Pytanie:
Dwa hasła do jednego konta
Lexu
2016-01-25 17:52:44 UTC
view on stackexchange narkive permalink

Czy byłoby dobrym pomysłem, gdybyś miał jedno konto, które wymagałoby dwóch różnych haseł?

Na przykład Twoje dane logowania to:

  email: example @ gmail .compassword 1: P4 $$ w0rd1password 2: HereIsMySecondPassword  

Teraz, gdy użytkownik loguje się do mojej witryny, musi wprowadzić oba hasła. Czy to byłby lepszy pomysł niż tylko jedno silniejsze hasło ? Użytkownik może wybrać dwa hasła, które łatwiej zapamiętać niż jedno silne.

Zastanów się, ilu użytkowników będzie miało `hasło2` =` hasło1` (lub, jeśli jest to wyraźnie zabronione, `hasło2` =` hasło1` + `2`)
Po prostu zapobiegaj temu, że są równe i nie mogą się wzajemnie ograniczać.
Albo, że hasła muszą być o pewien procent różne od pomysłów @gab06's.
Taki sam efekt daje nazwa użytkownika. Na przykład nazwy użytkowników mojego banku to (część imienia) (część nazwiska) (liczba losowa). Jeśli więc nazywam się Jonathan Smith, nazwa użytkownika może brzmieć jonatsmi022 lub jonsmit840. Utrudniłoby to atak brutalnej siły, ponieważ osoba atakująca musiałaby znaleźć lub odgadnąć zarówno nazwę użytkownika, jak i hasło.
Obowiązkowe (powiązane) xkcd ... https://xkcd.com/936/. Przestań czynić to zbyt skomplikowanym ... po prostu zezwalaj na dłuższe hasła ... pomogłoby bardziej niż te (zbyt) złożone zasady;) (które tylko zachęcają ludzi do zapisywania rzeczy - tym samym naruszając wszystkie te zasady)
Powiązane pytanie z dobrymi odpowiedziami - [http://security.stackexchange.com/q/82005/52297](http://security.stackexchange.com/q/82005/52297)
Microsoft próbował tego ze swoim hashem LANMAN. Nie wyszło im to zbyt dobrze i faktycznie nadal obowiązuje w systemie Windows <8 domyślnie, a preferencyjnie w systemie Windows 8. Nie jestem pewien co do 10.
Kiedy po raz pierwszy to przeczytałem, pomyślałem, że dotyczy to uwierzytelniania dwu- lub dwuskładnikowego aktora. Podobnie jak kody startowe, które wymagają, aby wielu aktorów wprowadziło własne tajne kody w celu zweryfikowania uruchomienia lub zalogowania się do Gmaila, co jest nieco trudniejsze.
Dziesięć odpowiedzi:
Matthew
2016-01-25 17:59:17 UTC
view on stackexchange narkive permalink

Niezupełnie. Zasadniczo jest to jedno hasło, z naciśnięciem klawisza powrotu jako jednego znaku.

Dodaje to złożoności do procesu logowania, co generalnie nie jest dobrą rzeczą (użytkownicy prawdopodobnie wybraliby jedno dobre hasło, a jedno szybkie hasło do wpisania). Nie zapominaj o zasadzie @ AviD: „Bezpieczeństwo kosztem użyteczności odbywa się kosztem bezpieczeństwa”

W zależności od sposobu przechowywania haseł, mogą one nieznacznie zmniejszyć zdolność atakujących do ataków siłowych , ponieważ atakujący musiałby złamać obie części. Wątpię jednak, czy to zrównoważy problem użyteczności.

