Frage:
Warum wählt der Benutzer das Passwort?
PyRulez
2015-04-14 00:54:56 UTC
view on stackexchange narkive permalink

Bei fast jedem Webdienst, den ich mir vorstellen kann, muss der Benutzer das Passwort auswählen. Warum ist das? Könnte das System kein besseres Passwort wählen? Es muss kein kompliziertes Durcheinander sein; Siehe diese Antwort. Finden Benutzer ihre eigenen Entscheidungen einfach bequemer? Wenn Sie das Kennwort für den Benutzer auswählen, kennen Sie die Entropie, anstatt einige Einschränkungen festzulegen, die möglicherweise verhindern, dass sie ein Schema mit niedriger Entropie verwenden.

Warum lassen wir den Benutzer das Passwort auswählen?

Obwohl es sich nicht um eine Eins-zu-Eins-Beziehung handelt, wählen Kreditkartenunternehmen in Kanada seit langem PIN-Nummern (Chipkarten) für Benutzer.
Wenn Sie mich an Ihr Passwort erinnern, vergesse ich Ihren Service.
Es spielt keine Rolle, wie sicher ein Kennwort ist, das der Benutzer verwenden muss, wenn er es aufschreibt oder in den Pastebin legt, weil er sich nicht daran erinnern kann.
@Vality - das stimmt nicht ganz. Wenn ich ein schwaches Passwort für einen Webdienst auswähle, kann jeder auf der Welt versuchen, es zu erraten. Wenn ich bei der Arbeit ein sicheres Passwort verwende und es auf eine Haftnotiz auf meinem Monitor schreibe, haben nur sehr wenige Personen, denen ich im Allgemeinen vertrauen muss, Zugriff darauf. Wenn ich es in einer Passwort-Manager-Anwendung aufschreibe, die durch ein Passwort geschützt ist, das ich nicht aufschreibe, ist der Zugriff für andere noch schwieriger.
Ein aktuelles Beispiel: Meine Online-Bank hat ein Passwort für mein Konto generiert, das nur 5 Zeichen lang ist und nicht geändert werden kann. Das ist kein glückliches Gefühl ...
@LarsEbert Sagen Sie niemandem Ihre Bank.
@PyRulez Keine Sorge. Ich hätte diesen Kommentar nicht gepostet, wenn ich noch bei dieser Bank gewesen wäre!
Wenn Sie ein Passwort für mich wählen, wählen Sie eines, das schwächer ist als das, was ich selbst gewählt hätte. Ein erheblicher Teil der Websites, auf denen ich ein Passwort auswählen darf, lehnt das von mir gewählte ab, weil sie aus einem unbekannten Grund beschlossen haben, die Passwortlänge nach oben zu begrenzen. Wenn Sie eine für mich auswählen würden, wäre sie sicher noch schwächer als durch diese willkürlichen Längenbeschränkungen zulässig.
@kasperd denken Sie an das typische Publikum von Security.SE hat in Bezug auf das Sicherheitsverhalten nichts mit dem von Laien zu tun ... :-)
@SteveDL Mein Punkt ist, dass Sie durch die Durchsetzung einer bestimmten Kennwortstärke garantiert entweder einige Benutzer verlieren oder die Sicherheit für andere Benutzer verringern.
Die Kennwortentropie für Webdienste wird überbewertet. Das Beschränken von Anmeldeversuchen auf einen pro Sekunde und / oder das Erfordernis eines CAPTCHA nach einigen fehlgeschlagenen Versuchen ist viel einfacher zu erzwingen als Kennwörter mit hoher Entropie und bietet ungefähr die gleiche Sicherheitsstufe.
@Dennis Anscheinend werden die Passwörter verwendet, um Daten durch Verschlüsselung zu schützen. Kein bekanntes Verschlüsselungsschema enthält die CAPTCHA-Technologie (und viel Glück beim Entwerfen).
Nun, das ist eine ganz andere Sache. Für die Verschlüsselung reicht das 44-Bit-Entropiekennwort aus dem XKCD-Comic nicht aus.
@Dennis Das habe ich in der Post bemerkt.
Bieten Sie mir eine einmalige Anmeldung an, und ich gebe kein Passwort ein. :) :)
Ich verwende ein langes, sicheres Passwort, das für mich eine besondere Bedeutung hat und das ich millionenfach eingegeben habe, damit es kein Problem ist. Ein zufällig generiertes Passwort zu haben, selbst ein lesbares, wäre nicht so leicht zu merken oder so schnell zu tippen wie ein Passwort mit besonderer Bedeutung UND hoher Entropie. Anstatt Kennwörter zu generieren, zwingen Sie die Benutzer, Kennwörter mit hoher Entropie zu erstellen.
@Dennis Die Begrenzung der Rate auf einen Kennwortversuch pro Sekunde hilft 40% der Benutzer nicht, die normalerweise eines der zehn häufigsten Kennwörter ausgewählt haben. Was ihnen helfen würde, ist, sie dazu zu bringen, ein anderes Passwort zu verwenden (und hier können Sie darüber streiten, wie viel Entropie Sie tatsächlich benötigen, aber es kommt immer noch auf Entropie zurück.)
@RenéG das ist großartig, du hast ein super starkes Passwort ... das du dann auf ein paar Dutzend verschiedenen Seiten geteilt hast. Zu diesem Zeitpunkt spielt es keine Rolle, wie viel Entropie vorhanden ist, eine der anderen Websites kennt Ihr Passwort. http://xkcd.com/792/
@avid Nein, ich habe einen Hash meines Passworts geteilt
@RenéG Sie vermissen einen wichtigen Punkt in Bezug auf die Realität von IT-Services: Die meisten Entwickler wissen nicht, wie sie die Authentifizierung richtig implementieren können. Viele Websites, die Sie verwenden, werden in Zukunft gefährdet sein, und wahrscheinlich wird die Hälfte von ihnen ein schwaches Hashing verwenden, das rückgängig gemacht werden kann. Einige können sogar insofern gefährdet sein, als Angreifer aktiv aufzeichnen können, welche neuen Passwörter eingegeben werden, was Ihre Sicherheit noch weiter beeinträchtigt. Ein einziges Passwort zu haben bedeutet, einen vollständigen Kompromiss für alle Ihre Dienste zu akzeptieren - seien Sie strategisch und behalten Sie ein eindeutiges Passwort ** für Ihre wichtigen Konten **.
@SteveDL oder noch weiter, vielleicht sind diese Entwickler selbst gegenüber anderen Websites bösartig .... http://xkcd.com/792/
@AviD unvorstellbar: D.
@Eric da bist du dir sicher. Ich habe meine eigene PIN für meine Karte in Kanada ausgewählt.
@Fogest Ja, es wurde per Post mit meiner MasterCard gesendet.
@Eric, das MasterCard-spezifisch sein muss. Für mein Visum habe ich mein eigenes gewählt
Eine ähnliche Frage: "Warum wählt der Benutzer den Benutzernamen?"Es wäre einfach, beide zu eliminieren, indem man einem anderen Authentifizierungsschema folgt.
Elf antworten:
AviD
2015-04-14 01:31:51 UTC
view on stackexchange narkive permalink

