Frage:
Zwei Passwörter für ein Konto
Lexu
2016-01-25 17:52:44 UTC
view on stackexchange narkive permalink

Wäre es eine gute Idee, wenn Sie ein Konto hätten, für das zwei verschiedene Passwörter erforderlich wären?

Ihre Anmeldedaten lauteten beispielsweise:

  email: example @ gmail .compassword 1: P4 $$ w0rd1password 2: HereIsMySecondPassword  

Wenn sich der Benutzer auf meiner Website anmeldet, muss er beide Kennwörter eingeben. Wäre dies eine bessere Idee als nur ein stärkeres Kennwort ? Der Benutzer kann zwei Passwörter auswählen, an die er sich leichter erinnern kann als ein sicheres.

Überlegen Sie, wie viele Benutzer "password2" = "password1" haben (oder, falls ausdrücklich verboten, "password2" = "password1" + "2").
Verhindern Sie einfach, dass sie gleich sind und sich nicht enthalten können.
Oder dass die Passwörter zusätzlich zu den @gab06's-Ideen einen bestimmten Prozentsatz abweichen müssen.
Ein Benutzername hat den gleichen Effekt. Benutzernamen für meine Bank sind beispielsweise (Teil des Vornamens) (Teil des Nachnamens) (Zufallszahl). Wenn ich also Jonathan Smith heiße, könnte der Benutzername jonatsmi022 oder jonsmit840 sein. Dies würde es für einen Brute-Force-Angriff schwieriger machen, da der Angreifer sowohl den Benutzernamen als auch das Passwort finden oder erraten müsste.
Obligatorisch (verwandt) xkcd ... https://xkcd.com/936/. Hören Sie auf, es zu komplex zu machen. Lassen Sie einfach längere Passwörter zu. Dies würde mehr helfen als all diese (übermäßig) komplexen Regeln.
Verwandte Frage mit guten Antworten - [http://security.stackexchange.com/q/82005/52297 lightboxes(http://security.stackexchange.com/q/82005/52297]
Microsoft hat dies mit seinem LANMAN-Hash versucht. Es hat für sie nicht so gut geklappt und ist in der Tat immer noch für Windows <8 standardmäßig und Windows 8 bevorzugt in Kraft. Ich bin mir nicht sicher über 10.
Als ich dies zum ersten Mal las, dachte ich, es würde die Authentifizierung mit zwei Faktoren oder zwei Akteuren beschreiben. Wie nukleare Startcodes, bei denen mehrere Akteure ihre EIGENEN Geheimcodes eingeben müssen, um einen Start zu überprüfen, oder sich bei GMail anzumelden, was etwas schwieriger ist.
Zehn antworten:
Matthew
2016-01-25 17:59:17 UTC
view on stackexchange narkive permalink

Nicht wirklich. Es handelt sich im Wesentlichen um ein Kennwort mit einem Druck auf die Eingabetaste als ein Zeichen.

Dies erhöht die Komplexität des Anmeldevorgangs, was im Allgemeinen nicht gut ist (Benutzer würden wahrscheinlich ein gutes Kennwort wählen und ein schnelles Passwort eingeben). Vergessen Sie nicht die Regel von @ AviD: "Sicherheit geht zu Lasten der Benutzerfreundlichkeit, geht zu Lasten der Sicherheit"

Abhängig davon, wie die Kennwörter gespeichert wurden, würde dies die Fähigkeit von Angreifern, Brute-Force-Konten zu erzwingen, geringfügig verringern , da ein Angreifer beide Teile zerbrechen müsste. Ich bezweifle jedoch, dass dies das Usability-Problem ausgleicht.

