Bei Google Mail können Sie feststellen, ob ein Konto vorhanden ist, indem Sie einfach eine E-Mail an eine @ gmail.com
-Adresse senden. Wenn es abprallt, existiert dieses Konto nicht.
Dies gilt für viele E-Mail-Anbieter. Hier werden Benutzernamen nicht als geheim angesehen. Wenn ein Benutzer die E-Mail-Adresse foo@example.com
hat, weiß jeder, dass foo
ein Konto bei example.com
mit dem Benutzernamen foo hat @ example.com
.
Bei den meisten anderen Systemen ist es jedoch eine Verletzung der Privatsphäre, Benutzernamen preiszugeben. Wenn jemand feststellen kann, dass bob@example.com
ein Konto bei nostringsattacheddating.example.org
hat und Bobs Frau Alice versuchen kann, sich mit dem Benutzernamen bob @ example zu registrieren. com
auf der Website und es wird ihnen mitgeteilt, dass der Benutzername bereits verwendet wird. Dies stellt eine massive Verletzung der Privatsphäre dar.
Denken Sie daran, dass die E-Mail-Adresse ihre Wurzeln beim E-Mail-Anbieter hat. Es geht keine Privatsphäre verloren, wenn bekannt ist, dass eve@example.com
ein Konto bei example.com
hat, da es keinen Bezugspunkt für eve @ gibt. example.com
ist. Dasselbe gilt nicht für ein anderes System, das E-Mail als Benutzernamen verwendet. Ein Benutzer mit dem Benutzernamen mallory@example.com
auf einer Nicht-E-Mail-Website ist derselbe mallory@example.com
wie auf anderen Websites registriert. Es gibt Datenschutz zum Schutz der Konten, über die Mallory verfügt.
Außerdem kann es für einen Angreifer nützlich sein, Benutzernamen preiszugeben. Dies wird als Sicherheitsanfälligkeit bezüglich der Aufzählung von Benutzernamen bezeichnet. Wenn ein Angreifer weiß, welche Benutzernamen vorhanden sind, kann er einen Angriff zum Erraten von Passwörtern ausführen.
Als Angreifer kann ich Ihre Login- oder vergessene Passwortseite verwenden, um meine einzugrenzen Ich werde eine Liste von 10000 Zielen bis 1000 Zielen auflisten.
Außerdem können Angreifer Benutzer des Systems über Phishing anvisieren.
Es ist leicht möglich, ein System zu entwerfen, in dem die Benutzeraufzählung nicht ausgeführt werden kann. Beispielsweise sind die Anmeldevorgänge und die Prozesse für vergessene Kennwörter identisch.
Die Schritte sind:
- Das System fragt bei einer einzelnen Person nach ihrem Benutzernamen (E-Mail) Seite ohne andere Eingabefelder.
- Wenn das Formular gesendet wird, fordert das System den Benutzer auf, sein E-Mail-Konto zu überprüfen.
- Wenn das Konto vorhanden ist, enthält die E-Mail einen Link zum Zurücksetzen des Kennworts .
- Wenn das Konto nicht vorhanden ist, enthält die E-Mail einen Anmeldelink.
ol> Als Bonus haben Sie die E-Mail-Adresse bei der Anmeldung überprüft für den Fall, dass sie ihr Passwort zu einem späteren Zeitpunkt zurücksetzen müssen. Tippfehler bedeuten, dass sich der Benutzer überhaupt nicht anmelden kann. Dies ist gut, da ein Benutzer nicht versehentlich ein Konto verwendet, das unter einer anderen E-Mail-Adresse registriert ist.
Sowohl das Passwort als auch die Anmeldelinks enthalten eine kryptografisch sichere zufällige ID, sodass sie nicht ohne Erhalt der E-Mail verfolgt werden können. Nur jemand mit Zugriff auf das Konto kann herausfinden, ob ein Benutzername registriert ist oder nicht (Bob sollte seine E-Mail- und Laptop-Passwörter besser vor Alice geheim halten - es wäre ratsam, Benachrichtigungstöne auszuschalten, falls Alice diesen Vorgang versucht, wenn sie dies tun Ich bin auch im selben Raum.
Sehen Sie sich einige meiner anderen Antworten zu verwandten Themen an: