Moja ulubiona bezpieczna implementacja jest wykonywana przez bank, z którego korzystam. Jeśli poprawnie wpiszę swoją nazwę użytkownika, powie: „Witaj Jimbob!” a następnie wyświetla monit o udzielenie odpowiedzi na pytania zabezpieczające (jeśli nigdy nie logowałem się z tej przeglądarki na tym komputerze), poczekaj, aż odpowiem poprawnie na pytania zabezpieczające, a następnie pokaże mi mój obraz / podpis zabezpieczający i wprowadzę hasło. Jeśli wpiszę niewłaściwą nazwę użytkownika, zobaczę coś w stylu „Witaj Bessie / Kareem / Randal!” gdzie wyświetlana nazwa jest bardzo rzadka - chociaż zawsze będziesz mieć tę samą nazwę dla tej samej nazwy użytkownika (zwykle nie mam pewności co do jednej lub dwóch nazw użytkownika; a niewłaściwa nazwa konsekwentnie nazywa mnie Frenshelia). Zakładam, że został zaimplementowany jako jakiś rodzaj niekryptograficznego skrótu zastosowanego do dowolnej wprowadzonej nazwy użytkownika, która w unikalny sposób mapuje jedną nazwę użytkownika na długiej liście dość nietypowych nazw. Dzięki temu uprawnieni użytkownicy wiedzą, czy wpisali niewłaściwą nazwę użytkownika (na przykład, jeśli masz niezwykłą nazwę, taką jak Bessie; jest bardzo mało prawdopodobne, że zła nazwa użytkownika, którą przypadkowo odgadłeś, odwzorowuje z powrotem na Twoje konkretne, niezwykłe imię), nie czyniąc tego oczywistym dla osób próbujących aby znaleźć losowe konta, których nazwa użytkownika nie istnieje.
Na marginesie: nie przepadam za kwestiami bezpieczeństwa / obrazami bezpieczeństwa, które wydają się graniczyć z teatrem bezpieczeństwa. Zaawansowany napastnik przeprowadzający atak typu man-in-the-middle (MITM) (np. Po zainstalowaniu fałszywych certyfikatów w Twojej przeglądarce internetowej i spoofingu DNS / ARP w celu wskazania twojemu bankowi.com adresu IP) może poczekać, aż spróbujesz się zalogować do witryny, a następnie zautomatyzowany skrypt zaloguj się na swoim komputerze do prawdziwej witryny, otrzymaj pytania zabezpieczające, wyświetl wybrane pytania bezpieczeństwa z powrotem, odeślij odpowiedzi do witryny samodzielnie z przeglądarki, poczekaj na zabezpieczenie image, podaj z powrotem obraz bezpieczeństwa, a następnie poczekaj, aż wprowadzisz hasło od ich końca, w którym to momencie używają hasła, aby zalogować się jako Ty i robić złośliwe rzeczy. Przyznanie pytań + obraz sprawia, że proces jest trudniejszy niż cały czas na świecie, aby zebrać wszystkie obrazy bezpieczeństwa dla różnych zaatakowanych nazw użytkowników, zamieniając je w atak, który należy wykonać w czasie rzeczywistym i prawdopodobnie pozostawia podejrzany podpis .