Warum eigentlich?

Lassen Sie mich diese Frage für einen Moment ignorieren und Ihre implizite Frage beantworten: Sollten wir?
Das heißt, sollten wir weiterhin Benutzer haben, die ihr eigenes Passwort erstellen, das oft schwach ist, anstatt Lassen Sie das System nur ein sicheres Passwort für sie generieren?

Nun, ich bin der kontroversen Meinung, dass es hier einen ziemlich starken Kompromiss gibt - ein sicheres Passwort zu haben und zu wissen, wie sicher es ist (wie Sie betonen), einerseits und Auf der anderen Seite ist das Sicherheitsgefühl des Benutzers. Bis zu einem gewissen Grad "Benutzerfreundlichkeit".

Ich denke, dieses Sicherheitsgefühl hat mehrere Aspekte: Einige Benutzer möchten sicherstellen, dass sie selbst ein sicheres Kennwort haben (z. B. über einen Kennwortmanager oder Diceware). Einige Benutzer möchten ein einfaches Passwort auswählen. und einige Benutzer möchten überall dasselbe Passwort verwenden. Und ja, viele Benutzer erwarten einfach , dass ihr Passwort festlegen kann, aus welchem ​​Grund auch immer. Abgesehen von einer bestimmten Ursache müssen Sie also immer noch den Kampf um die Umerziehung führen, der alles andere als einfach ist .

Vergessen Sie auch nicht, dass der (oft nicht technische) Benutzer, sobald Sie ein gutes sicheres Passwort für den Benutzer erhalten haben, immer noch herausfinden muss, was er damit tun soll - selbst Passphrasen werden schwer zu merken nach dem ersten Dutzend oder so, oder wenn Sie es nur alle 6 Monate verwenden ... Der nicht-technische Benutzer würde es höchstwahrscheinlich in einem Word-Dokument auf seinem Desktop oder in seiner E-Mail speichern. (Und natürlich schreiben Sie das Betriebssystemkennwort auf eine Notiz, die an den Bildschirm angehängt ist).

Verkleinern Sie jetzt nicht diese Gründe oder Ursachen für die Verwendung schwacher Passwörter - wir, die Sicherheitsbranche, haben dieses Szenario für die einfachen Leute über Jahre hinweg erstellt. Aber es kommt wirklich darauf an, wie sicher Ihre Website sein muss. Wie viel Risiko kann der Benutzer selbst übernehmen, und wie viel davon ist das Systemrisiko, das dem Benutzer aus den Händen genommen werden sollte.

Fazit: Ja, ich denke, die meisten Websites mit nicht zu vernachlässigenden Sicherheitsanforderungen sollten die Generierung von Kennwörtern / Passphrasen anbieten. Abhängig vom Profil und der Architektur können Sie bei der Registrierung eines Kontos (oder beim Ändern des Passworts usw.) drei Optionen anbieten. Stellen Sie nur sicher, dass das Passwort erst angezeigt wird, nachdem Sie den Benutzer vor dem Schulter-Surfen gewarnt haben:

  • Passphrase generieren - mit einer konfigurierten oder flexiblen Anzahl von Wörtern (Standard)
  • Generieren Sie ein verrückt starkes Passwort mit lächerlicher Entropie, z zum Speichern im Passwort-Manager
  • Erstellen Sie Ihre eigenen.

Tatsächlich empfehle ich dies seit einiger Zeit (Varianten abhängig von den spezifischen Anforderungen ...).


Zurück zu Ihrer ursprünglichen Frage, warum wird das oben Gesagte nicht getan?
Ich würde eine Kombination aus Legacy-Systemen und schlechten Gewohnheiten erraten. Fehlbildung (die überwiegende Mehrheit der Websites verfügt immer noch über schlechte Kennwortrichtlinien und -empfehlungen); und vielleicht nur ein Mangel an Bewusstsein für eine bessere Lösung.

Ja, dies ist der Grund, warum Passwörter nicht funktionieren. :-)

Und als Benutzer möchte ich meine Sicherheitsstufe * auswählen *. Ich verwende ein bestimmtes (einfaches) Passwort ziemlich oft. Es ist das, was ich für Müllkonten oder Dinge verwende, die in meinem Fall sonst keinen Schutz benötigen.
@Paul Draper Passwort-Wiederverwendung = 0 Entropie (möglicherweise ein oder zwei weitere, wenn Sie eine Liste von Passwörtern haben, aus denen Sie zufällig auswählen.)
Haben Sie zu dieser Empfehlung auch Ressourcen dazu (Fallstudien, Artikel, Websites)?
@PyRulez, möchten Sie möglicherweise Ihre Berechnungen zeigen.
@PaulDraper Wenn Ihr "Algorithmus" "immer * dieses * Passwort verwenden" lautet, ist -log2 (100%) = 0.
@PyRulez, das ist eine schlechte Berechnung. Wenn mein "Algorithmus" auf example.com "immer * dieses * Passwort verwenden" lautet, ist -log2 (100%) = 0.
@PaulDraper Auch wenn Sie 4 bestimmte Passwörter ziemlich oft verwenden, sind das immer noch nur 2 ^ 2 = 4, was 2 Entropiebits bedeutet.
@PyRulez die Realität ist etwas nuancierter. Nur wenige Nicht-Sicherheitsexperten verfügen über mehr als eine Handvoll Passwörter, von denen sie Variationen erstellen. Es gibt keine Kennzahlen zur Kennwortstärke, die dieses Phänomen vollständig berücksichtigen, da die Sicherheitsgemeinschaft die Tools zur Untersuchung der Auswirkungen der Wiederverwendung von Kennwörtern und die Modelle zum Anschließen dieser Tools zur Abschätzung der Risiken verschiedener Wiederverwendungsstrategien noch nicht entwickelt hat. Lesen Sie die Artikel von Cormac zu Passwortportfolios und beobachten Sie unsere Gruppe (http://sec.cs.ucl.ac.uk/) genau, wenn Sie mehr wissen möchten. Wir haben ein Team, das genau daran arbeitet.
@SteveDL Wenn das Kennwort unverändert wiederverwendet wird (ohne formelmäßige Transformationen) und an jeder Site wiederverwendet wird, ist die Entropie irrelevant und sinnlos zu berechnen. Da Sie Ihr Passwort bereits jedem zugänglich gemacht haben, der danach fragt, ist bruteforce (im Allgemeinen) sinnlos geworden. Wenn es eine "Formel" gibt, ist sie normalerweise ziemlich trivial und transparent, und die * zusätzliche * Entropie wäre eine ähnliche Berechnung wie die erste Box des xkcd - vielleicht der Name der Site, vielleicht die Initialen usw. - höchstens 3 Bits dafür ein weiteres Paar für den Standort - vor / nach / Mitte ...
Eine wichtige Frage ist, ob das Kennwort den Benutzer schützt oder ob das Kennwort den Zugriff des Benutzers auf die Formation einer anderen Person (z. B. ein Unternehmenskonto) schützt.
@CodesInChaos stimmt absolut zu, darauf habe ich angespielt (wahrscheinlich zu subtil): "Wie viel Risiko kann der Benutzer selbst übernehmen, und wie viel davon ist das Systemrisiko, das dem Benutzer aus den Händen genommen werden sollte . "
@AviD Deshalb sage ich, dass es darauf ankommt, welche Passwörter wo wiederverwendet werden. Transformationen können auch relativ trivial zu finden sein, insbesondere wenn Sie bereits mehrere Passwörter des Opfers haben.
Stimmt etwas nicht mit dem Speichern von Passwörtern in einem Word-Dokument auf Ihrem Desktop?
Das Speichern von Passwörtern auf Ihrem Desktop ohne Kryptografie ist ziemlich schlecht, da ein Angreifer, der nur einen schreibgeschützten Zugriff auf Ihre Box erhält, diese möglicherweise erhält. Sie möchten lieber einen KeyPass oder ähnliches verwenden, um dieses Risiko zu minimieren. In Bezug auf das "Passwort auf einer Haftnotiz" denke ich ehrlich, dass dies keine so große Sache ist. Die physische Sicherheit ist bei den meisten Angriffen keineswegs das Hauptanliegen, und wenn der Angreifer Ihre Haftnotiz lesen kann, kann er höchstwahrscheinlich eine direkte haben Der physische Zugriff auf die meisten Ihrer Boxen ist bereits vorbei.
"Verrückt verrücktes Passwort mit lächerlicher Entropie generieren, z. B. zum Speichern im Passwort-Manager" - Es würde mich interessieren, ob jemand diese Option tatsächlich nutzt, da Passwort-Manager verrückt starke Passwörter für sich selbst generieren können. Fügt keinen Schaden zu, scheint aber ein bisschen so zu sein, als würde man Hundebesitzern einen Bellservice anbieten ;-)
@Dillinur Ich glaube, er hat (hoffentlich) Spaß gemacht.
@PyRulez - eigentlich war ich nicht. Alle meine Passwörter befinden sich in einem Word-Dokument auf meinem Desktop. Können Sie jetzt meine Online-Identität stehlen?
Dies erleichtert die Phase nach der Ausnutzung erheblich. Jede Sicherheitsanfälligkeit, die Lesezugriff auf Ihr Dateisystem ermöglicht, hat enorme Auswirkungen.
@paj28 Nicht ich, aber jedes einzelne Programm auf Ihrem Computer kann.
@Dillinur - Ich war geneigt, Ihren Gedanken zu Haftnotizen zuzustimmen. Heute habe ich jedoch [dies] gesehen (http://www.theregister.co.uk/2015/05/01/london_rail_station_exposes_signal_system_passwords/)
Ich würde sagen, dass dies ein vermeidbareres (und weniger anfälliges) Risiko ist. Meiner Meinung nach werden Sie mit größerer Wahrscheinlichkeit brutal erzwungen als aufgezeichnet, aber Ihr Kilometerstand kann variieren.
tim
2015-04-14 01:11:12 UTC
view on stackexchange narkive permalink

