Frage:
Ist "Passwort klopfen" eine gute Idee?
gronostaj
2015-02-19 13:39:58 UTC
view on stackexchange narkive permalink

Beim Port-Klopfen müssen Sie an bestimmten Ports in definierter Reihenfolge "klopfen", um einen Port freizulegen, auf dem der Dienst ausgeführt wird.

Wie wäre es mit Passwort-Klopfen ? Sie haben beispielsweise drei Kennwörter: A , B und C . Keiner von ihnen ist für sich genommen korrekt, aber einzeln in dieser Reihenfolge eingegeben, gewähren sie Ihnen Zugriff.

Einige Szenarien, um diese Idee klarer zu machen:

Szenario 1.

  • Sie: Passwort A .
    • Server: Ungültiges Passwort.
  • Sie: Passwort B .
    • Server: Ungültiges Passwort.
  • Sie: Passwort C .
    • Server: Passwort akzeptiert .

Szenario 2.

  • Sie: Passwort A .
    • Server: Ungültiges Passwort.
  • Sie : Passwort C .
    • Server: Ungültiges Passwort.
  • Sie: Passwort B .
    • Server: Ungültiges Passwort.

Szenario 3.

  • Sie : Passwort A .
    • Server: Ungültiges Passwort.
  • Sie: Passwort B .
    • Server: Ungültiges Passwort.
  • Sie: Passwort B .
    • Server: Ungültig Passwort.
  • Sie: Passwort C .
    • Server: Ungültiges Passwort.

Szenario 4.

  • Sie: Passwort A .
    • Server: Ungültig Passwort.
  • Sie: Passwort A .
    • Server: Ungültiges Passwort.
  • Sie: Passwort B .
    • Server: Ungültiges Passwort.
  • Sie: Passwort C. .
  • Server: Passwort akzeptiert .
  • Ich kann mir keine Nachteile vorstellen dieser Methode über die reguläre Einzelpasswort-Anmeldung. Darüber hinaus werden Wörterbuchangriffe mit jedem hinzugefügten Kennwort exponentiell schwieriger.

    Mir ist klar, dass es Sicherheit durch Dunkelheit ist und die Notwendigkeit sicherer Passwörter nicht aufgehoben wird. Die Kennwortsequenz selbst ist so stark wie eine Verkettung der verwendeten Kennwörter. Zusätzliche Sicherheit bei dieser Methode ergibt sich aus einem unerwartet komplexen Verfahren.

    Ist dies eine gute Idee? Ist es eine bessere Idee als ein klassisches Passwort?

    Aus Anwendersicht ist es sehr frustrierend. Wenn Sie sagen, Sie haben eines der Passwörter falsch geschrieben. Es wird schwierig zu wissen, was schief gelaufen ist A, B oder C.
    Was verdeckt diese Methode, was herkömmliche Passwörter nicht tun, und warum ist sie Ihrer Meinung nach sicherer? Es scheint mir, dass es nicht sicherer ist, als wenn Sie nur ein einziges Passwort hätten, das die Verkettung von "A", "B" und "C" wäre. Gleichzeitig verstehe ich nicht, warum es weniger sicher wäre.
    @Justin Wenn der Angreifer nicht weiß, dass ich diese Art von zusätzlichem Schutz verwende, wird er jedes Passwort nur einmal ausprobieren und höchstwahrscheinlich nie die richtige Passwortfolge finden.
    Kommentare sind nicht für die erweiterte Kommunikation.
    @RoryAlsop Ich bin ein regelmäßiger Benutzer von StackOverflow, aber neu auf dieser Site. Ich bin verwirrt von Ihrer Antwort und frage mich, ob sie für alle SE-Sites oder nur für diese gilt. Soweit ich sehen kann, folgte Ihr Kommentar genau drei Kommentaren, die (für mich) themenbezogen erscheinen und zur Diskussion beitragen. Das scheint anders zu sein als auf SO erwartet. Vermisse ich etwas (Anmerkung: überhaupt keine sarkastische Frage.)
    @mbm29414 Ich bin ebenfalls verwirrt und ein normaler Benutzer von SA. Das Beste, was ich herausfinden kann, ist, dass einige Kommentare gelöscht wurden und Rory Alsop einen Kommentar hinterlassen hat, in dem er erklärt, warum. Ob dies eine gute Idee für ein klassisches Passwort ist oder nicht, hängt wahrscheinlich von Ihrem "Klopf" -System ab. Ist es bis zum Bestehen akkumulativ oder wird es jedes Mal zurückgesetzt? Grundsätzlich lässt es Sie nicht herein, bis Sie A, B und C in dieser Reihenfolge haben und A, B, B, C nicht funktionieren sollten. Ich bin mir nicht sicher, wie Sie das implementieren würden, aber wenn Sie es tun, scheint dies der sicherste Weg zu sein.
    @gronostaj sollte man sich nicht auf [Sicherheit durch Dunkelheit] verlassen (https://en.wikipedia.org/wiki/Security_through_obscurity)
    Wenn Sie Wörterbuchangriffe verhindern möchten, was mit einer Kennwortrichtlinie nicht stimmt - http://security.stackexchange.com/questions/3248/recommended-policy-on-password-complexityAuch wenn Sie bereits eine ordnungsgemäße Kennwortrichtlinie haben * Widerstand gegen Wörterbuchangriffe (das ist der springende Punkt der Richtlinie), warum dann diese zusätzliche obskure "Passwort-Klopf" -Prozedur hinzugefügt werden muss.
    Wie @tar feststellte, sollten Sie sich nicht auf Sicherheit durch Dunkelheit verlassen. Übrigens wäre es nicht sehr dunkel; Woher weiß Ihr Benutzer, dass er weiterhin Passwörter einfügt? Weil du es ihnen sagst. Nun, das scheint doch keine sehr schwierige Information zu sein! :) :)
    Ein reguläres Passwort ist nur "Zeichen klopfen". Sie müssen einige Zeichen in die richtige Reihenfolge bringen ...
    mbm - viele, viele Kommentare wurden gelöscht.
    Wenn Sie nach erhöhter Sicherheit suchen, ist es besser, eine zweistufige Authentifizierungsmethode zu verwenden, z. Senden Sie einen Autorisierungscode an das mobile Gerät oder die E-Mail-Adresse eines Benutzers.
    Mögliches Duplikat von [Port Knocking ist das eine gute Idee?] (Https://security.stackexchange.com/questions/1194/port-knocking-is-it-a-good-idea)
    Siebzehn antworten:
    Mark
    2015-02-20 06:41:23 UTC
    view on stackexchange narkive permalink

    Das in der Frage beschriebene System ist tatsächlich schwächer als nur ein einzelnes Kennwort der Länge A + B + C erforderlich, da es eine Klasse von Angriffen zulässt, die nicht gegen einzelne Kennwörter verwendet werden können:

    Angenommen, Ihre Kombination aus drei Passwörtern lautet EFG . Ein Angreifer kann die Passwörter ABCDEFG senden und dabei fünf Angriffe ausführen ( ABC , BCD , CDE , DEF und EFG ) zum Preis von zwei. Der allgemeine Begriff hierfür ist eine de Bruijn-Sequenz, mit der Sie jedes zustandsbasierte System (z. B. eine digitale Sperre) mit weitaus weniger Versuchen angreifen können, als es mögliche Kombinationen gibt.

