Pytanie:
Dlaczego nazwisko panieńskie matki jest nadal używane jako pytanie ochronne?
Alexei
2018-05-16 19:19:32 UTC
view on stackexchange narkive permalink

Od czasu do czasu w niektórych witrynach internetowych pojawia się prośba o wprowadzenie pytania zabezpieczającego i odpowiedź na nie. Lista pytań jest standardowa i zwykle zawiera „Jakie jest nazwisko panieńskie Twojej matki?”.

Niektórzy używają prawdziwego nazwiska panieńskiego matki, aby mieć pewność, że pamiętają, co podać, gdy zostaną o to poproszeni (np. część procesu odzyskiwania konta). Oznacza to, że te informacje są utrwalane na bardzo długi okres czasu. Jeśli zdarzy się, że jakaś aplikacja internetowa zostanie zhakowana i taka odpowiedź jest powiązana z adresem e-mail (lub, co gorsza, z danymi osobowymi), może to potencjalnie stworzyć lukę w zabezpieczeniach innych aplikacji internetowych.

Również , nazwisko panieńskie matki może być udostępniane w przestrzeni publicznej.

Zakładając powyższe problemy z tym pytaniem zabezpieczającym (lub jakimkolwiek innym pytaniem zabezpieczającym, które wymaga stałej w życiu osoby):

Dlaczego nazwisko panieńskie matki jest nadal używane jako pytanie ochronne?

Komentarze nie służą do rozszerzonej dyskusji;ta rozmowa została [przeniesiona do czatu] (https://chat.stackexchange.com/rooms/77755/discussion-on-question-by-alexei-why-is-mothers-maiden-name-still-used-as-sekunda).
Pytanie bezpieczeństwa to tylko pytanie.Nie musimy zakładać, że każdy odpowie, podając prawdziwe nazwisko panieńskie.
@papakias Następnie możesz równie dobrze zamienić pytanie na „wprowadź ciąg znaków i zapamiętaj go”.Och, czekaj, to właśnie są hasła.Celem pytań zabezpieczających jest to, że nie musisz ich zapamiętywać, ponieważ są to rzeczy, które już znasz, więc nie możesz ich zapomnieć, tak jak zapomniałeś hasła.
@Jonah Cóż, może to być to, co mówisz, ale może to być również dodatkowe (łatwiejsze do zapamiętania) hasło do odzyskiwania.Tylko dlatego, że proszą o nazwisko panieńskie matki, nie oznacza to, że podam im prawdziwe.To mój punkt
@papakias Idea kryjąca się za pytaniami zabezpieczającymi polega na tym, że zawsze będziesz w stanie odpowiedzieć na nie nawet po latach bez konieczności pamiętania tekstu wybranego podczas tworzenia.W przeciwnym razie zamiast pytania bezpieczeństwa użyliby drugiego hasła.Jeśli nie podajesz prawdziwych odpowiedzi w pytaniach zabezpieczających, lepiej nie wpisywać niczego, jeśli jest to dozwolone, lub wpisać coś bardzo długiego i losowego, aby tylko „wyłączyć” pytanie zabezpieczające.Może to Ciebie nie dotyczy, ale zdecydowana większość ludzi nie pamięta, jakie wymyśliło imię, które wprowadzili lata temu.
@SantiBailors tak, nie zgadzam się z wami.Podkreślam tylko, że wypełnienie prawdziwych odpowiedzi nie zawsze ma miejsce.Pytanie bezpieczeństwa to tylko narzędzie.I każdy może go używać inaczej.
@Strawberry - Większość ludzi [nie używa menedżerów haseł] (http://www.pewinternet.org/2017/01/26/2-password-management-and-mobile-security/), aby zachować swoje hasła, więc jawielu używa prawdziwego imienia, aby o nim nie zapomnieć.
@Strawberry - poprawiłem post, aby był dokładniejszy.
Osiem odpowiedzi:
Anders
2018-05-16 19:30:39 UTC
view on stackexchange narkive permalink

Ponieważ ludzie są leniwi i / lub niekompetentni. No i wiesz, Internet jest pełen szympansów.