Das Kennwort an den Benutzer senden

Das einzige Mal, dass ich Systeme gesehen habe, die das Kennwort für den Benutzer festgelegt haben, wird es per E-Mail an den Benutzer gesendet (offensichtlich im Klartext) ), was offensichtlich eine schlechte Idee ist [*] (und SMS, Mail usw. sind nicht viel besser).

Das würde also dazu führen, dass beim Erstellen des Kontos das Passwort angezeigt wird (was auch eine schlechte sein könnte Idee wegen Schulter-Surfens). Ich würde annehmen, dass dies zu vielen Benutzern führen würde, die dies übersehen oder nicht erkennen, dass es wichtig ist. Benutzer sind es gewohnt, sich Passwörter zu merken / aufzuschreiben / zu speichern, wenn sie sie selbst erstellen, aber sie sind es nicht gewohnt, eine Seite zu lesen, nachdem sie ein Konto erstellt haben. Viele würden es höchstwahrscheinlich einfach ignorieren.

[*], da jeder, der Zugriff auf das E-Mail-Konto des Benutzers erhält (Brute Force, Benutzer hat vergessen, sich abzumelden usw.), keinen Zugriff hat. Wenn ein Angreifer das Zurücksetzen des Kennworts verwendet, um Zugriff zu erhalten, würde ein Benutzer dies zumindest bemerken. Sub>

Den Benutzer dazu bringen, sich das Kennwort zu merken

Benutzer müssen ihre Passwörter kennen. In der Regel haben sie hierfür mehrere Optionen (Speicher, Aufschreiben oder Speichern in einem Datei- oder Kennwortmanager). Eine der primären (Speicher) wäre mit Ihrem Ansatz [*] nicht praktikabel, was meiner Meinung nach der Hauptgrund dafür ist, dass Websites keine Passwörter für Benutzer generieren.

[*] sogar Mit leicht zu merkenden generierten Passwörtern fällt es Benutzern immer noch schwerer, sich daran zu erinnern, als von ihnen selbst ausgewählte Passwörter. sub>

Benutzererfahrung

Sicherheit ist nicht das Hauptgeschäft der meisten Webdienste. Es ist oft wichtiger, dass Benutzer glücklich sind, und viele Benutzer werden nicht allzu glücklich sein, wenn sie ihre eigenen Passwörter nicht auswählen können (weil sie sich nicht an generierte Passwörter erinnern wollen und sie nicht aufschreiben wollen, und sie tun es auch keinen Passwort-Manager verwenden wollen). Benutzer möchten nur einen Dienst verwenden, und alles, was dies komplizierter macht, kann möglicherweise dazu führen, dass ein Prozentsatz der Benutzer einen konkurrierenden Dienst nutzt.

Schlussfolgerung

Kennwörter sind immer ein Kompromiss zwischen Benutzerfreundlichkeit und Sicherheit. Wenn Benutzer keine Kennwörter auswählen, wird die Benutzerfreundlichkeit eines Dienstes für die meisten von ihnen zu stark reduziert (und aufgrund der Probleme, das generierte Kennwort tatsächlich an den Benutzer zu senden, werden möglicherweise nicht alle hinzugefügt so viel Sicherheit).