    +1, keine der anderen Antworten betont, dass dieses Schema schwächer ist als ein normales Passwort gleicher (Gesamt-) Länge.
    Das Schema des OP weist per Definition keine Sicherheitslücke auf, da die Implementierung nicht erwähnt wurde, obwohl ich wette, dass die meisten Leute dies übersehen würden. +1 dafür. Wenn Sie es jedoch implementieren, um die Variablen für die letzten drei Kennwörter alle drei Kennwörter zurückzusetzen (also Kennwort1, Kennwort2, Kennwort3, auswerten, löschen, wiederholen), ist es möglicherweise sicherer (aus Sicht der Dunkelheit).
    Der Beitrag erwähnt, dass "A A B C" funktioniert, was bedeutet, dass es ein rollierendes Fenster mit "letzten drei Passwörtern" gibt, anstatt nach einer Dreiergruppe zurückgesetzt zu werden. Dies reicht aus, um es für sequenzbasiertes Raten anfällig zu machen.
    Ich bin nicht der Meinung, dass das Schema schwächer ist. Die De Bruijn-Sequenz führt zu einer dreifachen Beschleunigung, das Hinzufügen von zwei Teilungen zum Passwort führt jedoch zu einer Verlangsamung (| A + B + C | über 2). (Welches ist 28 für Passwort von 6 Zeichen)
    tylerl
    2015-02-19 14:31:24 UTC
    view on stackexchange narkive permalink

    Aus Sicherheitsgründen lautet Ihr Kennwort einfach "A B C", und die relative Stärke des Kennworts wird entsprechend berechnet.

    Aus Benutzersicht ist dies möglicherweise zu schwierig, um verwendet werden zu können. Der Server gibt keinen Hinweis auf den aktuellen Status (sucht er noch nach dem zweiten Kennwort?) Und daher kann der Benutzer nicht sagen, welches Kennwort er bereitstellen soll.

    Aus Verteidigungssicht gibt es einen eine kleine Menge an Wert hier. Die Ausführung von Passwortangriffen wird etwas komplizierter und vorhandene Angriffswerkzeuge müssen neu geschrieben werden, um diesem seltsamen Schema gerecht zu werden. Das mag ausreichen, um einen Angreifer davon zu überzeugen, weiterzumachen, aber wenn Sie ein wichtiges Ziel sind, hilft es überhaupt nicht.

    Ich stimme zu. Sicherheit muss mit Benutzerfreundlichkeit in Einklang gebracht werden. Ihre Idee kann legitime Benutzer (die Personen, die Sie schützen möchten) frustrieren, da es für sie schwieriger ist, auf die Dienste hinter dem Kennwort zuzugreifen.
    Beachten Sie auch, dass die Kennwörter tatsächlich schwächer sind als nur "A B C", wenn der Server einen Zwischenstatus "bis jetzt" angibt. Ist das nicht das, was mit WPS passiert ist, oder war es ein anderes Protokoll?
    'Aus roher Sicherheitssicht lautet Ihr Passwort einfach "A B C" -> Ich bin nicht einverstanden. Da Sie keine Ahnung haben, welches fehlgeschlagen ist, und wenn Sie dies getan haben, benötigen Sie möglicherweise 10yottabyte, um das erste Kennwort zu speichern. Und Sie werden nicht den Punkt erreichen, an dem Sie es finden. Wenn Sie es auf 30 Zeichen beschränken, kann das Kennwort 31 Zeichen lang sein. Und du hast deine Zeit verschwendet. Oder einer ist 10, der nächste 50 und der nächste 1. Aber du wirst es nicht wissen.
    @kutschkem das ist genau richtig.
    @IsmaelMiguel Das ist genau die gleiche Situation wie der Versuch, ein einzelnes Passwort "ABC" zu erraten und nicht zu wissen, welches einzelne Zeichen darin falsch war oder ob alle falsch waren oder ... Es ist verlockend zu glauben, dass dies hilft, aber es hilft nicht 't.
    @IsmaelMiguel Nein, der Angreifer versucht nur ["A", "A", "A"], ["A", "A", "B"] usw., bis er ["A", "B" erreicht "," C "]. Er muss nicht jede Kombination auf dem ersten Feld ausprobieren, bevor er zum zweiten übergeht. Wenn ich Ihnen sagen würde, dass mein Passwort drei Leerzeichen enthält, wären Sie nicht gelähmt, wenn Sie herausfinden würden, was vor dem ersten Leerzeichen steht. Sie würden zuerst die kürzesten Möglichkeiten ausprobieren.
    Stimmt, aber das weißt du nicht. Das Passwort "A" könnte sehr wahrscheinlich "Heftklammern mit Maisbratkartoffeln" sein, was eine sehr lange Zeit in Anspruch nehmen würde.
    @IsmaelMiguel mit anderen Worten, lange Passwörter brauchen länger, um zu erraten.
    Tatsächlich entspricht es so etwas wie A + "[ENTER] + B +" [ENTER] "+ C, da das einfache Eingeben von ABC in die erste Eingabeaufforderung vermutlich nicht funktioniert. Die Anzahl der möglichen Vermutungen entspricht ABC * (LengthOfABC-1) * (LengthOfABC-2), wenn das Schema bei jedem Schritt Passwörter mit der Länge Null verbietet.
    Trotzdem haben Sie ein paar Zeichen vor "A" (65, wenn ich mich nicht irre). Jedes davon kann Teil des Passworts sein.
    @IsmaelMiguel Sie können weiterhin nicht zustimmen, was Sie möchten, aber da Mitglieder der Community versucht haben, Ihnen dies durch * verschiedene * unterschiedliche Ansätze zu erklären, ist die Stärke des vorgeschlagenen Schemas praktisch nicht von der Verkettung der einzelnen Passwörter zu unterscheiden.
    @StephenTouset Das akzeptiere ich. Meiner Meinung nach ist dies von einem anderen Punkt aus gesehen stärker, als die Passwörter zu verketten und nur eines zu finden. In der Tat würde ich sagen, dass es fast unmöglich ist, die 3 Passwörter zu finden, abhängig von ihrer individuellen Sicherheit.
    Dies ist jedoch mathematisch genau gleichbedeutend mit der Verkettung dieser drei Passwörter. Wenn Ihr "erstes" Passwort "123", Ihr zweites Passwort "456" und Ihr "drittes" Passwort "789" ist, muss ein Angreifer den gleichen Aufwand betreiben, als würde er versuchen, die * einzelne * zu erraten. Passwort "123456789". Mit dem Argument, dass sie möglicherweise nicht wissen, dass dies Ihr Schema ist, gilt dies für das Passwort selbst; Der Angreifer weiß nicht, dass es sich um ein Kennwort mit neun Zeichen handelt (oder entsprechend drei Kennwörter mit drei Zeichen). Sie müssen alle Kombinationen ausprobieren, bis sie die richtige finden.
    Um es klarer auszudrücken: Wenn Sie dieses Passwort eingeben möchten, lautet Ihr effektives Passwort * buchstäblich * `123 456 789`. Sie könnten argumentieren, dass ein Angreifer nicht genau an diesen Stellen die Eingabetaste drücken würde, aber dieses Argument könnte für * jedes * Zeichen vorgebracht werden, das dort eingegeben werden könnte. Dies wäre nicht anders, als wenn Ihr Passwort stattdessen "123 | 456 | 789" wäre. Fragen Sie sich, wenn Sie den wörtlichen Akt des Sitzens an einer Tastatur und der Eingabe dieses Passworts in Betracht ziehen, was der Eingabetaste zusätzliche Sicherheit über die Taste `|` gewährt.
    @StephenTouset Ich stimme Ihnen teilweise zu, theoretisch entspricht "123 456 789" "123 | 456 | 789", aber in der Praxis erfordert das erste Schema 3 Anforderungen an den Server, während das zweite nur eine, Selbst wenn alles superschnell ist, nimmt die erste Option mehr Zeit in Anspruch, wodurch zusätzliche Sicherheit entsteht (natürlich würde ich dies auch nicht verwenden).
    So etwas wie "bcrypt" ist ein weitaus besserer Weg, um einen Angreifer zu verlangsamen, da dies auch dann hilft, wenn der Angreifer Ihre Hash-Passwörter hat. Unabhängig davon könnte die Latenz von zwei zusätzlichen Anforderungen an den Server trivial simuliert werden, indem "sleep" aufgerufen wird.
    @StephenTouset Ich habe auch festgestellt, dass dies kein guter Ansatz ist. Ich habe nur gesagt, dass Sie einen Anforderungs- / Validierungsschritt nicht mit einem Zeichen im Passwort vergleichen können. Wäre der Schlaf auch?
    Justin
    2015-02-19 14:55:49 UTC
    view on stackexchange narkive permalink