Twierdziłbym, że wszystkie pytania bezpieczeństwa są złe, ale używanie nazwiska panieńskiego matki jest wyjątkowo złe:

  • Przynajmniej w Szwecji mogę znaleźć czyjeś nazwisko panieńskie po prostu dzwoniąc do urzędu skarbowego. To dosłownie informacja publiczna.
  • Jest 2018 rok i dość często pary przyjmują imię panny młodej podczas ślubu. Nazwisko panieńskie matki to wtedy Twoje nazwisko. Świetnie.
  • Luis Casillas słusznie dodaje:

    Istnieją dziesiątki krajów z miliardami mieszkańców, w których kobiety nie nie zmieniają swojego imienia i nazwiska po ślubie. Szczególnie w Stanach Zjednoczonych mieszkają olbrzymie mniejszości imigranckie z takich krajów.

Poważnie, nie ma na to wymówek. Jest po prostu źle.

Komentarze nie służą do rozszerzonej dyskusji;ta rozmowa została [przeniesiona do czatu] (https://chat.stackexchange.com/rooms/77756/discussion-on-answer-by-anders-why-is-mothers-maiden-name-still-used-as-a-secur).
Rich
2018-05-18 06:27:37 UTC
view on stackexchange narkive permalink

„Pytania zabezpieczające” mogą być jedynym rozwiązaniem trudnego problemu. Masz klienta, który stracił swoje hasło (i dostęp do poczty e-mail) i oboje chcielibyście go odzyskać.

Może nie być proporcjonalne zlecanie im osobistej weryfikacji w Twoim biurze lub u notariusza, co byłoby naprawdę jedynym całkowicie bezpiecznym rozwiązaniem (dopasowanie bezpiecznego dokumentu tożsamości do ich wyglądu / danych biometrycznych).

Myślę, że banki (na przykład), które używają tego rodzaju weryfikacji, mają całkiem dobre statystyki dotyczące rozpowszechnienia każdego rodzaju oszustw i będą znać ryzyko i korzyści (np. powiedzmy, że mój bank musi mnie zidentyfikować, kiedy podróżując za granicę, nie mogą i tracą mnie klienta wraz z dziesiątkami tysięcy dożywotniego zysku - w przeciwieństwie do pozwalają na oszukańcze użycie karty i tracą dziesiątki tysięcy bezpośrednio - ale wiedzą, że tylko 5% oflagowanych transakcji jest w rzeczywistości oszukańczych) .

Dokładnie!Wszyscy bazują na tym, jak złe jest to podejście, ale należy przyznać, że jest to zasadniczo trudny do rozwiązania problem bez wprowadzania dodatkowych elementów identyfikacyjnych.
+1 za pragmatyczną odpowiedź, która uznaje zawsze obecną potrzebę równoważenia bezpieczeństwa z wygodą.
Właściwie bank, który umożliwiłby dostęp do mojego konta każdemu, kto zna nazwisko panieńskie mojej matki, straciłby mnie jako klienta jeszcze szybciej
„(dopasowanie bezpiecznego dowodu tożsamości do ich wyglądu / danych biometrycznych)” ... Dokumenty tożsamości mogą zostać sfałszowane lub zgubione.Wygląd i dane biometryczne mogą się zmieniać.Ludzie mogą stracić palce, kończyny lub oczy;ich twarz może zostać uszkodzona nie do poznania;mogą przybrać lub stracić dużą wagę;nawet kształt ich czaszki może ulec uszkodzeniu w stopniu większym niż rozpoznanie biometryczne.Naleganie na dane biometryczne, [takie jak naleganie na nazwisko] (https://www.kalzumeus.com/2010/06/17/falsehoods-programmers-believe-about-names/), będzie działać dla wielu osób, aleostatecznie zawiedzie.
@HagenvonEitzen Bank nie dba o Ciebie jako klienta indywidualnego.Dbają o swoje ogólne zyski.Jeśli średnio osiągną większe zyski na klientach, których zatrzymują, dzięki wygodnym środkom bezpieczeństwa, niż straty, jakie ponoszą na osobach, które odchodzą i / lub oszukańcze transakcje, które muszą pokryć, to taka polityka ma sens.Należy również pamiętać, że generalnie odpowiedzialność za nieuczciwe wykorzystanie konta ponoszą banki (a nie klient).
@JonBentley _Bank nie dba o Ciebie jako klienta indywidualnego._ To niestety prawda i jest to powód, dla którego takie banki nie mają problemów z narażeniem Cię na oszustwa ze względu na swój ogólny zysk.Jeśli ich polityka miała taki sens, to kiedy oferują Ci konto w bankowości internetowej, wśród klauzul, które nakazują Ci subskrypcję, nie powinni mieć problemów z dodaniem informacji, że Twoje konto będzie dostępne dla każdego, kto zna nazwisko panieńskie Twojej matki;ale z jakiegoś powodu nie dodają tych informacji;prawdopodobnie dlatego, że nie jest to wcale takie normalne, po prostu powszechne.
@JonBentley Dobrze wiedzieć.Więc przynajmniej nikt nie ma złych uczuć, kiedy wychodzę z banku z wyjątkowo głupimi formami teatru bezpieczeństwa
ste-fu
2018-05-16 19:30:30 UTC
view on stackexchange narkive permalink

Letarg i / lub inercja

Instytucje poważniej polegały na tym, że te informacje były zasadniczo tajne przez kilka dekad. Epoka masowo publikowanych naruszeń danych jest bardzo niedawna.

Większość organizacji powoli reaguje na zmiany.

Proste jak

_Poważniej instytucje polegały na tym, że te informacje były zasadniczo tajne przez kilka dziesięcioleci._ Czy masz jakieś odniesienia na ten temat, takie jak przykłady tego lub wyjaśnienia, które uzasadniają to?Nie dlatego, że w to wątpię, wręcz przeciwnie, nie mogę się doczekać, aby przeczytać wymówki, które znaleźliśmy dla siebie w przeszłości, aby pozwolić sobie na myślenie, że to było w porządku.
Przepraszamy - brak odniesień, tylko osobiste wspomnienie, że zostałem poproszony o podanie tych informacji w celu weryfikacji mojej tożsamości przed internetem.
@ste-fu Już miałem odpowiedzieć tą samą myślą.Wiele tajnych pytań jest teraz na wolności.
Instytucje * w USA * poważniej polegały na tym, że te informacje były zasadniczo tajne przez kilka dziesięcioleci.W innych krajach nie traktuj tego rodzaju informacji jako tajemnicy.Na przykład Szwecja od razu publikuje to wszystko w Internecie.
@RobRose Jestem w Wielkiej Brytanii ... historycznie można było znaleźć różne rzeczy.Nadal możesz poprosić o kopię aktu urodzenia kogokolwiek, ale musisz za to zapłacić.To nie było wygodne.
Tom
2018-05-17 13:15:24 UTC
view on stackexchange narkive permalink

Fałszywe założenia.

Pytania bezpieczeństwa, podobnie jak „złożone” wymagania dotyczące hasła, są zakorzenione w tak zwanej najlepszej praktyce, ale w rzeczywistości nią nie jest. Podobnie jak w tradycji ustnej, wiele z tych praktyk jest przekazywanych od jednej osoby do ochrony do drugiej i rzadko jest kwestionowana (kiedy są przesłuchiwani, często okazuje się, że są fałszywe).

Pytania bezpieczeństwa są jednym z te rzeczy. Ktoś wpadł na rozsądny pomysł i bardzo szybko powstała dość standardowa lista takich pytań i od tego czasu wszyscy w zasadzie kopiowali stamtąd, bez kwestionowania.

Więc tak, masz rację, to i prawie każde inne „pytanie ochronne” jest niebezpieczne i zazwyczaj jest dużo, dużo łatwiejsze do odgadnięcia niż nawet słabe hasło (np. wszystko, co nie znajduje się na liście 20 najpopularniejszych).

Harper - Reinstate Monica
2018-05-21 02:03:07 UTC
view on stackexchange narkive permalink

Niestety użyteczność ponad bezpieczeństwo

Banki chcą być bezpieczne, ale mają do czynienia z klientami, których użyteczność jest obowiązkowa .