+1 für den ersten Punkt bleibt das durchschnittliche menschliche Gehirn die sicherste Speicherung sensibler Rohdaten. (aus architektonischer Sicht natürlich);)
Ich finde den ersten Punkt ziemlich zweifelhaft, mit Zugriff auf das Benutzer-E-Mail-Konto können Sie sein Passwort bereits für praktisch jede Website zurücksetzen.
@Dillinur ja, das habe ich erwähnt. Das Zurücksetzen unterscheidet sich jedoch von der Kenntnis des Kennworts, da der Benutzer es bemerkt und dann Maßnahmen ergreifen kann (z. B. Ändern von Kennwörtern usw.). Ich könnte mir auch vorstellen, dass Benutzer Passwörter, die für sie generiert wurden, auf Websites wiederverwenden, auf denen sie ihr eigenes Passwort auswählen können (damit sie sich weniger Passwörter merken müssen).
+1 Für die Benutzererfahrung. Ich habe keine Dienste verwendet, weil sie meine Passwortauswahl zu stark eingeschränkt haben. Wenn ich nicht einmal die Möglichkeit hätte, meine eigene zu wählen, würde ich sofort aufgeben und dem Bildschirm den Mittelfinger geben. Regel Nummer eins: Verärgern Sie die Benutzer nicht, lassen Sie sie tun, was sie wollen.
MGOwen
2015-04-14 09:03:03 UTC
view on stackexchange narkive permalink

Organisationen möchten, dass Benutzer verantwortlich sind.

Wenn der Benutzer das Kennwort gewählt hat, kann er für die Auswahl eines schlechten Kennworts verantwortlich gemacht werden.

Leider In der realen Welt müssen sich Unternehmen möglicherweise mehr darum kümmern, einen Teil der Verantwortung für Eingriffe zu übernehmen, als darum, sicherzustellen, dass dies nicht möglich ist.

Benutzer möchten etwas auswählen, an das sie sich erinnern können

Viele Benutzer schreiben ihre Passwörter nicht auf (abgesehen davon, ob dies eine gute Idee ist oder nicht). Sie bevorzugen es, etwas zu wählen, an das sie sich erinnern können. (Dies ist besonders wichtig für Tausende von Websites, die kein Kennwort benötigen, die Benutzer jedoch zur Auswahl zwingen müssen.)

Ihr Punkt über Schuld ist genau richtig. Auf den meisten Websites wird empfohlen, ein eindeutiges sicheres Kennwort auszuwählen und es niemals aufzuschreiben. Niemand wird dies tatsächlich für alle seine Online-Konten tun können. Aber jetzt ist es ihre Schuld und nicht die Websites! Die Lösung? Passwort-Manager!
Kurt Tappe
2015-04-15 10:26:51 UTC
view on stackexchange narkive permalink

Ein Befragter hat die richtige Antwort angesprochen, sie aber nicht ausreichend erweitert, also werde ich es tun.

Sie stellen die Frage aus einer computer- oder IT-zentrierten Perspektive. Aber warum gibt es diese IT? Um dem Kunden zu dienen. Lassen Sie mich das wiederholen: Der Kunde ist nicht da, um Ihnen zu dienen, Sie sind da, um das zu tun, was er von Ihnen verlangt.

In diesem Sinne Lassen Sie uns die Frage noch einmal überdenken: Warum erlauben wir Kunden immer noch, ihre eigenen Passwörter zu wählen? Warum legen wir keine Passwörter für die Kunden fest?

Denn wenn wir Kunden Passwörter aufzwingen, was werden sie dann wohl tun? Wir haben ihnen etwas Unvorstellbares auferlegt, das sie später wissen müssen. Ich garantiere , dass sie sich ein Post-It schnappen und dieses Passwort aufschreiben.

Sie sind gescheitert. Auf Papier geschriebene Passwörter sind ein Sicherheitsfehler. Das soll nie passieren . Und bevor Sie dem Kunden in diesem Fall die Schuld geben, haben Sie ihn gezwungen, ein Passwort zu verwenden, an dessen Erstellung er nicht beteiligt war. Sie hatten keine Chance, es unvergesslich zu machen. Sie sagten ihnen: "Merken Sie sich 'F82 $ fVq9' und schreiben Sie es nicht auf." Als Kunde wäre meine erste Reaktion "F *** you". Unternehmen können Kunden nicht sagen, was sie tun sollen. Kunden werden Wege finden, um zu rebellieren, einschließlich des Aufschreibens Ihrer zufälligen Passwörter. Kämpfe nicht gegen die menschliche Natur. Du. Wille. Verlieren.

Aus diesem Grund lassen wir Kunden Passwörter auswählen. Wenn Ihre Site Salz wert ist, überprüft sie wie die meisten Websites heute die gewählte Kennwortstärke. Es stellt sicher, dass das Kennwort 8 Zeichen lang ist, zwei Ziffern, ein Großbuchstaben und ein Symbol enthält.

Und Sie haben Ihr ursprüngliches Ziel immer noch verfehlt, da heutige Computer Kennwörter mit 8 Zeichen in Sekundenschnelle erzwingen können . Sagen Sie es einfach.