    Ich werde hier einige Punkte ansprechen.

    Zunächst einmal, vorausgesetzt, der Angreifer weiß nicht, dass das Kennwortschema eine schlechte Annahme ist, und Sie ' Korrigieren Sie, dass es Sicherheit durch Dunkelheit ist. Wenn jeder Benutzer dieses Anmeldeschema lernen kann, kann dies auch der Angreifer. Aus diesem Grund ist das Klopfen nicht besser, als wenn es nur ein einziges Passwort gäbe. ABC.

    Sie könnten denken: "Wenn nicht mehr Passwörter vorhanden sind, erhöht sich die Anzahl der Brute Force Vermutungen exponentiell? " Die Antwort ist nein. Betrachten Sie ein Alphabet mit der Länge z und drei Passwörter mit der Länge a , b und c . Die Anzahl der möglichen Passwörter für jedes ist jeweils z a sup> , z b sup> und z c sup> . Wenn Sie alle möglichen Werte für jedes Passwort in jeder möglichen Reihenfolge ausprobieren möchten, benötigen Sie z a sup> * z b sup> * z c sup> errät, was z (a + b + c) sup> entspricht. Es kommt einfach so vor, dass die Länge des einzelnen Passworts ABC a + b + c ist, also die Nummer Die Anzahl der erforderlichen Vermutungen ist auch z (a + b + c) sup> .

    Es gibt auch Bedenken hinsichtlich des Designs, durch die Benutzer verwirrt und / oder frustriert werden Dieses System, insbesondere wenn sie Probleme haben, sich ihre Passwörter zu merken. Menschen haben genug Probleme, sich ein Passwort für jede Site zu merken, die sie besuchen (und deshalb verwenden viele Leute Passwörter wieder). Drei Kennwörter sind noch schwerer zu merken, und ich wäre nicht überrascht, wenn einige Ihrer Benutzer für alle drei dieselbe Zeichenfolge verwenden würden.

    Für die Anmeldung sind drei Formularübermittlungen erforderlich Dies wird sicherlich einen Brute-Force-Angriff verlangsamen, aber Sie können dies genauso gut erreichen, indem Sie die serverseitige Kennwortüberprüfung verzögern.

    Stimmen Sie mit Ihren anderen Punkten überein, außer dass es für den Angreifer wahrscheinlicher ist, die Sequenz mit Brute-Force zu verpassen, wenn er das Schema nicht kennt.
    Ein normaler Wörterbuchangriff wird höchstwahrscheinlich niemals A B C eingeben. Der Grund ist, dass wenn A oder B oder C einmal ohne Erfolg versucht werden, sie nie wieder versucht werden!
    Sie haben Recht, dass ich mich in dem Szenario geirrt habe, in dem der Angreifer das Schema nicht kennt. Ich habe diesen Satz entfernt.
    Ich bin mit Ihrem Update einverstanden, aber ich bin mir ziemlich sicher, dass Sie aufgrund der Komplexität von '!' zu '~' (ASCII-Zeichen) zu MINDESTENS eine mögliche Kombination finden. Wenn ein Passwort fehlschlägt, wird das Passwort "A" wiederhergestellt. Und Sie werden zu oft versagen und Sie werden nicht genau wissen, was fehlgeschlagen ist. Für jeden Char musst du '!' eine Milliarde Mal. Für jedes Passwort verdoppelt. Sie haben 3 Einstiegspunkte, jeder kann unterschiedlich sein und wird zurückgesetzt, wenn Sie einen nicht bestehen. Entweder kennen Sie die Passwörter oder Sie werden für immer gesperrt sein. Bis 4 Billiarden Jahre vergangen sind (oder viel mehr).
    Ich habe keine Lust zu rechnen, um genau herauszufinden, wie viele Versuche oder wie viel Zeit es dauern würde. Ich kann nicht, weil ich keine Zahlen zum Spielen habe und es sowieso nicht relevant ist. Ich verlasse diese Übung in der Hoffnung, Sie davon zu überzeugen, dass es nicht so schwierig ist, wie Sie denken: Wie viele von allen möglichen Werten von _ABC_ haben den richtigen Wert für _A_ als Präfix?
    Du musst mich nicht überzeugen. Ich denke immer wieder darüber nach, eine Abkürzung zu finden, aber alles, was ich finden konnte, waren große Kopfschmerzen. Ich denke du triffst den richtigen Baum. Ich werde Ihnen nicht widersprechen, weil es nichts zu widersprechen gibt, außer der Schwierigkeit, die Passwörter zu erraten.
    Sie können sich vorstellen, dass die Kennwort-Teilzeichenfolgen aus einem Alphabet mit der Länge "z" stammen und das "verkettete" Kennwort aus einer Obermenge dieses Alphabets stammt, insbesondere aus dem gesamten Alphabet plus einem einzelnen Trennzeichen (das das Senden der Teilzeichenfolge darstellt).
    @corsiKa: Plus die zusätzliche Einschränkung, dass das "verkettete" Passwort genau zwei Instanzen des Trennzeichens haben muss, plus möglicherweise Einschränkungen nach dem Motto "Jedes Unterpasswort muss mindestens ein Sonderzeichen enthalten". . . Das Endergebnis könnte sein, dass Sie tatsächlich * weniger * mögliche Trios von Passwörtern haben, als wenn es nur ein langes Passwort wäre.
    Mike Scott
    2015-02-19 14:02:30 UTC
    view on stackexchange narkive permalink