W zależności od tego, jak zostanie to zaimplementowane, osoba atakująca może być w stanie oddzielnie zerwać te dwie części. System musiałby pytać o oba hasła, nawet jeśli pierwsze było błędne, lub drugie pytanie o hasło ujawniłoby, że pierwsze hasło zostało poprawnie odgadnięte. W takim przypadku podzielenie na dwa hasła * poprawiłoby * zdolność atakujących do ataków na konta.
Dobry przykład tego, co sugeruje @MontyHarder, można zobaczyć w [znanej luce w zabezpieczeniach PIN WPS] (https://en.wikipedia.org/wiki/Wi-Fi_Protected_Setup#Online_brute-force_attack). Nawet jeśli zaimplementujesz ograniczanie szybkości, prawdopodobnie nadal będziesz przechowywać te dwie części oddzielnie w swojej bazie danych - co zwiększa ryzyko, jeśli atakujący uzyska dostęp do bazy danych.
@MontyHarder „System musiałby pytać o oba hasła, nawet jeśli pierwsze było błędne” W STAŁEJ ILOŚCI CZASU.
@Bob: Lepszym przykładem mogą być [skróty LM] (https://en.wikipedia.org/wiki/LM_hash) - to algorytm haszowania haseł, który również ma identyczny problem.
@Aron Stała ilość czasu lub taka, że ​​wszelkie odchylenia w czasie są ortogonalne do tego, czy pierwsze hasło zostało wprowadzone poprawnie, aby uniknąć wycieku informacji o ważności pierwszego hasła. Ale zaczynało mi brakować miejsca, aby wyrazić swój punkt widzenia i postanowiłem pominąć tę część.
W żaden sposób nie może być * bardziej * trudniejsze do zaatakowania niż pojedyncze połączone hasło o takiej samej długości i złożoności. Łatwiej jest możliwe, jak pisze @MontyHarder.
pri
2016-01-25 18:06:35 UTC
view on stackexchange narkive permalink

Widziałem witryny bankowe, w których użytkownik musi odpowiedzieć na 2 pytania zabezpieczające (wybrane losowo z zestawu 5 pytań zadecydowanych z góry w momencie tworzenia konta).

Chodzi o to, że jeśli jedno hasło może zostać złamane (czy to z przodu użytkownika, czy z powodu luk w witrynie), to jakie jest prawdopodobieństwo, że drugie hasło pozostanie bezpieczne? Jeśli witryna może zastosować lepszy algorytm szyfrowania dla jednego z haseł, dlaczego nie zastosować go dla jednego hasła?

Wydaje mi się, że lepszą opcją jest połączenie dwóch haseł, aby utworzyć znacznie silniejsze hasło . Na przykład ustawienie 2 haseł „aBcD” i „eFgH” może zostać złamane w ciągu kilku minut (lub godzin), ale hasło takie jak „aBcDeFgH” wymagałoby znacznie więcej czasu, aby złamać hash.

Dokładnie to. Jedno dobre hasło jest o wiele lepsze niż dwa słabe hasła.
Czy to nie właśnie to stało się z WPS, który sprawił, że stał się tak niesławny: pierwsze cztery cyfry zostały ocenione niezależnie od ostatnich czterech?
A co z mieszaniem aBcD z nasionami eFgH?
@ardaozkal W większości przypadków zasiane hashowanie to po prostu „hash (pass + seed)”. Zatem haszowanie „aBcD” z nasionem „eFgH” byłoby w większości systemów tym samym, co haszowanie „aBcDeFgH”, z wyjątkiem tego, że jest mniej bezpieczne, ponieważ haker może wybrać własne ziarno, ułatwiając w ten sposób tęczowe tablice.
Ben
2016-01-25 22:32:28 UTC
view on stackexchange narkive permalink

Wadą, o której nie wspomniano jeszcze w innych odpowiedziach, jest to, że taki schemat prawdopodobnie pokona niektóre popularne menedżery haseł.

Ponieważ powinieneś zachęcać użytkowników do korzystania z menedżerów haseł, aby mogli używać długie, całkowicie losowe sekwencje znaków jako hasło, to prawdopodobnie zły pomysł.

supercat
2016-01-25 23:12:30 UTC
view on stackexchange narkive permalink

Taki system mógłby przynosić pewne korzyści, gdyby (1) dwa hasła zostały wybrane niezależnie i (2) polityka blokowania błędnych prób podania drugiego hasła była bardziej rygorystyczna niż w przypadku pierwszego.