Sie möchten eine echte Passwortsicherheit, die der Kunde wählt, und wo sind Sie auch mit der Stärke zufrieden? Los geht's: https://xkcd.com/936/

Ich denke, Sie haben den Punkt der Frage verpasst, wenn Sie ihn überhaupt durchgelesen haben. Das OP bezieht sich speziell auf Passphrasen im xkcd-Stil (sogar damit verknüpft) und erwähnt ausdrücklich, wie Ihr "Memorize 'F82 $ fVq9'" beschädigt ist und was Benutzer normalerweise sowieso tun - * was das OP zu beheben versucht * . Diese ganze Sache mit den Passwortanforderungen ist etwas, das * IT * erfunden und durchgesetzt hat. Es ist definitiv nichts, um den Kunden zu bedienen.
Ich stimme dieser Antwort größtenteils zu, aber ich denke nicht, dass aufgeschriebene Passwörter so schlecht sind wie vorgeschlagen. Wenn wir diese Antwort erweitern, können wir sagen, dass einige unserer Benutzer Kunden und andere Mitarbeiter sind. Unter bestimmten Umständen kann es sinnvoll sein, Kennwörter für die Benutzer unserer Mitarbeiter zu generieren.
@AviD - Was Sie leicht auswendig lernen / verwenden können, ist nachdrücklich * NICHT * das, was ich leicht auswendig lernen / verwenden kann; * NIEMAND * kann eine leicht zu merkende Passphrase für eine andere Person generieren (ohne den Benutzer zu gewöhnen, indem er ihn über einen längeren Zeitraum häufig durch diesen bestimmten Reifen springen lässt). Was auch immer Sie für mich generieren, könnte auch 'F82 $ fVq9' gewesen sein; Es sind sozusagen nur mehr Tastenanschläge pro Zeichen erforderlich.
@StanRogers, das ist eigentlich ein guter Punkt - generische Wortlisten sind generisch und berücksichtigen Dinge wie Kulturunterschiede, Sprachbarrieren und Globalisierungsprobleme im Allgemeinen nicht. Ganz zu schweigen von persönlichen Eigenheiten ... Deshalb habe ich empfohlen, generierte Passphrasen * anzubieten * und sie niemals * durchzusetzen *. Im allgemeinen Fall wäre es also besser, in den Ausnahmen zum Status quo zurückzukehren.
Ich denke, diese Antwort weist auf einige sehr gute / wichtige Punkte hin. Wir in der IT stellen unsere Bedürfnisse oft vor die Bedürfnisse der Benutzer. Es ist weitaus besser, den Benutzer ein Kennwort auswählen zu lassen, mit dem er vertraut ist, und seine Sicherheitsanforderungen zu erfüllen. Der andere zu berücksichtigende Punkt ist, wie schwierig es ist, tatsächlich ein System zu erstellen, das "zufällige" Passwörter generiert, die benutzerfreundlich (d. H. Erinnerbar) sind UND keine Verzerrung / Muster aufweisen, die zu einer insgesamt schwächeren Sicherheit führen könnten, wenn jemand das Muster errät
Scott
2015-04-14 03:21:27 UTC
view on stackexchange narkive permalink

Denken Sie so darüber nach. Wenn Sie das Kennwort des Benutzers für ihn auswählen, wird er es vergessen und muss Systeme zum Zurücksetzen des Kennworts verwenden.

Das Kennwort "Mein Kennwort vergessen" ist normalerweise weniger sicher als das Wenn Sie das Kennwort sicherer machen, aber mehr Kennwortrücksetzungen vornehmen, wird das gesamte System weniger sicher, da es schwieriger ist, betrügerische Versuche, mein Kennwort zu vergessen, zu erkennen.

Bearbeiten: Ich gehe davon aus, dass Sie dies nicht tun. Ich arbeite nicht für eine Bank oder ein Atomwaffensilo. Wenn Sie dies tun, ignorieren Sie bitte meinen Rat.

Warum kann ein System kein einprägsames Passwort erstellen? Es ist eine einfache Aufgabe.
Zählen Sie, wie viele Passwörter Sie haben. Ich schätze, es liegt im Bereich von 50+. Niemand kann sich an so viele Passwörter erinnern, auch wenn sie einprägsam sind.
Nun, Sie werden sie bestimmt nicht wiederverwenden, oder?
@PyRulez Definieren Sie "unvergesslich". Ihr Usenet-Anbieter (den Sie hauptsächlich über eine exponierte API und einen Schlüssel zwischen Ihrer Software-Oberfläche verwenden) gibt Ihnen die Passphrase "Blaue Elefanten, essen Sie nur 12 grüne Rüben" (Interpunktion und Zahlen absichtlich). Sie kehren zurück, nachdem Sie die Benutzeroberfläche 6 Monate lang nicht verwendet haben, weil Sie Pläne ändern oder mehr Download-Kontingente kaufen möchten. Verdammt, was war das für eine Passphrase? Etwas über rosa Dinosaurier und Zwiebeln?
@ PyRulezJa, ich verwende Passwörter wieder. Wenn Sie herausfinden, wie Sie Katzenbilder für mich auf meinem reddit-Konto veröffentlichen können, können Sie auch Cupcake-Bilder für mich auf meinem Instagram veröffentlichen. Ich werde mit einer dieser schlimmen Konsequenzen leben. Unwichtige Dienste müssen sich darauf konzentrieren, so wenig wie möglich von meinem Gehirn zu beanspruchen, damit ich mich darauf konzentrieren kann, mir Passwörter mit hoher Entropie für Arbeit, Bankgeschäfte und andere Dinge zu merken, die Konsequenzen haben, wenn die Passwort wird veröffentlicht.
Wenn Sie in einem Atomwaffensilo arbeiten, lautet das Passwort "00000000" (im Ernst!).
paj28
2015-04-14 17:17:59 UTC
view on stackexchange narkive permalink

Ich wähle keine eigenen Passwörter aus. Ich verwende einen Passwort-Manager, der zufällige Passwörter für mich generiert.