    Es ist Sicherheit durch Dunkelheit - wenn weit verbreitet, versuchen Angreifer es nur dreimal. Zu diesem Zeitpunkt können Sie genauso gut nur ein einziges Kennwort haben, aber eine längere Mindestkennwortlänge festlegen, um sicherzustellen, dass drei separate Kennwörter verkettet sind.

    +1, obwohl das OP sagt "Ich erkenne, dass es Sicherheit durch Dunkelheit ist". Es ist erwähnenswert, dass dies nur Sicherheit durch Dunkelheit ist, ohne Vorteile gegenüber anderen Methoden. Sie können die Felder für Benutzername und Kennwort austauschen und die Beschriftungen beibehalten oder das Kennwortfeld in "Geburtstag" umbenennen. Es gibt eine Million Optionen, die Benutzer im Namen von "Sicherheit" verwirren. Es ist klar, dass das OP, obwohl es versteht, dass dies Sicherheit durch Dunkelheit ist, nicht versteht, warum das schlecht ist.
    Was _why_ betrifft, ist dies schlecht. Wenn ich gezwungen wäre, ein solches System zu verwenden, würde ich als erstes ein Kennworteingabeskript schreiben, um die lästige Benutzeroberfläche zu automatisieren. Dann würde ich das Skript wahrscheinlich in mein öffentliches Github-Repository einchecken.
    Stephen Touset
    2015-02-19 14:09:41 UTC
    view on stackexchange narkive permalink

    Dies ist nicht von Ihrem Passwort zu unterscheiden, das einfach A || ist B || C .

    Wenn der Angreifer nicht weiß, dass ich ein "dreifaches Passwort" verwende, versucht er jedes Passwort nur einmal und findet höchstwahrscheinlich nie die richtige Reihenfolge. Dies ist bei `A || nicht der Fall B || C`.
    Wenn ein Angreifer nicht weiß, dass Ihr Passwort `A || ist B || C`, er / sie muss jedes mögliche Passwort einmal ausprobieren und wird höchstwahrscheinlich nie die richtige Reihenfolge finden. Also ja, das ist der Fall. Wenn ein Angreifer "A", "B" und "C" hat, haben Sie trotzdem verloren.
    @Stephen Ihre Antwort ist für diejenigen, die dies noch nicht wissen, nicht sehr klar. Können Sie bitte etwas näher darauf eingehen, um eine richtige Antwort zu erhalten?
    Selbst wenn der Angreifer das Schema kennt, muss er jedes mögliche Passwort dreimal versuchen. Wenn das Passwort "A" "123" ist, das Passwort "B" "123" und das Passwort "C" "1234" ist, müssen Sie "0 | 0 | 0", "0 |" versuchen, um dieses Passwort zu erreichen 0 | 1`, `0 | 0 | 2`. Und das wird noch schlimmer, da der Server nicht erkennt, welcher falsch ist! Das Passwort könnte "0 | 1 | 0" sein und Sie würden eine unglaublich große Menge Zeit in Anspruch nehmen, um es zu finden.
    @IsmaelMiguel Der Teil, von dem Sie behaupten, dass er schlechter wird, ist einfach der gleiche wie die Verwendung einer viel längeren Zeichenfolge. Beispiel: Angenommen, A, B, C können jeweils eine einstellige Zahl von 0 bis 9 sein. Dann gibt es 1000 Möglichkeiten für A, B, C. Das gleiche wie für ein dreistelliges Passwort.
    @Jean-BernardPellerin Es werden auch Trennzeichen hinzugefügt. Es ist A B C . Streng genommen werden also 2 Trennzeichen in die Sequenz eingefügt. Die Verkettung simuliert nicht das * Ende * von A und den * Anfang * von B usw.
    @AviD Ich bin der Meinung, dass dieses Ergebnis offensichtlich sein muss. Ihr Passwort lautet * buchstäblich * jetzt "A B C". Sie werden jetzt einfach mit der Eingabetaste verkettet.
    @StephenTouset Ich bin nicht anderer Meinung, aber die Tatsache, dass es gefragt wird - und einige Kommentare - beweist etwas anderes ... FWIW Ich hatte dich schon + 1'd ... :-)
    Wenn ich die Passwörter 3 Passwörter "AB" "BC" "CD" habe, ist das verkettete Passwort ABBCCD. Dies ist nachweislich nicht gleichwertig, daher ist diese Antwort falsch. "A", dann "BBCC", dann "D" ist beispielsweise in diesem Schema ein anderes falsches Passwort, aber die Verkettung ist dieselbe. Die Trennzeichen sind der entscheidende Unterschied, der die Äquivalenz falsch macht.
    Es ist nicht so, dass A \ n || B \ n || C \ n ist tatsächlich von A || unterscheidbar B || C.
    Arc
    2015-02-20 04:34:50 UTC
    view on stackexchange narkive permalink

    Zwei-Faktor-Authentifizierung ist benutzerfreundlicher und sicherer .

    Ohne Eins Passwort ist immer noch kaum weniger sicher als das Klopfen von Passwörtern.

    Ein Angreifer, der Ihr Passwort finden kann, wird wahrscheinlich auch etwas über Ihr Klopfschema erfahren.

    Die Wahl des Klopfens entspricht der Wahl eines Algorithmus. Betrachten Sie es als öffentlich .

    Obwohl Passwörter Sicherheit durch Unbekanntheit sind, können sie sehr leicht durch völlig andere ersetzt werden.

