Nehmen wir an, dass in der Kennwortrichtlinie der Kennwortverlauf so definiert ist, dass die letzten 10 Kennwörter gespeichert werden.
Ich verstehe, dass der Kennwortverlauf vorhanden ist, sodass die Wahrscheinlichkeit besteht, dass ein Kennwort von einem Angreifer aus einer gefährdeten Datenbank wiederhergestellt wird sind viel weniger wahrscheinlich, dass das Passwort tatsächlich das aktuelle Passwort des Benutzers ist.
Wenn der Benutzer jedoch beim regelmäßigen Zurücksetzen des Kennworts einfach "1" an sein altes Kennwort anfügt und beim nächsten Zurücksetzen des Zeitraums "2" anfügt, verringert dies die Wirksamkeit des regelmäßigen Zurücksetzens des Kennworts erheblich . Sobald der Angreifer zwei alte Passwörter desselben Benutzers im Klartext wiederherstellt, sieht er das Muster und kann das aktuelle Passwort des Benutzers erraten ...
Die beste Vorgehensweise ist das Hashing (+) Salt) Passwörter, soweit ich dies sehen kann, ist es jedoch unmöglich zu überprüfen, ob der Benutzer einfach eine einzelne Ziffer an sein altes Passwort angehängt hat oder nicht.
Die Passwörter könnten anstelle von Hash verschlüsselt werden, was mein Anliegen ansprechen würde. Ich mag jedoch nicht die Idee, dass Passwörter ohne Bruteforce-Angriffe in einfachen Text umkehrbar sind.
Das bin ich Sie fragen sich, was die beste Lösung wäre, um zu verhindern, dass Benutzer beim Zurücksetzen geringfügige Änderungen an ihrem alten Kennwort vornehmen? Kann dies technisch auf sehr sichere Weise erreicht werden oder erfordert dies definitiv ein Bewusstsein der Benutzer?