Ta klientela nie składa się z naszych rówieśników. Są wśród nich tacy, którzy boją się „gub'mint”, seniorzy, którzy nie rozumieją zmian i się im opierają, niepełnosprawni umysłowo, którym zajęło lata nauka tego systemu i po prostu nie potrafią przetworzyć innego schematu, nie wspominając o pracownikach np osoba działająca na podstawie pełnomocnictwa dla spadku lub osoby niepełnosprawnej. Każdy system, który stworzysz, musi być dostępny dla wszystkich tych osób, chyba że chcesz mieć poziomy dostępu. Utknęliśmy z najniższym wspólnym mianownikiem lub konwojowaliśmy z prędkością najwolniejszego statku.

Pieniądze ważniejsze niż bezpieczeństwo: przesunięcie odpowiedzialności

System bankowy jest zbudowany na zaufaniu o wiele bardziej niż ktokolwiek chciałby przyznać. Oszustwo jest powstrzymywane przez bardzo aktywny personel ochrony, który nie musi wyprzedzać niedźwiedzia . Jeśli zabezpieczenia bankowe są tylko na tyle dobre, że atakujący przestawiają się na łatwiejsze sposoby zarabiania pieniędzy, bank wygrywa. Ten kryminalista, który zaatakowałby bank, zamiast tego grozi, że zostanie agentem urzędu skarbowego i dostaje emeryturę, która dobrowolnie przejmuje Western Union ich życiowe oszczędności. Ten emeryt nie może wrócić do banku i zażądać zwrotu pieniędzy, więc bank nie ma sprawy.

Ten rodzaj „przesunięcia zobowiązań” to ogromna część strategii banku. Wszystko, co zrobią, zdejmie odpowiedzialność z banku. Mają zniechęcenie do instalowania silniejszego systemu, który w przypadku niepowodzenia stwarza większą odpowiedzialność dla banku.

Świetna uwaga, to jest obszar, w którym należy szukać odpowiedzi.Po prostu nie zgadzam się, że klientela nie składa się z naszych rówieśników.To jest.Wpływ „seniorów, którzy nie rozumieją zmian”, upośledzonych umysłowo itp. Jest niewielki;chyba że masz na myśli „rówieśników programistów”;ktokolwiek inny, bez względu na poziom wykształcenia, iloraz inteligencji itp., ponieważ zdecydowana większość będzie od razu stawiać na użyteczność, a nie bezpieczeństwo, nie trzeba być seniorami itp., wystarczy pomyśleć, że tak, jak chcielibyśmy, żeby było, tak naprawdę jest(tj. bezpieczeństwo nie jest obniżone), a myślenie w ten sposób jest niezwykle łatwe, gdy nie jest się zaznajomionym z tematem.
Jay
2018-05-22 03:08:39 UTC
view on stackexchange narkive permalink

Ogólnie „pytania bezpieczeństwa” to niesamowicie głupi pomysł.

Za każdym razem, gdy tworzysz hasło, rutynową radą jest mówienie, że nie powinieneś używać danych osobowych jako hasła, na przykład miejsca odwiedzenia liceum lub ulubionego koloru lub marki samochodu, którym jeździsz, ponieważ haker próbujący włamać się na Twoje konto może być w stanie wykryć lub odgadnąć te rzeczy. Zamiast tego powinieneś użyć nic nie znaczącego ciągu liter i cyfr, którego nikt nie powinien odgadnąć.

Ale ... rozumiemy, że bezsensowne ciągi liter i cyfr są trudne do zapamiętania. Stwórzmy więc pytania zabezpieczające, które skutecznie działają jako alternatywne hasła, a do nich użyjemy czegoś łatwego do zapamiętania, na przykład miejsca, w którym chodziłeś do szkoły średniej, swojego ulubionego koloru lub marki samochodu, którym jeździsz. Ponieważ podczas gdy haker może próbować odgadnąć tego rodzaju dane osobowe jako hasło, nigdy za milion lat nie przyszłoby mu do głowy, aby spróbować odgadnąć odpowiedź na pytanie zabezpieczające.

Przynajmniej jeśli użył pewnych danych osobowych jako hasła, haker nie wiedziałby, czy użyłeś swojej szkoły średniej, ulubionego koloru lub marki samochodu. Ale pytaniami zabezpieczającymi POWIEDZIMY mu, które to jest.