    Das heißt, es gibt Schemata, die Ihrem "Klopfen" etwas ähnlich sind, aber etwas nützlicher:

    • Zufälliges Anfordern von einem aus mehreren Geheimnissen (Passwörtern, Phrasen, iTANs...).
      Dies ist viel schneller als die Eingabe alle Geheimnisse und ist sicherer, da der Angreifer jeweils nur ein Geheimnis kennenlernt (das nach der Verwendung ungültig werden kann).
      Die Chancen von Der Angreifer, der in der Lage ist, sich zu authentifizieren , korreliert mit der relativen Anzahl der ihm bekannten Geheimnisse. Dennoch muss der Benutzer alle Geheimnisse und deren Reihenfolge .
    • Eingabezeit , dh Analyse der Zeiten zwischen und für alle Kennwörter Zeichen während der Benutzer tippt.
      Dies ist schwieriger herauszufinden und zu fälschen als Klopfen und wurde einige Male im IIRC untersucht. Nachteile:

      • Das Timing variiert leicht jedes Mal, wenn ein Benutzer das Kennwort eingibt, obwohl es möglicherweise noch ausreicht, um Benutzer zu unterscheiden
      • Das Timing kann sich sogar vollständig ändern, wenn der Benutzer es anders eingibt, z. während der Anfangsphase nach Auswahl des Passworts (der Benutzer lernt immer noch, das Passwort einzugeben) oder wenn er nicht wie gewohnt eingeben kann (Verletzungen, Halten von a) Sandwich in einer Hand ...)

    Sicherheit durch Dunkelheit ist gut, wenn Sie Ihr Dunkelheitsschema schnell ändern können, dh " Ändern Sie das Labyrinth "mit geringem Aufwand und nicht aus dem Beton, aus dem die Wände bestehen (stellen Sie sicher, dass das Labyrinth nicht umgangen werden kann ).

    Alter, übermäßiger Gebrauch von Fett macht dies fast unlesbar.
    Ich würde nicht sagen, dass Passwörter Sicherheit durch Dunkelheit sind. Jedes sichere System benötigt etwas "Ding", das Sie benötigen, um Zugang zu erhalten - entweder etwas, das Sie kennen, das Sie besitzen oder das Sie sind. Um etwas als Sicherheit durch Dunkelheit zu klassifizieren, müssen Sie den Algorithmus und nicht den "Schlüssel" betrachten.
    Ich definiere die Wörter nicht. Aus [Wiktionary] (https://en.wiktionary.org/wiki/obscurity): 2. _Der Zustand des Unbekannten; eine Sache, die unbekannt ist. 3. Die Qualität, schwer zu verstehen; eine Sache, die schwer zu verstehen ist. Letzteres ist das, worauf sich die Leute normalerweise abfällig beziehen, wenn sie von "Sicherheit durch Dunkelheit" sprechen, aber alles, was schwer zu "erfassen" ist, kann als dunkel angesehen werden.
    fooot
    2015-02-19 21:39:39 UTC
    view on stackexchange narkive permalink

    Das Konzept des Port-Klopfens gilt nicht direkt für die Anmeldung bei Websites. Zumindest nicht in dem Sinne, wie Sie es vorgeschlagen haben. Beim Klopfen von Ports stellen Sie in einer bestimmten Reihenfolge eine Verbindung zu verschiedenen Ports her, um den gewünschten Port zu öffnen. In Ihrem Beispiel platzieren Sie alle Passwörter auf einer Site. Wie andere bereits betont haben, unterscheidet sich dies nicht wirklich von der Zusammenstellung aller Passwörter. Wenn nicht alle von Ihnen verwendeten Passwörter sehr lang sind, können Sie sie auch einfach verketten und ein Passwort verwenden. Die Unklarheit dieser Methode ist auch nicht so hilfreich, weil jemand sie erstellen muss und jemand wissen muss, wie man sie verwendet, was für einen Angreifer ausreicht, um herauszufinden, wie sie funktioniert. Außerdem haben Sie es gerade der Welt erklärt.

    Stattdessen könnten Sie möglicherweise verschiedene Websites verwenden, um verschiedene Ports darzustellen. Angenommen, Sie versuchen, sich bei Website D anzumelden. Wenn Sie eine Verbindung zu Website D herstellen, wird nicht einmal eine Seite angezeigt, es sei denn, Sie sehen, dass Sie sich korrekt und in dieser Reihenfolge bei Website A, B und C angemeldet haben. Auf diese Weise müsste der Angreifer nicht nur die verschiedenen Passwörter knacken, sondern sie müssten auch an drei verschiedenen Sites ausgeführt und in der richtigen Reihenfolge verwendet werden, um sogar auf Site D zuzugreifen, wo ein anderes Passwort erforderlich wäre.

    Dies hängt immer noch von einem gewissen Grad an Dunkelheit ab, unterscheidet sich jedoch besser von der einfachen Aufteilung eines Kennworts auf einer Site.

    +1 zur Behebung des Kerns des Problems: Das vorgeschlagene Schema für das Klopfen von Passwörtern * repliziert * nicht das für das Klopfen von Ports verwendete Schema, sodass die vermuteten Vorteile nicht übertragen werden.
    PiTheNumber
    2015-02-19 18:12:47 UTC
    view on stackexchange narkive permalink

    Positiv

    • Es würde Standard-Brute-Force-Angriffe täuschen. Automatisierte Angriffe von Botnetzen oder einfachen Tools würden nicht sofort funktionieren.
    • Auf diese Weise könnte es möglich sein, einen Keylogger zu täuschen. In den Protokollen sieht es so aus, als hätte sich der Benutzer beim dritten Versuch an das Passwort erinnert. Wenn der Angreifer dieses Passwort verwendet, würde es nicht funktionieren. Aber nur, wenn er nicht weiß oder errät, was los ist. In diesem Fall besitzt er Sie jedoch trotzdem.
    • Der Benutzer muss mehrere Wörter verwenden => längeres Kennwort.

    Negativ

    • Für einen normalen Benutzer zu kompliziert.
    • Wie beim Klopfen von Ports ist es teilweise Sicherheit durch Dunkelheit. Wenn der Angreifer weiß, dass er den Angriff anpassen kann.

    Gesamt

    Wie das Klopfen von Ports bietet es nur einen kleinen Vorteil gegenüber einfachen Angriffen. Der Hauptvorteil wäre ein längeres Passwort, und das können leichter durch Passwortregeln durchgesetzt werden.

    Wie auch immer, wenn es Ihren Benutzern nichts ausmacht, können Sie dies tun. Am Ende zählt jedes Sicherheitsmerkmal. Aber ich würde nicht raten, es zu tun.

    Nun, die Brute-Force-Angriffe, die es zum Narren halten würde, sind sowieso etwas sinnlos. Bei einer angemessenen Anmeldungsrate (z. B. 1 pro Sekunde) ist Brute Force ziemlich zwecklos. Ein Offline-Angriff auf eine gestohlene Datenbank wird dagegen nicht zurückgehalten, da offensichtlich drei Passwörter verwendet werden müssen und deren Hashes sind, sodass der Unterschied vernachlässigbar ist.
    Ogre Psalm33
    2015-02-19 22:26:42 UTC
    view on stackexchange narkive permalink

    Nur ein Hinweis: Diese Methode wird in einigen Teilen der Branche bereits in Kennwortwiederherstellungsschemata ​​em> verwendet. Wenn Sie Ihr Passwort vergessen haben, können Sie Ihre E-Mail-Adresse verwenden, um eine Folge persönlicher Fragen zur Wiederherstellung Ihres Passworts einzuleiten (obwohl dies oft nur eine Frage ist). Es wird für den Benutzer schmackhafter, indem der Kontext normalerweise auf eine Folge gut ausgewählter Fragen beschränkt wird, die dem Benutzer die Möglichkeit bieten, (hoffentlich) geheime, aber bekannte Antworten zu verwenden.