Abhängig davon, wie dies implementiert ist, kann der Angreifer die beiden Teile möglicherweise getrennt trennen. Das System müsste nach beiden Passwörtern fragen, selbst wenn das erste falsch wäre, oder die zweite Passwortabfrage würde anzeigen, dass das erste Passwort korrekt erraten wurde. In diesem Fall würde die Aufteilung in zwei Passwörter die Fähigkeit von Angreifern verbessern, Brute-Force-Konten zu erstellen.
Ein gutes Beispiel aus der Praxis für das, was @MontyHarder vorschlägt, ist die [bekannte Sicherheitsanfälligkeit von WPS-PINs] (https://en.wikipedia.org/wiki/Wi-Fi_Protected_Setup#Online_brute-force_attack). Und selbst wenn Sie eine Ratenbegrenzung implementieren, müssen Sie die beiden Teile wahrscheinlich immer noch separat in Ihrer Datenbank speichern. Dies erhöht das Risiko, wenn der Angreifer Zugriff auf die Datenbank erhält.
@MontyHarder "Das System müsste beide Kennwörter auffordern, selbst wenn das erste falsch wäre" IN EINER STÄNDIGEN ZEIT.
@Bob: Ein besseres Beispiel könnten [LM-Hashes] (https://en.wikipedia.org/wiki/LM_hash) sein - es ist ein Passwort-Hashing-Algorithmus, der ebenfalls das gleiche Problem hat.
@Aron Entweder eine konstante Zeitspanne oder eine solche, dass zeitliche Abweichungen orthogonal dazu sind, ob das erste Passwort korrekt eingegeben wurde, um zu vermeiden, dass Informationen über die Gültigkeit des ersten Passworts verloren gehen. Aber mir ging langsam der Raum aus, um meinen Standpunkt darzulegen, und ich beschloss, diesen Teil wegzulassen.
Es gibt keine Möglichkeit, einen Angriff * schwieriger * zu machen als ein einzelnes kombiniertes Passwort von gleicher Länge und Komplexität. Einfacher ist möglich, wie @MontyHarder schreibt.
pri
2016-01-25 18:06:35 UTC
view on stackexchange narkive permalink

Ich habe Bankseiten gesehen, auf denen ein Benutzer 2 Sicherheitsfragen beantworten muss (zufällig ausgewählt aus einem Satz von 5 vorab festgelegten Fragen zum Zeitpunkt der Kontoerstellung).

Der Punkt ist, wenn ein Passwort kompromittiert werden kann (entweder auf der Vorderseite des Benutzers oder aufgrund von Lücken in der Website), wie wahrscheinlich ist es, dass das zweite Passwort sicher bleibt? Wenn die Website einen besseren Verschlüsselungsalgorithmus für eines der Kennwörter verwenden kann, warum nicht für ein einzelnes Kennwort?

Ich denke, eine bessere Option ist, dass der Benutzer die beiden Kennwörter verketten kann, um ein viel stärkeres Kennwort zu erhalten . Zum Beispiel kann das Setzen von 2 Passwörtern "aBcD" und "eFgH" innerhalb von Minuten (oder Stunden) geknackt werden, aber ein Passwort wie "aBcDeFgH" würde viel mehr Zeit benötigen, um von einem Hash gebrochen zu werden.

Genau das. Ein gutes Passwort ist viel besser als zwei schwache Passwörter.
Ist es nicht genau das, was mit WPS passiert ist, was es so berüchtigt gemacht hat: Die ersten vier Ziffern wurden unabhängig von den letzten vier ausgewertet?
Was ist mit dem Hashing von aBcD mit eFgH-Samen?
@ardaozkal Meistens ist Seed-Hashing nur "Hash (Pass + Seed)". Das Hashing von "aBcD" mit dem Samen "eFgH" wäre in den meisten Systemen dasselbe wie das Hashing von "aBcDeFgH", außer dass es weniger sicher ist, da der Hacker sein eigenes Saatgut auswählen kann, wodurch Regenbogentabellen einfacher werden.
Ben
2016-01-25 22:32:28 UTC
view on stackexchange narkive permalink

Ein Nachteil, der in den anderen Antworten noch nicht erwähnt wurde, besteht darin, dass ein solches Schema wahrscheinlich einige gängige Passwortmanager besiegt.

Da Sie Ihre Benutzer dazu ermutigen sollten, Passwortmanager zu verwenden, damit sie diese verwenden können lange völlig zufällige Folgen von Zeichen als Passwort, das ist wahrscheinlich eine schlechte Idee.

supercat
2016-01-25 23:12:30 UTC
view on stackexchange narkive permalink

Ein solches System könnte einige Vorteile haben , wenn (1) die beiden Kennwörter unabhängig voneinander ausgewählt wurden und (2) die Sperrrichtlinie für falsche Versuche mit dem zweiten Kennwort strenger war als die für das erste.

