Ein 6-stelliges numerisches Passwort macht nicht viel.
Warum 6-stellig?
Troy Hunt hat einen ausgezeichneten Blog über das Erstellen schwache Passwörter, in denen er über verschiedene schlechte Praktiken spricht, einschließlich des Erzwingens kurzer numerischer Passwörter, und die häufig verwendete Ausrede vorbringt, dass
„Wir möchten, dass Benutzer dasselbe Passwort auf der Telefontastatur verwenden“
Der einzig gültige Grund für die Anforderung eines nur numerischen Passworts besteht darin, dass die einzige Eingabe, die einem Benutzer zur Verfügung steht, numerisch ist (z. B. bei Geldautomaten). (Ebenso ist der einzig gültige Grund, ein von Menschen lesbares Passwort zu verlangen, dass ein Mensch es liest - was ein sehr schlechtes Zeichen wäre, wenn es nicht nur für das Telefonbanking, sondern auch für die Website verwendet würde) .
Aber wenn dies der Grund ist, warum um alles in der Welt würden sie Sie zwingen, denselben unsicheren Passcode online (oder mobil) zu verwenden, wenn Sie Zugriff auf eine vollständige QWERTY-Tastatur haben?
Wie einfach ist es, den Weg brutal zu erzwingen?
Es gibt 10 6 sup> mögliche Passwörter, die aus 6 Ziffern bestehen.
Für einen ungelernten Angreifer in Ihr Konto ist überhaupt kein Problem, wenn sie Ihren Benutzernamen und unbegrenzte Versuche haben. Sie sollten davon ausgehen, dass sie Ihren Benutzernamen haben. Benutzernamen sind keine Geheimnisse.
Nehmen wir vielleicht an, die Bank hat darüber nachgedacht und sperrt jedes Konto nach drei Fehlversuchen oder initiiert eine roboterbegrenzende Option wie ein Captcha für Versuchen Sie es danach erneut. Dann hat der Angreifer immer noch eine Chance von 3/1000000, auf ein zufälliges Konto in diesem Fenster zuzugreifen.
Das heißt, wenn er 1000000 Konten angreift, kann er damit rechnen, in 3. zu gelangen. 3000000 Anfragen würden dies nicht tun dauert überhaupt sehr lange.
Vergleichen Sie dies mit der Anzahl der Passwörter mit 6 alphanumerischen Zeichen (nach den meisten Sicherheitsstandards viel zu kurz und nicht komplex genug).
Es gibt 62 6 sup> = 56800235584 mögliche alphnumerische Kennwörter mit 6 Zeichen. Das ist immer noch zu schwach , aber bereits 56800-mal stärker!
Sicher gespeichert?
Unnötig zu sagen, wenn die Benutzerdatenbank verletzt wurde, 10 6 sup> mögliche Passwörter haben eine lächerlich niedrige Entropie, und unabhängig davon, welches Hashing- und Salting-System sie verwendet haben, können sie Ihren Passcode nicht sicher aufbewahren.
Der Plan Ihrer Bank im Falle eines Datenbankverstoßes lautet vermutlich um sich umzudrehen und zu weinen. Vielleicht denken sie, dass das Ergebnis so schlecht ist, dass sie es einfach nicht planen werden.
Angenommen, die andere Authentifizierungsmethode ist sicher, sollte ich mir Sorgen machen?
Ein Angreifer, der Ihre Finanzen sieht Geschichte ist ein wirklich großes Thema; Sie sollten sich Sorgen machen, auch wenn die andere Authentifizierungsmethode, die Übertragungen blockiert, sicher ist. Und Sie sollten nicht erwarten, dass die andere Methode sicher ist.
Wie viele andere Informationen werden ohne die zweite Authentifizierungsmethode über Sie weitergegeben? Ihr Name, Adresse, E-Mail vielleicht?
Dies sind mehr als genug, um Hintergrundinformationen über Sie zu sammeln und zusätzliche Informationen zu erhalten. Dies können Hinweise auf Ihr anderes Passwort oder gute Informationen darüber sein, wie Sie Phishing betreiben können. Sie könnten versuchen, Sie anzurufen, die Informationen, die sie bisher über Sie haben, zu nutzen, um Ihr Vertrauen zu gewinnen, sich als Bank auszugeben und Sie dazu zu bringen, andere Geheimnisse über sich selbst preiszugeben, wenn Sie sich bei ihnen authentifizieren, indem Sie die letzten paar beantworten Fragen, die sie benötigen, um in Ihr Konto zu gelangen.
Als weiteres Beispiel, wenn die 2. Authentifizierungsmethode ein starkes Passwort ist, Sie (und für die meisten Kunden das "Sie" nicht technisch versiert sind), aber der Kunde zufällig hat wurde jemals in eine Datenbankverletzung für eine andere Website aufgenommen, bei der derselbe Benutzername / die gleiche E-Mail-Adresse und das gleiche Passwort verwendet wurden. - Diese Logik gilt für alle auf Benutzernamen und Kennwörtern basierenden Systeme. Sie ist jedoch in diesem Fall besonders relevant, da der Angreifer andere Informationen über Sie ermitteln kann, die durch die erste unsichere Authentifizierungsmethode verfügbar gemacht wurden, und weil das zweite Kennwort jetzt nur noch das ist Hindernis für die Einnahme Ihres Geldes - Dies ist ein Grund, warum der Industriestandard darin besteht, eine 2-Faktor-Authentifizierung auf Bankwebsites zu fordern, bevor dem Benutzer etwas angezeigt wird.
Wie für Industriestandards; Meine Bank hat ein Passwort ohne maximale Länge mit der Möglichkeit, Sonderzeichen zu verwenden und anschließend einen zweiten Passcode einzugeben, der nur durch Auswahl von einigen Buchstaben aus einer Reihe von Dropdown-Listen eingegeben werden kann Der gesamte 2. Passcode wird nicht in einem einzigen Versuch verwendet.
Ich würde es vorziehen, wenn meine Bank einen Out-of-Band-Authentifizierungsfaktor für das 2. Band verwendet. B. ein Code, der an mein Telefon gesendet wird.