Posiadanie dość rygorystycznej polityki blokowania dla prób podania nieprawidłowego hasła może znacznie zwiększyć odporność na ataki siłowe, ale także znacznie ułatwia ataki typu „odmowa usługi”. Jeśli konto zostanie zablokowane na 30 minut po trzech próbach podania nieprawidłowego hasła, każdy, kto zna identyfikator konta, może bardzo utrudnić dostęp prawowitemu użytkownikowi, wykonując trzy fałszywe próby logowania co 30 minut.

Jeśli istnieje dwuczęściowe hasło, a blokada ma zastosowanie tylko do prób wejścia, w przypadku których pierwsze hasło jest poprawne, wówczas konieczne byłoby złamanie pierwszego hasła, aby nawet przeprowadzić atak typu „odmowa usługi”. Ponadto przeszukiwanie przestrzeni klucza dla drugiego hasła byłoby znacznie wolniejsze niż dla pierwszego. Co więcej, chociaż powiadamianie posiadacza konta o powtarzających się błędnych hasłach głównych powodowałoby wiele fałszywych alarmów, na które właściciel konta nie mógł nic zrobić, powiadomienie posiadacza konta o nieprawidłowych hasłach do konta dodatkowego mogłoby być znacznie bardziej przydatne. Jeśli Adam Baker otrzyma powiadomienie, że podjęto próbę zalogowania się na jego konto przy użyciu prawidłowego hasła głównego, ale niepoprawnego hasła dodatkowego, a sam Adam nie był odpowiedzialny za tę próbę dostępu, będzie wiedział, że jego główne hasło zostało naruszone i może być w stanie do podjęcia działań, zanim oszust złamie drugie hasło.

GdD
2016-01-25 18:00:26 UTC
view on stackexchange narkive permalink

Korzystanie z dwóch haseł nie jest lepsze niż jedno hasło, ponieważ nie rozwiązano głównych problemów z hasłami. 2 hasła nie pokonają rejestratorów kluczy ani nie uniemożliwi hakerom skutecznego odzyskiwania haseł za pomocą tęczowych tablic. Poza tym dwa hasła są trudniejsze do zapamiętania niż jedno.

March Ho
2016-01-26 10:51:00 UTC
view on stackexchange narkive permalink

Dodatkową słabością tego systemu haseł jest to, że sprawia, że ​​system jest znacznie bardziej podatny na brutalne łamanie hashów za pomocą technik takich jak tęczowe tabele. Może się to zdarzyć, jeśli twoja baza danych skrótów haseł została w jakiś sposób wyciekła.

Jeśli atakujący uzyskał dostęp do zaszyfrowanej bazy danych haseł, oba hasła będą musiały być przechowywane osobno jako dwa skróty (ponieważ przechowują je razem zapobiega bezpośredniemu porównywaniu każdego hasła). W związku z tym znacznie zmniejsza to entropię każdego skrótu, umożliwiając napastnikowi łatwe złamanie obu skrótów znacznie szybciej, niż byłoby to potrzebne do złamania jednego skrótu połączonych haseł.

Jeśli dwa hasła mają taką samą długość i są pobierane z tej samej puli, czas potrzebny na złamanie dwóch oddzielnych skrótów zajmuje połowę czasu wykładniczego (tj. jeśli złamanie pełnego skrótu zajmie 1 000 000 000 000 prób, tylko 1.000.000 prób złamania każdego sub-hasha).

Dobrym przykładem tego jest hash NTLM używany w Windows XP i starszych, który ma wadę konstrukcyjną bardzo podobną do wspomnianego systemu haseł. Stosunkowo silne hasło jest dzielone i przechowywane jako dwa oddzielne skróty, co znacznie osłabia całe hasło.