Jeśli ktoś Cię zna, wiele pytań zabezpieczających można łatwo znaleźć lub zgadnąć. Może przeprowadziłeś się tutaj z innego miasta, ale istnieje spora szansa, że ​​dorastałeś tam, gdzie teraz mieszkasz, więc przypuszczenie, że szkoły średnie w okolicy miałyby spore szanse na zdobycie hitu. Może wiedzieć, jakim modelem jeździsz. Jeśli nie, nie ma wielu różnych marek samochodów. Jeśli zapytasz ludzi o ich ulubiony kolor, większość ludzi wymieni jeden z kilkunastu. (Cóż, w każdym razie większość mężczyzn. Kobiety znają nazwy znacznie więcej kolorów niż mężczyźni).

W jednym systemie, na którym właśnie utworzyłem konto, ostatnio ograniczyłem swoje pytania bezpieczeństwa do rzeczy o dość małej liczbie możliwości, a następnie udostępniłem listę rozwijaną dla każdego z nich! Powiedz więc hakerowi, oto 20 możliwych haseł, z których ktoś mógł wybierać! Widziałem systemy, które zmuszają mnie do wybierania hasła składającego się z co najmniej 8 znaków, ponieważ jeśli wpiszę tylko 6 lub 7, to tylko kilka miliardów możliwości, a haker może je zdobyć za pomocą ataku brutalnej siły. Ale potem miejmy alternatywne hasło, w którym pomocnie wymienimy 20 opcji. Dzięki temu haker nie musi martwić się, że potknie się dużymi literami lub błędną pisownią.

yaroslaff
2018-05-22 04:38:00 UTC
view on stackexchange narkive permalink

Odpowiedź jest taka sama: dlaczego w prawdziwym życiu mamy proste zamki, które tak łatwo jest wyłamać lub złamać.

Zawsze dobrze jest pozwolić użytkownikowi wybrać jego poziom bezpieczeństwa .

Założę się, że hasła do odpalenia bomb atomowych nie można było odzyskać z nazwiska panieńskiego matki. Ale typowy użytkownik ma 2-3, może 10 naprawdę ważnych kont. I setki innych kont. Na przykład. konto w elektronicznym sklepie internetowym. Nie obchodzi mnie, czy ktoś go zhakuje i będzie wiedział, co kupiłem w 2011 roku. Nie obchodzi mnie konto na jednym forum dla majsterkowiczów, na którym kiedyś poprosiłem o kilka rad.

Do wielu takich kont ludzie potrzebują „proste zamki”. Proste hasła (takie jak „123456”), brak konieczności częstej zmiany i łatwy sposób na ich odzyskanie. Użyteczność ponad bezpieczeństwo. I to nie jest „niestety”, tak musi być, jeśli użytkownik chce bardziej użyteczności niż bezpieczeństwa.

Frank Hopkins
2018-05-17 19:52:36 UTC
view on stackexchange narkive permalink

Celem pytania zabezpieczającego jest długoterminowa ważność. Musisz o tym pamiętać, gdy zapomnisz / zgubisz hasło. Dlatego nieodłączna informacja, której nie można łatwo zgubić, pasuje dobrze. Oznacza to, że pierwsze założenie pytania nie pasuje.

Jeśli chodzi o drugą część, która może być lub już jest znana publicznie: a) Takie pytania bezpieczeństwa są zazwyczaj (jeśli są poprawnie wykonane) opcją, niekoniecznie ich potrzebujesz - możesz wybrać jedną z wielu. To użytkownik decyduje, jak dobrze każdy z nich jest znany publicznie w jego kontekście (w szczególności czy osoba atakująca prawdopodobnie zna jej normalne imię i nazwisko na etapie, na którym należy odpowiedzieć na pytanie zabezpieczające).
b) prawidłowo zaimplementowane, pytanie zabezpieczające powinno być tylko jedną częścią w uwierzytelnianiu wielostronnym, ponieważ zawsze są one łatwiejsze do złamania niż hasło, innym może być dostęp do adresu e-mail, którego użyłeś do rejestracji konta.