    Auch einige der besseren Banken stellen zusätzliche Sicherheitsfragen, wenn sie den Computer, von dem aus Sie sich anmelden, nicht erkennen (in der gleichen Weise wie das oben erwähnte Schema zur Kennwortwiederherstellung).

    Zum Beispiel:

      Geben Sie Ihr Passwort ein: ***** Ihr Computer wird nicht erkannt. Bitte beantworten Sie die folgenden zusätzlichen Fragen: In welcher Stadt ist Ihre Mutter aufgewachsen? *********Was ist dein Lieblingsfilm? *************  

    Dies kann es versierten Benutzern ermöglichen, ziemlich unklare Antworten auf eine Reihe von Fragen zu geben, die sie auswählen, und gleichzeitig eine einfache Antwort zu ermöglichen. zu merkende Folge von 'Passwörtern'. Natürlich verwenden typische Benutzer immer noch leicht zu erratende Antworten auf die Fragen zu "nicht erkannten Computern", aber es war immer die Pflicht des Benutzers, gute Passwörter anzugeben.

    enter image description here

    Das Hinzufügen von Sicherheitsfragen, deren Antworten im Wesentlichen Kennwörter sind, deren gesamter Zweck darin besteht, vom Benutzer leicht erraten zu werden, macht Ihr gesamtes System natürlich schwächer, als wenn Sie nur ein Kennwort hätten. (Angenommen, ein typischer Benutzer folgt den Anweisungen in der Benutzeroberfläche und wählt keine zufälligen Antworten aus.) Die Belastung wird zwischen dem Benutzer und dem Designer aufgeteilt. Wenn Ihr System nur mit einem guten Sicherungskennwort sicher ist, weisen Sie den Benutzer zumindest an einen auswählen!
    Jede Bank, die immer noch Sicherheitsfragen als einziges Backup verwendet, ist möglicherweise "besser" als eine andere Bank, aber in Bezug auf die Sicherheit ist es schrecklich. Meins beeindruckte mich tatsächlich, indem ich nach und nach alle auf Authentifikatoren und Sprachfingerabdrücke für den Telefonsupport umstellte.
    Die Multi-Faktor-Authentifizierung ist definitiv eine bessere Option, aber leider ist die Mehrheit der Banken noch nicht da, zumindest soweit ich es untersucht habe. Aber selbst meine Frau, die keineswegs eine technische Person ist, wusste genug (ohne dass ich es ihr sagte), dass sie, wenn sie die Sicherheitsfrage "Lieblingshaustier?" Wählte, unseren Hund Fido * NICHT * als Antwort geben sollte (Sie verwendet eine andere, schwer zu erratende, nicht mit Haustieren zusammenhängende Antwort, an die sie sich leicht erinnern kann.) Viele Menschen sind schlauer, als wir ihnen zuschreiben, aber leider muss ich zugeben, viele nicht.
    Ich muss auch darauf hinweisen, dass es sozusagen einen subtilen Unterschied in den "Sicherungskennwörtern" gibt. Ihr Zweck ist es, die Antworten für einen * bestimmten * Benutzer leicht zu erraten, für andere jedoch schwer zu erraten (leider implementiert sie nicht jeder so: "Lieblingsfarbe?" * WIRKLICH ??? *)
    Ich persönlich hasse diese Art von System. Erstens erinnere ich mich nie daran, welche Frage ich gewählt habe. Es sei denn, ich schreibe sie auf oder wähle sie immer gleich aus. Am Ende habe ich zufällige Daten eingefügt, die nur den Angriffsvektor erhöhen.
    @OgrePsalm33 Nun, wenn Sie das Design einmal optimiert haben, um sicherer zu sein, sprechen Sie nicht wirklich über die zu Recht bösartige Sicherheitsfrage. (Das heißt, die Art, die aktiv nach Informationen fragt, die wahrscheinlich durch einen Blick auf ihre Facebook-Seite gefunden werden könnten.) Und mein Punkt war, dass das Design eines Sicherheitsmerkmals nicht beinhalten sollte, dass der Benutzer das Gegenteil von dem tun muss, was ihm gesagt wird. (Zum Beispiel Ihre Frau.) Mein bisheriger persönlicher Favorit ist der OS X-Kennworthinweis, in dem ich Synonyme der Wörter in meiner Passphrase verwende, die ausreichen sollten, um mein Gedächtnis zu verbessern. Dies ist jedoch möglicherweise nicht für eine Bank geeignet
    Dewi Morgan
    2015-02-21 10:33:20 UTC
    view on stackexchange narkive permalink

    PROS : Dieses System bietet einige Vorteile der Zwei-Faktor-Authentifizierung.

    1) Die meisten Browser und Kennwortspeichersysteme unterstützen dies nicht , so wird sich höchstens eines der Passwörter merken. Es wird also zumindest nicht irgendwo im Klartext gespeichert.

    2) Personen, die überall dasselbe Passwort verwenden, müssen mindestens zwei Passwörter verwenden, die nicht mit anderen Websites geteilt werden.

    CONS : Das System ist jedoch insgesamt fehlerhaft, und ich würde behaupten, es ist schlimmer als die Einzelkennwortauthentifizierung.

    1) Weil sie bevorzugt und kennwortgeschützt sind Das Passwortspeichersystem, das sie für die wichtigeren Passwörter verwenden, kann nicht verwendet werden. Wahrscheinlich verwenden sie für dieses eine Passwort etwas weniger Gutes. Post-it, Textdatei, was auch immer.

    2) Andere haben behauptet, dass dies so stark ist wie das Passwort "ABC". Es ist nicht. Ich würde sagen, dass es im schlimmsten Fall nur so stark ist wie das Passwort "A".

    Dies liegt daran, dass ich (und der typische Benutzer) die Passwörter "Passwort1", "Passwort2" verwenden würde. "password3" Dieses Passwortgenerierungssystem bietet mir den Vorteil, dass ich Strg-C, Strg-V das Passwort und dann einfach die Nummer eingeben kann.

    Wenn ich keine ähnlichen Passwörter verwenden kann, haben Sie den Umfang reduziert von möglichen Passwörtern, die ich haben kann: Anstatt so sicher wie ABC, haben Sie jetzt nur die gleiche Sicherheit wie ABD, wobei A! = B! = C: Sie haben die Arbeit des Crackers erleichtert, indem Sie seine Suchdomäne reduziert haben.