Nawet komputery sprzed 10 lat mogły z łatwością złamać większość haszów NTLM w ciągu kilku dni bez użycia tęczowych tabel, aw przypadku tabel pękanie jest prawie natychmiastowe.

enter image description here

Eugene Ryabtsev
2016-01-26 11:19:09 UTC
view on stackexchange narkive permalink

Widziałem, jak to się robi, gdy drugie hasło jest (1) używane nie do logowania się, ale do wykonywania poważnych czynności na koncie, np. transakcja pieniężna; (2) innego typu niż pierwsze hasło, np. pierwsze hasło to stały tekst, drugie hasło pochodzi z jednorazowej klawiatury lub wiadomości SMS. Użyty w ten sposób wydawał się dobrym pomysłem.

Można to wykorzystać do zalogowania się, jeśli konto zawiera bardzo wrażliwe dane i logowanie nie jest używane często, ale w ten sposób wydaje się, że nie to dobry pomysł.

Używanie jednego stałego hasła tekstowego do logowania i innego stałego hasła tekstowego do wykonywania głównych czynności może mieć jakiś sens w niektórych okolicznościach, ale znacznie mniej niż w przypadku -czasowe drugie hasło.

Używanie dwóch stałych haseł tekstowych tylko do logowania daje bardzo małe korzyści w porównaniu z jednym dłuższym hasłem, a także ma kilka poważnych wad, jak w przypadku innych odpowiedzi.

TheHidden
2016-01-25 18:06:25 UTC
view on stackexchange narkive permalink

Typową metodą używaną przez banki jest numer PIN i hasło. wówczas proszone są o losowe postacie w losowej kolejności np. wprowadź numer 3 1 2 swojego numeru PIN i wprowadź 3 9 5 znaków swojego hasła ... to utrudnia keyloggerom uzyskanie jakichkolwiek informacji, ale wymaga to metody 2 haseł, aby zapobiec przypadkowym atakom, wraz z fail2ban , odpowiednio.

więc odpowiedź brzmi: nie, to nie jest zły pomysł, ale nic nie jest złym pomysłem, to jego implementacja czyni go wielkim lub błędem.

Niektóre pomysły to złe pomysły, nie tylko implementacje mogą być do niczego - np. WPS.
@domen haha ​​ok, może jestem trochę optymistą
To jest zły pomysł. Możliwość porównania części hasła oznacza niebezpieczne przechowywanie haseł po stronie serwera.
@NeilSmithline sugeruje, ale nie definiuje. Myślę, że kiedy robi to wiele banków, duże banki są przekonane, że prawdopodobnie jest to bezpieczne, ale mogę się mylić i moje pieniądze mogą zniknąć każdego dnia. wiele organizacji rządowych i przechowujących pieniądze używa tej metody, nie jest ona nowa ani wyjątkowa, ale faktycznie wypróbowana i przetestowana.
user 5150
2016-01-26 06:06:24 UTC
view on stackexchange narkive permalink

Żadne z nich nie jest całkowicie bezpieczne, ponieważ zazwyczaj osoba próbująca uzyskać dostęp do konta ma inne sposoby uzyskania hasła utworzonego przez użytkownika, a następnie dając jej dostęp do dwuetapowego hasła uwierzytelniającego, które, szczerze mówiąc, jest dość łatwe do uzyskania, ponieważ używa telefonu zapasowego lub alternatywny e-mail z tym, co zostało powiedziane Uważam, że jedno dłuższe hasło z losowym znakiem innym niż litery i cyfry

Will Salazar
2016-01-26 03:28:52 UTC
view on stackexchange narkive permalink

Firmy nazywają to porozumienie „uwierzytelnianiem dwuskładnikowym”, ale sprowadza się to do posiadania jednego hasła, które sam tworzysz, i drugiego, które otrzymujesz z innego miejsca. To jest komputerowy odpowiednik zabezpieczenia zapewnianego przez skrytkę depozytową: sam klucz nie może otworzyć skrzynki, podobnie jak klucz banku; obie strony muszą używać obu kluczy w tym samym czasie.

To nie jest uwierzytelnianie dwuskładnikowe.


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...