adivinada decodifica correctamente los datos cifrados.
Por ejemplo, un producto comercial afirma probar 103000 contraseñas WPA PSK por segundo.
Este método de ataque puede frustrarse almacenando un valor aleatorio, llamado sal criptográfica, junto con el hash.
Esto se vuelve inviable si la sal tiene un rango lo suficientemente grande, digamos un número de 32 bits.
Por lo tanto, al aumentar la entropía de la contraseña en un bit, el número de conjeturas requeridas se duplica, lo que hace que la tarea del atacante sea dos veces más difícil.
La siguiente tabla usa esta fórmula para mostrar las longitudes requeridas de contraseñas generadas verdaderamente al azar para lograr las entropías de contraseña deseadas para conjuntos de símbolos comunes: Las personas son notoriamente pobres para lograr la entropía suficiente para producir contraseñas satisfactorias.
[13] La fuerza total asociada con el uso de todo el conjunto de caracteres ASCII (números, mayúsculas y minúsculas y caracteres especiales) solo se logra si cada contraseña posible es igualmente probable.
Si se requieren elecciones con patrones, es probable que los humanos las utilicen de formas predecibles, como poner en mayúscula una letra, agregar uno o dos números y un carácter especial.
Esto puede representar un problema para un viajero internacional que desea iniciar sesión en un sistema remoto usando un teclado en una computadora local.
Los programas de autenticación varían en cuanto a los caracteres que permiten en las contraseñas.
Algunos no reconocen las diferencias entre mayúsculas y minúsculas (por ejemplo, la "E" mayúscula se considera equivalente a la "e" minúscula), otros prohíben algunos de los otros símbolos.
En las últimas décadas, los sistemas han permitido más caracteres en las contraseñas, pero aún existen limitaciones.
En la práctica, las contraseñas deben ser razonables y funcionales para el usuario final, así como lo suficientemente seguras para el propósito previsto.
[16] Por el contrario, otros argumentan que obligar a los usuarios a recordar contraseñas sin ayuda solo puede acomodar contraseñas débiles y, por lo tanto, plantea un mayor riesgo de seguridad.
Según Bruce Schneier, la mayoría de las personas son buenas para proteger sus billeteras o carteras, que es un "gran lugar" para almacenar una contraseña escrita.
[18] Sus respuestas varían entre 29 bits de entropía necesarios si solo se esperan ataques en línea, y hasta 96 bits de entropía necesarios para claves criptográficas importantes utilizadas en aplicaciones como cifrado donde la contraseña o la clave deben estar seguras durante un largo período de tiempo y estiramiento.
[23] Aún se desconoce si las computadoras cuánticas podrán o no hacerlo en la práctica, aunque el análisis teórico sugiere tales posibilidades.
[36] En diciembre de 2012, William Cheswick escribió un artículo publicado en la revista ACM que incluía las posibilidades matemáticas de lo fácil o difícil que sería descifrar contraseñas que se construyen utilizando los estándares comúnmente recomendados y, a veces, seguidos en la actualidad.
A este ritmo, la misma contraseña alfanumérica completa de 8 caracteres podría romperse en aproximadamente 0.36 días (es decir, 9 horas).
Sin embargo, estas contraseñas suelen ser las más difíciles de recordar.
Si no puedo escribir ninguna de ellas, adivine qué voy a hacer?
[51] Incluso una mejor manera es cifrar una contraseña débil con uno de los algoritmos criptográficos o funciones hash comúnmente disponibles y probados y usar el cifrado como contraseña.