    Und ich würde immer noch die vorhersehbare Reihenfolge wählen, die das Passworteingabeskript zulässt: "Jan", "Feb", "Mar" vielleicht.

    Und da ich eine natürliche Sequenz verwenden würde Dies ist wahrscheinlich die Reihenfolge, die ein Passwort-Cracker im Wörterbuch haben würde. Daher versucht ein Passwort-Cracker diese Passwörter natürlich in der richtigen Reihenfolge und geht direkt hinein. Jeder Cracker kennt Ihr System absolut würde ihr Wörterbuch auf diese Weise bestellen.

    3) Der andere Faktor, der die Sicherheit verringert, ist, dass Sie zum Ändern des Kennworts jetzt drei verschiedene Felder ändern müssen. Dies würde viele davon abhalten, ihre Passwörter zu ändern.

    4) Dies ist eine schreckliche, schreckliche Benutzererfahrung, wie andere angemerkt haben. Wenn Sie kein gefangenes Publikum haben (Mitarbeiter, Studenten usw.), verlieren Sie durch diesen benutzerfeindlichen Ansatz an Benutzerfreundlichkeit.

    fluffy
    2015-02-20 03:29:05 UTC
    view on stackexchange narkive permalink

    Wie andere angegeben haben, entspricht dies nur einem Passwort, das A \ nB \ nC oder ähnlichem entspricht. Es gibt jedoch einen Vorteil, den ich mir bei diesem Schema vorstellen kann: Es hilft, Dinge vom Typ Phishing zu reduzieren. Wenn ein System das erste Kennwort akzeptiert, anstatt die anderen zu akzeptieren, wissen Sie, dass das System kompromittiert ist, und protokollieren einfach Ihren Benutzernamen und Ihr Kennwort.

    In diesem Fall ist es jedoch besser, sich nur mit a anzumelden zufälliges Passwort, bevor Sie versuchen, sich mit Ihrem tatsächlichen Passwort anzumelden; Andernfalls haben Sie gerade einen guten Teil Ihres Passworts kompromittiert, da jetzt das erste Drittel (ungefähr) vom kompromittierten System protokolliert wurde.

    Peter
    2015-02-19 16:34:13 UTC
    view on stackexchange narkive permalink

    Ich glaube nicht, dass es Sicherheit durch Dunkelheit ist, wie einige gesagt haben - die Anmeldung mit drei Passwörtern wird öffentlich präsentiert, nein? Sicher, es wird einige Arbeit erfordern, ein paar Werkzeuge zu optimieren, aber nichts allzu schwieriges.

    Bezüglich der Brute-Force-Komplexität. Die Anzahl der Möglichkeiten entspricht der Anzahl eines einzelnen Passworts mit der Länge A + B + C . Aus diesem Grund ist die einzige Defensive, die Sie mit diesem Schema erhalten, den Angreifer zunächst ein wenig zu frustrieren. Wenn sich das Schema durchsetzen würde, würden sich die Standardwerkzeuge schnell anpassen.

    Das 3-Passwort-Login wird nicht öffentlich präsentiert. Es sieht aus wie eine Standard-Benutzer-ID, ein Passwort-Login. Außer anstelle der Anmeldeinformationen {Benutzer-ID, Kennwort} haben Sie die Anmeldeinformationen {Benutzer-ID1, Kennwort1, Benutzer-ID2, Kennwort2, ...}. Sie geben userid1, password1 ein und das System "lehnt" Sie ab, zeichnet aber heimlich die Hürde 1 auf. Sie geben userid2, password2 ein und das System "lehnt" Sie ab, zeichnet aber heimlich die Hürde 2 auf. Wenn Sie die letzte Hürde überwinden, wird die System lässt Sie herein. Trotzdem bin ich nicht begeistert.
    @emory, sicher, aber ich möchte damit sagen, dass die Benutzer des Systems das Schema genau kennen - ebenso wie die Angreifer.
    Wenn die Benutzerbasis klein ist (z. B. nur ich), wird das Klopfen von Passwörtern verdeckt, aber immer noch nicht empfohlen. Wenn die Benutzerbasis groß ist, ist das Klopfen von Passwörtern schrecklich. Ich nahm implizit an, dass die Benutzerbasis klein war.
    Cort Ammon
    2015-02-20 01:06:05 UTC
    view on stackexchange narkive permalink

    Wie viele bereits erwähnt haben, ist es für dedizierte Angriffszwecke nicht stärker und nicht einfacher / schwerer zu merken als eine Verkettung von Passwörtern. Es gibt jedoch einen OPSEC-Wert ( Operations Security), der unabhängig von der Kennwortstärke ist. Nicht viel Wert, wohlgemerkt, aber als jemand, der viel Zeit auf der Worldbuilding Stack Exchange-Site verbringt, war meine Fantasie wild.

    Überlegen Sie, ob Sie einen Dienst nicht möchten Sie dürfen nur autorisierte Benutzer verwenden, aber Sie möchten verhindern, dass jemand versehentlich über seine Existenz stolpert. Dies ist kein einfaches Entropieproblem mehr, sondern ein Problem der Spion-gegen-Spion-Informationstheorie. Ihre Aufgabe ist es nun, das Signal-Rausch-Verhältnis (SNR) von Personen zu minimieren, die über Ihre Passworteingabe blicken. Dies hängt jetzt nicht mehr mit der Kennwortstärke zusammen.

    Ein Ansatz wäre das Einrichten eines Dummy-Verhaltens. Lassen Sie es so aussehen, als wäre es ein Login für ein anderes System. Nur Konten mit den richtigen Berechtigungen werden zum aussagekräftigen Inhalt umgeleitet. Sie können sogar zulassen, dass sich andere für Ihr Dummy-Projekt anmelden, damit die Leute herumstöbern und ihre Neugier befriedigen können.

    Wir sprechen jetzt jedoch von Spion gegen Spion. Jemand wird erkennen, dass James Bond wirklich nicht allzu sehr an einem Forum interessiert ist, in dem die neuesten Trends bei Gummientchen diskutiert werden, und anfangen zu neugierig zu werden. James Bond ist gut darin, keine Informationen preiszugeben, aber irgendwann, wenn eine Waffe an den Kopf seiner [neuesten] Freundin gehalten wird, wird es verdächtig, wenn er Dr. NoGood sein Passwort für das Gummi-Enten-Forum nicht preisgibt. Dr. NoGood ist kein Dummkopf; er wird es herausfinden.

    Also haben wir James mit zwei Passwörtern eingerichtet. Der eine lässt ihn in sein normales Gummiente-Forum, der andere in den streng geheimen Nuklearraketensimulator. Wir können die reale Passwortsicherheit hier nicht ignorieren. Sein Passwort für den Nuklearraketensimulator muss lang sein: solange die Verkettung Ihrer drei Passwörter erfolgt. Sein ducky Passwort ist wahrscheinlich kürzer. Das ist auch gut so, denn jemand hat ihn schon einmal bei seinem Entenkonto beobachtet. Sie wissen, wie viele Charaktere mit Brute-Forcing beginnen müssen. Wir möchten nicht, dass sie versehentlich das sichere Passwort finden, bevor wir das ducky finden.