Tak więc, jeśli chodzi o spektrum, od wygody do zabezpieczenia dziewicy, może być bardziej wygodna dla użytkowników, niekoniecznie zawsze jest to zły wybór. Mój ulubiony film, imię mojego zwierzaka itp. Nie są najsilniejszymi tajemnicami.

Jeśli chodzi o b) Paypal używa tego podejścia, aby użyć metody uwierzytelniania wielostronnego, gdy próbujesz zresetować hasło. W ich procesie musisz udzielić odpowiedzi na wiele tego rodzaju pytań zabezpieczających. Ponadto musisz mieć dostęp do swojego adresu e-mail. Alternatywnie możesz odebrać połączenie na zarejestrowany numer telefonu i użyć otrzymanego kodu jako drugiej metody uwierzytelniania. Jest częścią kombinacji środków - celem jest zapewnienie kompromisu wygody i bezpieczeństwa.

„Mój ulubiony film, imię mojego zwierzaka itp. Nie są najsilniejszymi sekretami”.- Tak, oferowanie ich jako pytań zabezpieczających jest ** prawie tak samo złe ** jak proszenie o nazwisko panieńskie matki.Wszystkie pytania bezpieczeństwa to hasła opatrzone fantazyjnym monitem.Jeden z moich banków ma szczególnie bezsensowne pole z etykietą „Twoja niezapomniana odpowiedź”, bez zadawania pytań.Używam do tego tego samego generatora haseł, co w przypadku pola oznaczonego „kod dostępu”.
@IMSoP Chodzi mi o to, że pytanie jako takie nie jest złe, pasuje do swojego celu.Ale czasami implementacja pytań bezpieczeństwa jako rezerwowego * komponentu * jest wykonywana źle, tj.kiedy są używane po prostu jako hasło odzyskiwania, a nie jako jeden składnik do obsługi uwierzytelniania, gdy podstawowa metoda uwierzytelniania nie jest już dostępna.
Jaki jest cel, dla którego to pasuje?Nigdy nie widziałem takiego pytania używanego w inny sposób niż jako próba zapewnienia „czegoś, co wiesz” - czyli odpowiednika hasła.W tym celu jest to wyjątkowo kiepski wybór - zachęca użytkowników do wybrania hasła, które atakujący mogliby w trywialny sposób odgadnąć.Połączenie go z innymi czynnikami może złagodzić jego okropność, jeśli inne czynniki są lepiej zaprojektowane, ale połączenie kawałka sznurka z kłódką nie sprawia, że kawałek sznurka jest dobrym środkiem bezpieczeństwa.
Jasne, jest to czynnik, który znasz, ale w przeciwieństwie do hasła powinno - i widziałem to w ten sposób na wolności - mieć inne mechanizmy chroniące przed niewłaściwym użyciem.Jak niewielka liczba błędnych odpowiedzi, dopóki nie zostanie zablokowana i nie zostanie wysłana wiadomość ostrzegawcza.Lub używane jako dodatkowe zabezpieczenie przed wysłaniem nowego hasła pocztą lub używane w infolinii wsparcia telefonicznego wraz z innymi wskaźnikami do uwierzytelnienia.Jego celem jest wskazanie Twojej tożsamości, gdy podstawowy wystawca uwierzytelnienia (hasło) nie jest dostępny.Nie powinno być samodzielne ani dawać takiego samego dostępu jak hasło.
@IMSoP Jak mówi ta odpowiedź, to, czy jest to dobry środek bezpieczeństwa, zależy od tego, jak jest używany.Często zdarza się, że bank prosi Cię o wybrane znaki z hasła * i * w celu zweryfikowania danych osobowych, takich jak data urodzenia, nazwisko panieńskie matki, adres itp. Te ostatnie są słabe * same *, gdy sąużywane oprócz hasła, * dodają * umiarkowany poziom bezpieczeństwa.Na przykład.Twoje hasło jest zapisywane w logu na publicznym komputerze;napastnik nadal nie zna twoich danych osobowych.Porównaj to z nazwiskiem panieńskim matki, które umożliwia * ominięcie * hasła


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 4.0, w ramach której jest rozpowszechniana.
Loading...