Die meisten Websites basieren jedoch auf der Idee, dass Benutzer sich ihre Passwörter merken. Für einen Benutzer ist es viel einfacher, sich ein Passwort zu merken, das er selbst ausgewählt hat, als eines, das ihm zugewiesen wurde. Auch in der Praxis verwenden Benutzer auf vielen Websites normalerweise dasselbe Kennwort, und während das Kleingedruckte sie dazu auffordert, dies nicht zu tun, kann der Anmeldevorgang sie nicht aufhalten.

Ich bin der festen Überzeugung, dass Sie sich "auswendig lernen" Das Kennwortmodell ist fehlerhaft, und ein Kennwortmanager ist für nahezu jeden die bessere Wahl. Dies ist jedoch nicht die Realität. Ich habe keine Zahlen, aber selbst unter meinen technisch versierten Freunden ist es selten, für alles einen Passwort-Manager zu verwenden.

Das Problem beim Passwort-Manager-Ansatz besteht darin, dass Sie ihn entweder nur auf Ihrem Hauptcomputer haben oder einem Dritten alle Ihre Passwörter anvertrauen (zumindest, dass diese über die richtige Krypto verfügen). Ich habe es nicht geschafft, die Angst zu überwinden, dass ein Synchronisierungsdienst meine Passwörter mit _jedem_ synchronisiert.
@romkyns - Sie können Ihren eigenen Passwort-Manager verwenden und die verschlüsselte Datei über einen Cloud-Dienst oder einen USB-Stick synchronisieren
killermist
2015-04-14 05:04:00 UTC
view on stackexchange narkive permalink

In vielen Situationen wird erwartet, dass der Benutzer sein eigener Sicherheitswächter ist, da der Benutzer des Systems keine Bedrohung für das System darstellt. Die Bedrohungen für das System sind Administratoren und Mitarbeiter, die aufgrund ihrer Position eine erhöhte Gefährdung und Berechtigungen / Rechte innerhalb des Systems aufweisen.

Ohne ein ernsthaft fehlerhaftes System ist James Random Person nicht in der Lage 4 Millionen Dollar aus Bits und Bytes zu generieren und seinem Konto hinzuzufügen, ganz alleine. Er oder jemand, der als er handelt, kann nur sein eigenes Konto wirklich beschädigen. Die wirkliche Bedrohung geht von jenen mit erhöhten Privilegien / Rechten aus, die sich im Inneren befinden. Wenn James Random Person ein Passwort von "xxxx22" hat und sein Konto kompromittiert wird, liegt das bei ihm, nicht bei Ihnen.

Ja, sichere Passwörter / Passphrasen sind eine großartige Idee. Sobald Sie jedoch Benutzer dazu zwingen, sie zu verwenden, werden die Benutzer verärgert und die Benutzer werden gehen.

In einer fehlerfreien Welt haben Sie vielleicht Recht. Ich glaube jedoch noch nicht, dass wir die Eskalation von Privilegien als unwichtig abtun können.
Conor Mancone
2018-04-11 17:10:35 UTC
view on stackexchange narkive permalink

Obwohl diese Frage bereits eine Milliarde Antworten hat, sollten aufgrund der jüngsten Vorschläge für Browser eine weitere Möglichkeit erwähnt werden. Ja, die aktuelle Passwortlösung ist scheiße. Die Antwort ist jedoch nicht, Passwörter besser zu machen. Die Antwort ist, Passwörter loszuwerden. W3C und Fido haben einen neuen Vorschlag unterbreitet, die native Browserunterstützung für die externe Benutzerauthentifizierung voranzutreiben - Hardwareschlüssel, Biometrie usw. Hier nur ein paar Artikel:

https: // techcrunch .com / 2018/04/10 / fido-Allianz-und-w3c-haben-einen-Plan-,-das-Passwort zu töten / amp / https://fidoalliance.org/fido- Allianz-und-w3c-erreichen-wichtige-Standards-Meilenstein-in-globalen-Bemühungen-um-eine-einfachere-stärkere-Authentifizierung-im-Web /

Offensichtlich ist dies ein langer Weg Weg von der allgemeinen Verwendung. Erwähnenswert ist auch, dass es lange dauern wird (wenn überhaupt), bis Anmeldeoptionen wie diese Passwörter vollständig ersetzen. Passwörter werden es noch lange geben. Wenn ich jedoch ein System erstellen würde, das erstklassige Benutzersicherheit benötigt, würde ich mir nicht die Mühe machen, eine alternative Option zur Kennwortgenerierung bereitzustellen. Ich würde einfach die aktuellen Best Practices für Kennwörter unterstützen und alternative Authentifizierungsschemata wie die oben genannten unterstützen, sobald die Technologie durchführbar ist.

Justin J. O'Boyle
2015-04-14 04:28:32 UTC
view on stackexchange narkive permalink

Andere Leute haben es bereits erwähnt - aber ich bin der Meinung, dass von einem Benutzer erwartet wird, dass er die Kontrolle über die Sicherheit seines Kontos hat.