    Da es immer noch geheim ist, dass der Raketensimulator existiert, wird die Rückgabe eines "ungültigen Passworts" auf halbem Weg hoffentlich entmutigen Brute-Forcer von der Fortsetzung. Außerdem können Sie eine riesige Enthüllung machen, wenn James "sein Passwort zweimal falsch eingibt", bevor sich die Wand neben ihm plötzlich öffnet, um das Gewölbe dahinter zu enthüllen.

    Zu Ihrer Information, mit dem späten Truecrypt-System können Sie versteckte Partitionen erstellen, bei denen ein Kennwort das Laufwerk entschlüsselt, um wichtige Dateien zu erstellen, die Sie nicht wirklich interessieren, und ein zweites Kennwort, um eine versteckte Partition für die Daten zu entschlüsseln, die Sie wirklich behalten müssen Geheimnis. Dies geschieht, damit Sie plausibel leugnen können.
    Vynce
    2015-02-20 03:58:12 UTC
    view on stackexchange narkive permalink

    "Je weniger bewegliche Teile vorhanden sind, desto weniger Fehler können auftreten."

    Diese Idee bietet nicht nur keinen nennenswerten Vorteil, sondern ist auch komplexer zu implementieren als ein einzelnes Kennwort. Daher gibt es mehr potenzielle Fehlerquellen. Zum Beispiel ...

    Je nachdem, wie es implementiert wurde, kann es einen Ablehnungsangriff ermöglichen, bei dem Malcolm in regelmäßigen Abständen das Kennwort X sendet. Wenn er es richtig macht, so dass er einen legitimen Versuch unterbricht, erhält das System A X B C und verweigert Ihnen die Eingabe. Wenn er das Passwort C direkt nach dem Senden von A B sendet, lässt ihn das System herein und nicht Sie.

    Ein Angriff mit Antwortzeit kann möglicherweise herausfinden, dass A das richtige erste Kennwort in ABC ist, wobei nicht bemerkt wird, dass D das Präfix von DEF mit einem Kennwort ist.

    PressingOnAlways
    2015-02-21 04:08:42 UTC
    view on stackexchange narkive permalink

    Um all die anderen guten Antworten zu ergänzen, würde diese Art von Passwortschutzschema keinen Schutz gegen Keylogger oder Man-in-the-Middle-Angriffe bieten. Da Sie Ihr Passwort immer noch in einer Sequenz eingeben würden, kann der Keylogger Ihre Aktionen erneut abspielen und trotzdem die Autorisierung erhalten. Die von @Archimedix vorgeschlagene 2-Faktor-Authentifizierung wäre der effektivste Weg, dies zu mildern.

    Der Keylogger wäre aufgrund der Übermittlung des Passworts verwirrt. Der Keylogger müsste über das Schema Bescheid wissen, um sich davon nicht täuschen zu lassen. Solange "Obscurity" aufrechterhalten wurde, würde es funktionieren.
    Wohlgemerkt, ein Keylogger, der immer wieder dieselben Drillinge übermittelter Passwörter meldet, würde die Dunkelheit zerstreuen.
    Kinjal Dixit
    2015-02-25 16:12:53 UTC
    view on stackexchange narkive permalink

    Wie andere bereits erwähnt haben, entspricht dies funktional einem langen Passwort. Um die Implementierung weniger verwirrend zu gestalten, können Sie sie implementieren, indem Sie alle drei Kennwörter auf demselben Bildschirm abfragen.

    Etwas in dieser Richtung wird von meinem Online-Broker ausgeführt, der beim Anmelden nach dem Mitgliedspasswort und dem Handelspasswort fragt. Wir müssen beide Passwörter richtig machen, um uns anzumelden. Außerdem muss ich mein Mitgliedspasswort etwa alle 10 Tage ändern, und es gibt Regeln, nach denen die vorherigen drei Passwörter usw. nicht wiederholt werden.

    Meine Bank ( ICICI Bank) wurde zuvor implementiert Zwei Passwörter, eines für die Anzeige, das eingegeben werden muss, um sich anzumelden und Zugriff auf Informationen zu erhalten, und eines für die Transaktion, die eingegeben werden muss, wenn eine Aktion ausgeführt wird, die zu einer Finanztransaktion führen würde. Meine Visa-Debitkarte ist auch durch ein System gesichert, das sie 3-D Secure nennen. Unabhängig vom Zahlungsgateway werde ich auf ihre eigene Website gebracht, um ein Kennwort für den Abschluss der Transaktion einzugeben. Ich weiß, dass dies die echte Visa-Website ist, da ich die Nachricht so anpassen kann, dass sie angezeigt wird.

    Die Idee ist also nicht beispiellos, obwohl sie nicht genau so umgesetzt wird, wie Sie es sagen. Das Hinzufügen mehrerer Passwörter ist etwas, von dem zumindest die Banker und Börsenmakler überzeugt zu sein scheinen.

    "Mehrere Passwörter" ist nicht dasselbe wie "Mehrere Passwörter, bei denen Sie die Richtigkeit erst bestätigen, wenn alle in der richtigen Reihenfolge eingegeben wurden". Es ist sogar noch schwächer, weil ein Angreifer sie einzeln verfolgen kann - die Stärke entspricht in etwa der Stärke des längsten Einzelkennworts (siehe: WPS).
    F. Hauri
    2015-02-28 02:00:34 UTC
    view on stackexchange narkive permalink

    Stoppt nutzlose technische Komplexität

    Nach einer zuvor korrekten Antwort ist

      A \ nB \ nC  

    ungefähr die das gleiche wie

      ABC  

    (oder vielleicht leichter, in Bezug auf @ Marks Antwort, über Bruijn-Sequenz ).

    Wenn Sie von dort aus wirklich Ihr Geheimnis für sich behalten müssen:

    1. Verwenden Sie Standardwerkzeuge, die für eine Weile stark getestet wurden. (Wenn Sie sich nicht sicher sind, teilen Sie lieber und fragen Sie herum, anstatt irgendeine Art von Dunkelheit zu verwenden.)

    2. Halten Sie sie auf dem neuesten Stand.

    3. Unterrichten Sie Ihre Benutzer über Passphrasen (siehe xkcd: Kennwortstärke und über IS diskutieren)

    4. Beachten Sie, dass Social Engineering (auf Wikipedia) der erste Weg für Sicherheitslücken ist. (Ein weiteres berühmtes xkcd: Sicherheit).

    5. Überwachen Sie Ihr System und überprüfen Sie Ihre Protokolle.

    6. ol>


    Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
    Loading...