Eine ziemlich strenge Sperrrichtlinie für falsche Kennwortversuche kann die Widerstandsfähigkeit gegen Brute-Force-Angriffe erheblich verbessern, erleichtert aber auch Denial-of-Service-Angriffe erheblich. Wenn ein Konto nach drei falschen Kennwortversuchen für 30 Minuten gesperrt wird, kann jeder, der die Konto-ID kennt, es einem legitimen Benutzer sehr schwer machen, einzusteigen, indem er alle 30 Minuten drei falsche Anmeldeversuche sendet.

Wenn es ein zweiteiliges Kennwort gibt und die Sperrung nur für Eingabeversuche gilt, bei denen das erste Kennwort korrekt ist, muss das erste Kennwort verletzt werden, um überhaupt einen Denial-of-Service-Angriff durchzuführen. Außerdem wäre das Durchsuchen des Schlüsselraums nach dem zweiten Kennwort viel langsamer als nach dem ersten. Während die Benachrichtigung eines Kontoinhabers über wiederholte falsche Primärkennwörter viele Fehlalarme hervorrufen würde, gegen die der Kontoinhaber nichts unternehmen konnte, könnte die Benachrichtigung des Kontoinhabers über falsche Sekundärkontokennwörter viel nützlicher sein. Wenn Adam Baker eine Benachrichtigung erhält, dass versucht wurde, sich mit einem korrekten primären Passwort, aber einem falschen sekundären Passwort in sein Konto einzuloggen, und Adam selbst nicht für diesen Zugriffsversuch verantwortlich war, weiß er, dass sein primäres Passwort verletzt wurde und möglicherweise in der Lage ist Maßnahmen ergreifen, bevor der Gauner das zweite Passwort verletzen kann.

GdD
2016-01-25 18:00:26 UTC
view on stackexchange narkive permalink

Die Verwendung von 2 Passwörtern ist nicht besser als ein Passwort, da die Hauptprobleme mit Passwörtern nicht behoben werden. 2 Passwörter besiegen keine Key-Logger und verhindern nicht, dass Cracker Passwörter mithilfe von Regenbogentabellen erfolgreich wiederherstellen. Außerdem sind zwei Passwörter für Personen schwerer zu merken als eines.

March Ho
2016-01-26 10:51:00 UTC
view on stackexchange narkive permalink

Eine zusätzliche Schwäche dieses Passwortsystems besteht darin, dass es das System durch Techniken wie Regenbogentabellen weitaus anfälliger für Brute-Force-Hash-Cracking macht. Dies kann passieren, wenn Ihre Kennwort-Hash-Datenbank auf irgendeine Weise durchgesickert ist.

Wenn ein Angreifer Zugriff auf die Hash-Kennwortdatenbank erhalten hat, müssen die beiden Kennwörter separat als zwei Hashes gespeichert werden (da sie zusammen gespeichert werden) verhindert den direkten Vergleich jedes Passworts). Dies reduziert daher die Entropie von jedem Hash erheblich, sodass ein Angreifer beide Hashes problemlos viel schneller knacken kann, als es erforderlich wäre, um einen einzelnen Hash der verketteten Passwörter zu knacken.

Wenn die beiden Passwörter gleich lang sind und aus demselben Pool stammen, dauert die Zeit, die benötigt wird, um zwei Hashes isoliert zu knacken, die Hälfte der exponentiellen Zeit (dh wenn das Knacken des vollständigen Hashs 1.000.000.000.000 Versuche dauert, würde dies der Fall sein Nehmen Sie nur 1.000.000 Versuche, um jeden Sub-Hash zu knacken.

Eine gute Fallstudie hierfür ist der in Windows XP und darunter verwendete NTLM-Hash, der einen Konstruktionsfehler aufweist, der dem genannten Kennwortsystem sehr ähnlich ist. Ein relativ sicheres Passwort wird aufgeteilt und als zwei separate Hashes gespeichert, wodurch das gesamte Passwort erheblich schwächer wird.

