Celem nieujawniania aktywnego identyfikatora użytkownika jest zapobieżenie wyliczeniu dużej liczby kont.
Ściśle mówiąc, możesz się przed tym chronić, zezwalając na zduplikowane konta, ale to straszny projekt i doprowadzi Cię do wszelkiego rodzaju kłopotów.
Innym sposobem na to jest przypisanie użytkownikom identyfikatora - skonstruowanie takiego, który jest nieużywany. Jest to jednak tak słaba użyteczność, że może nie być tego warta *.
Rozsądnym sposobem zminimalizowania ryzyka jest wdrożenie wszelkich zabezpieczeń - funkcja wyliczania - na przykład dobrej jakości captcha, aby spowolnić każdą próbę wyliczenia. Wtedy projekt jest w miarę bezpieczny.
Ryzyko szczątkowe polega na tym, że pozostawiasz otwartą weryfikację jednego konta o bardzo dużej wartości - na przykład barack .obama @ gmail.com. Następnie zmniejszasz to ryzyko, wdrażając kontrolę przed próbami złamania haseł itp.
* Salzer i Shroeder, Ochrona informacji w systemach komputerowych, sekcja IA3 ) h) Akceptowalność psychologiczna: Istotne jest, aby interfejs ludzki był zaprojektowany tak, aby był łatwy w użyciu, tak aby użytkownicy rutynowo i automatycznie stosowali prawidłowo mechanizmy ochrony. Ponadto, w zakresie, w jakim mentalny obraz użytkownika jego celów ochronnych pasuje do mechanizmów, których musi użyć, błędy zostaną zminimalizowane. Jeśli będzie musiał przetłumaczyć swój obraz swoich potrzeb w zakresie ochrony na radykalnie inny język specyfikacji, popełni błędy.