Davon abgesehen stimme ich dem zu Viele Passwörter sind nicht sehr sicher und sollten auf jeden Fall von einem Client überprüft werden (wir senden also keine unformatierten Passwörter über das Netzwerk). auf Komplexität prüfen und ob das Passwort nicht punktet Hoch genug, muss der Benutzer ein stärkeres Kennwort erstellen.

Auch wenn für das Kennwort eine Änderung erforderlich ist , wartet der Benutzer immer noch mit der Änderung und wie Sie Ich habe in der Schule immer gehört: "Wenn du es schreibst, wirst du es nicht vergessen." Und ich denke, dasselbe gilt unter diesen Umständen für das Erstellen von Passwörtern.

Off Topic, aber ich kann es nur empfehlen 1Passwort für Benutzer, die Probleme haben, sich Passwörter zu merken.

WoJ
2015-04-15 18:08:59 UTC
view on stackexchange narkive permalink

Wenn Sie das Kennwort für den Benutzer auswählen, kennen Sie die Entropie, anstatt einige Einschränkungen festzulegen, die ihn möglicherweise daran hindern, ein Schema mit niedriger Entropie zu verwenden.

Um dies zu haben Das Beste aus beiden Welten: Sie können auch die Entropie (oder einen beliebigen Mechanismus, den Sie für angemessen halten) berechnen, während sie das von ihnen gewählte Passwort eingeben. Dies ist der Mechanismus, der auf vielen Anmeldeseiten verwendet wird:

enter image description here

enter image description here

Diese Methode bietet mehrere Vorteile (der Benutzer wählt aus Sein Passwort ist ihm bewusst, dass dies ein "gutes" oder "schlechtes" ist, ...).

Stellen Sie einfach sicher, dass Ihre Philosophie, was ein gutes und ein schlechtes Passwort ausmacht, Sinn macht und dass Ihre Die Implementierung ist passwortmanagerfreundlich (ich hasse einfach diese Seiten, die Lastpass im Namen von Gott weiß was brechen)

Die Passwortentropie ist eine Funktion der Generierungsmethode. Angenommen, Sie haben es auf offensichtliche Weise generiert, ist piepiepiepiepiepie kein gutes Passwort, und es gibt an sich keine Möglichkeit, die Entropie aus dem Passwort zu bestimmen.
@PyRulez: Die Passwortentropie ist eine [mathematische Funktion] (https://en.wikipedia.org/wiki/Password_strength#Entropy_as_a_measure_of_password_strength) und kann im laufenden Betrieb berechnet werden. Dies ist ein schrecklicher Hinweis auf die Stärke des Passworts und Ihr Beispiel ist sehr gut: Die Entropie beträgt 84 Bit (gut!), Aber wenn der Angegriffene weiß, wie dieses bestimmte Passwort aufgebaut ist (dasselbe Wort wird mehrmals wiederholt), wird es zu einem schlecht. Wenn die erzwungene Regel lautet, dass es aus 6 Wörtern besteht, Kleinbuchstaben - es ist sehr gut usw.
Es ist eine mathematische Funktion des Prozesses, kein Passwort. (-summe (p log p)). Angenommen, ich habe zufällig Kuchen aus der Randalls-Liste erhalten, der etwas mehr als 11 Bit beträgt (die Häufigkeit, mit der ich ihn wiederholt habe, ist etwas zufällig). Der Angreifer muss lediglich einen einfachen Wörterbuchangriff ausführen, außer er versucht, das Wort mehrmals zu wiederholen.
hildred
2015-04-17 11:10:22 UTC
view on stackexchange narkive permalink

Ok Passwörter saugen. Ich habe tatsächlich mehr Hinweise auf einen frühen Passwortfehler gefunden als gut konzipierte Passwortsysteme, wenn ich Passwörter als Zugriffskontrollmethode vor Computern betrachte. Es gibt leider drei Methoden, mit denen ich das Problem "angehen" kann.

  1. Kostenrisikoanalyse: Entscheiden Sie, dass das Risiko gering und die Kosten hoch sind, also tun Sie nichts (es gibt eine viele Antworten, die aus dieser Sicht auf diese Frage argumentieren).

  2. bessere Passwörter: Im Kern sucht Ihre Frage nach einer Möglichkeit, dies zu tun. Leider ist dies schwierig und teuer (Opportunitätskosten mindestens). Zum Beispiel habe ich mich in meiner Freizeit über einen Zeitraum von Monaten bemüht, einen Passwortgenerator einzurichten, der mit pam in den Ablauf des Login-Passworts meines Computers integriert ist. Ich habe keine wesentlichen Fortschritte erzielt und die Basiskomponenten wurden aus meiner ausgewählten Verteilung für Fehler entfernt.

  3. etwas anderes als Kennwörter: Ich habe mich bemüht, eine Smartcard-basierte Anmeldung einzurichten meinen Computer, bevor ich ihn meinem Chef empfehle. Ich habe niemanden gefunden, der mir einen zum Testen verkauft. Hoffentlich hat sich dies im letzten Jahr geändert, aber als ich das letzte Mal überprüft habe, dass sie in den USA weniger verfügbar sind als zuvor.

  4. ol>

    finde ich das deprimierend.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...