Selbst Computer vor 10 Jahren konnten die überwiegende Mehrheit der NTLM-Hashes in wenigen Tagen ohne Verwendung von Regenbogentabellen leicht knacken, und mit den Tabellen ist das Knacken fast augenblicklich.

enter image description here

Eugene Ryabtsev
2016-01-26 11:19:09 UTC
view on stackexchange narkive permalink

Ich habe gesehen, dass das zweite Passwort (1) nicht zum Anmelden, sondern zum Ausführen einer wichtigen Aktion innerhalb des Kontos verwendet wird, z. eine Geldtransaktion; (2) vom anderen Typ als das erste Passwort, z. Das erste Passwort ist konstanter Text, das zweite Passwort stammt aus einem 1-Time-Pad oder einer SMS-Nachricht. Auf diese Weise verwendet, schien es eine gute Idee zu sein.

Dies könnte zum Anmelden verwendet werden, wenn das Konto hochsensible Daten enthält und die Anmeldung nicht so oft verwendet wird, aber auf diese Weise scheint es bereits nicht Diese gute Idee.

Die Verwendung eines Kennworts mit konstantem Text zum Anmelden und eines anderen Kennworts mit konstantem Text zum Ausführen wichtiger Aktionen kann unter bestimmten Umständen sinnvoll sein, aber viel weniger als bei einem -zeitliches sekundäres Passwort.

Die Verwendung von zwei Passwörtern mit konstantem Text nur zum Anmelden bietet nur einen geringen Vorteil gegenüber einem längeren Passwort und weist gemäß den anderen Antworten auch einige wesentliche Nachteile auf.

TheHidden
2016-01-25 18:06:25 UTC
view on stackexchange narkive permalink

Eine übliche Methode, die von Banken verwendet wird, ist eine PIN-Nummer und ein Passwort. dann werden zufällige Zeichen in einer zufälligen Reihenfolge angefordert, z. Geben Sie die Nummer 3 1 2 Ihrer PIN-Nummer und die Zeichen 3 9 5 Ihres Passworts ein. Dies erschwert es Keyloggern, Informationen abzurufen. Dies erfordert jedoch eine Methode mit 2 Passwörtern, um sicherzustellen, dass keine zufälligen Angriffe ausgeführt werden können, zusammen mit einem fail2ban

also lautet die Antwort nein, es ist keine schlechte Idee, aber nichts ist eine schlechte Idee, es ist die Implementierung, die es großartig macht oder ein Fehler.

Einige Ideen sind schlechte Ideen, es sind nicht nur die Implementierungen, die scheißen können - z. WPS.
@domen haha ​​ok vielleicht bin ich ein bisschen optimistisch
Das ist eine schlechte Idee. Das Vergleichen von Teilen eines Passworts impliziert eine unsichere serverseitige Passwortspeicherung.
@NeilSmithline impliziert, definiert aber nicht. Ich denke, wenn viele Banken es tun, sind sich große Banken sicher, dass es wahrscheinlich sicher ist, aber ich könnte mich irren und mein Geld könnte jetzt jeden Tag verschwinden. Viele Regierungs- und Geldverwaltungsorganisationen verwenden diese Methode, die weder neu noch einzigartig ist, sondern sich tatsächlich bewährt hat.
user 5150
2016-01-26 06:06:24 UTC
view on stackexchange narkive permalink

Beide sind nicht vollständig ausfallsicher, da normalerweise derjenige, der versucht, auf das Konto zuzugreifen, über andere Mittel verfügt, um das vom Benutzer erstellte Kennwort zu erhalten, und ihnen dann Zugriff auf das zweistufige Authentifizierungskennwort gewährt, das offen gesagt ziemlich einfach zu erhalten ist, da ein Sicherungstelefon verwendet wird oder alternative E-Mail mit der Aussage, dass ich ein längeres Passwort mit zufälligen Zeichen außer nur Buchstaben und Zahlen

glaube
Will Salazar
2016-01-26 03:28:52 UTC
view on stackexchange narkive permalink

Unternehmen nennen die Vereinbarung "Zwei-Faktor-Authentifizierung", aber es läuft darauf hinaus, ein Passwort zu haben, das Sie selbst erfinden, und ein anderes Passwort, das Sie von einem anderen Ort erhalten. Dies ist das Computeräquivalent der Sicherheit, die ein Safe bietet: Ihr Schlüssel allein kann die Box nicht öffnen, und der Schlüssel der Bank auch nicht. Beide Parteien müssen beide Schlüssel gleichzeitig verwenden.

Dies ist keine Zwei-Faktor-Authentifizierung.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...