Dies ist mit Passwörtern nicht wirklich möglich. Dies ist mit jedem Schema möglich, bei dem der Schlüssel / das Geheimnis / der Berechtigungsnachweis / das Token / was auch immer auf dem Computer eines Kunden gespeichert ist und nicht im Gehirn des Menschen.
Gewunden? Drehen Sie genau das Gleiche um: Wenn Sie einen ausreichend zufälligen und ausreichend komplizierten Schlüssel / Geheimnis / Berechtigungsnachweis / Token / was auch immer haben, ist es nicht einmal sinnvoll, einen Menschen nach einem Benutzernamen zu fragen , ein Spitzname, eine GUID, jede andere Identifikation für eine alltägliche Authentifizierung. Die Software teilt ihnen dies alles mit.
Wenn Ihre Software Suckpuppet -Konten nicht begrüßt. (Einige sind willkommen. Zum Beispiel ist ssh mit "sockpuppets" zufrieden, verschiedenen Konten, die von einem Menschen verwendet werden. Es fragt nach dem Kontonamen, selbst wenn Sie einen RSA-Schlüssel angeben. Sockpuppet RSA-Privatschlüssel, die nebeneinander auf demselben Gerät sitzen, wären unnötige Komplikationen, nicht mehr Sicherheit.) Die Frage nach einem Spitznamen ist der einfachste Weg, um Sockenpuppen zu unterstützen.
Der Schlüssel "Ausreichend kompliziert" impliziert, dass wir niemals eine Kollision erwarten. Dies bedeutet, dass wir niemals erwarten müssen, dass es gesalzen wird. Dies impliziert, dass sich ein durchschnittlicher Mensch nicht daran erinnern kann . Und es bedeutet, dass wir nicht die zusätzliche Komplexität benötigen, die der Mensch benötigt, um sich an den Benutzernamen zu erinnern.
Zurücksetzen des Kontos
Das einzige Problem wird zurückgesetzt, nachdem der Schlüssel verloren gegangen ist oder nachdem er kompromittiert wurde. Dies bedeutet ein verlorenes oder kompromittiertes Gerät. Hier müssen wir eine sicherere Authentifizierung verwenden (möglicherweise auch eine problematischere). Benötigen Sie einen Benutzer, der sich hier an seinen Spitznamen erinnert? Wenn Sie den Benutzer nur nach dem Mädchennamen einer Mutter fragen, ist die Kollision nahezu sicher. Das bedeutet nicht, dass Sie einen Spitznamen benötigen, sondern dass die Nachnamenauthentifizierung zu schwach ist! Bei allen Angriffen ging es um die Mädchennamen der armen Mütter. Sie müssen jedoch wahrscheinlich nach einer globalen Kennung außerhalb der App fragen, höchstwahrscheinlich nach einer Mobiltelefonnummer für die SMS-Überprüfung (dies schließt die Gefahr aus, dass Angreifer Ihr Mobiltelefon kontrollieren).
Alternatives Schema ist e -mail-Überprüfung, für die auch eine globale Kennung außerhalb der App erforderlich ist (dies schließt die Gefahr aus, dass Angreifer Ihr Gerät kontrollieren, daher ist es in dieser Einstellung sehr schwach).
Beachten Sie dies in den meisten Fällen Menschen müssen sich ihre globale Kennung nicht merken, aber manchmal müssen sie sie überprüfen und manuell eingeben.
Alternatives Schema ist die Überprüfung des vorab freigegebenen Papiers: Bitten Sie den Benutzer um ein Einmalkennwort Nummer 04 von der Papierkarte, die ihnen bei der Kontoeröffnung zugesandt wurde. Es ist ein Fall, in dem ich es praktisch finde, eine "triviale geheime" Authentifizierung hinzuzufügen, damit fast jede Person, die einen Brief erhält, den Zugriff nicht nur zum Spaß oder aus purer Neugier zurücksetzt. Es könnte "Welche Postleitzahl haben wir verwendet, um dieses Papier zu verschicken?" Sein, es könnte der gefürchtete Mädchenname sein, aber es könnte auch einen Spitznamen verwenden.
Passwörter, an die sich Menschen erinnern
Das Passwort oder ein kurzer geheimer Text, an den sich ein Mensch erinnern könnte, ist ein minderwertiges Schema, das längst überfällig ist. Die damit verbundenen unnötigen Kosten umfassen:
- Seite "Bitte anmelden"
- "Dieser Spitzname ist belegt" Problem
- "Dieses Passwort ist zu schwach" Problem
- Notwendigkeit eines serverseitigen Salzes (Upgrade des schwachen Geheimnisses auf ein wirklich zufälliges, um Regenbogentabellen entgegenzuwirken)
- KeePass und ähnliche Datenbanken - überkomplizierte Lösung für ein einfaches Problem, bei dem ein ordnungsgemäßes Schema für alte Anmeldeaufforderungen verwendet werden muss
Diese verschwinden alle mit einem maschinell gespeicherten Schlüsselschema (symmetrisch oder asymmetrisch, Letzteres schlug vor).