題:
一個帳戶有兩個密碼
Lexu
2016-01-25 17:52:44 UTC
view on stackexchange narkive permalink

如果您有一個需要兩個不同密碼的帳戶,這是一個好主意嗎?

例如,您的登錄詳細信息是:

 電子郵件:example @ gmail .compassword 1:P4 $$ w0rd1password 2:HereIsMySecondPassword  

現在,當用戶登錄到我的網站時,他需要輸入兩個密碼。這比一個強密碼更好。 ?用戶可以選擇兩個密碼,而不是一個強密碼。

考慮多少用戶將擁有“ password2” =“ password1”(或者,如果明確禁止,則“ password2” =“ password1” +“ 2”)
只是要防止它們相等並且不能互相包含。
或者說,密碼必須與@gab06's構想有一定的百分比差異。
一種用戶名具有相同的效果。例如,我的銀行的用戶名類似於(名字的一部分)(姓氏的一部分)(隨機數)。因此,如果我的名字叫Jonathan Smith,則用戶名可能是jonatsmi022或jonsmit840。這將使暴力攻擊更加困難,因為攻擊者需要找到或猜測用戶名和密碼。
強制性(相關)xkcd ... https://xkcd.com/936/。停止使其過於復雜..僅允許更長的密碼..將比所有這些(過度)複雜規則有更多幫助;)(這只會鼓勵人們寫下來,從而反而會破壞所有這些規則)
具有良好答案的相關問題-[http://security.stackexchange.com/q/82005/52297](http://security.stackexchange.com/q/82005/52297)
微軟使用其LANMAN哈希值嘗試了此操作。對於他們來說效果並不理想,實際上默認情況下對Windows <8和對Windows 8而言仍然有效。不確定10。
當我初讀此書時,我以為它描述的是兩個因素或兩個演員身份驗證。就像要求多個參與者輸入其OWN密碼以驗證發射或登錄GMail的核發射代碼一樣,這要困難一些。
十 答案:
Matthew
2016-01-25 17:59:17 UTC
view on stackexchange narkive permalink

不是。它本質上是一個密碼,按回車鍵作為一個字符。

它增加了登錄過程的複雜性,這通常不是一件好事(用戶可能會選擇一個好的密碼,並且一個快速輸入密碼)。不要忘記@AviD的規則:“安全是以犧牲可用性為代價的,安全是以犧牲安全性為代價的”

根據密碼的存儲方式,它們會略微降低攻擊者暴力破解帳戶的能力,因為攻擊者需要同時破壞這兩部分。我懷疑這是否會平衡可用性問題。

根據實施方式的不同,攻擊者可能可以分別將這兩部分分開。即使第一個密碼錯誤,系統也必須提示輸入兩個密碼,或者第二個密碼提示將提示您已正確猜出第一個密碼。在這種情況下,分成兩個密碼將*提高*攻擊者暴力破解帳戶的能力。
通過[WPS PIN的已知漏洞](https://en.wikipedia.org/wiki/Wi-Fi_Protected_Setup#Online_brute-force_attack),可以看到@MontyHarder建議的一個很好的真實示例。而且,即使您實施了速率限制,您仍然可能會將這兩部分分別存儲在數據庫中-如果攻擊者獲得對數據庫的訪問權限,則這會增加風險。
@MontyHarder“即使有第一個密碼錯誤,系統也必須提示輸入兩個密碼”。
@Bob:更好的示例可能是[LM哈希](https://en.wikipedia.org/wiki/LM_hash)–這是一種密碼哈希算法,也存在相同的問題。
@Aron可以是固定的時間長度,也可以是時間上的任何變化都與是否正確輸入了第一密碼正交,以避免洩漏有關第一密碼有效性的信息。但是我開始用盡空間來表達我的觀點,並決定省略該部分。
沒有任何辦法比具有相同長度和復雜性的單個組合密碼更難以攻擊。正如@MontyHarder所寫,更容易。
pri
2016-01-25 18:06:35 UTC
view on stackexchange narkive permalink

我見過銀行網站,要求用戶回答2個安全問題(在創建帳戶時從5個預定問題中隨機選擇)。

問題是,如果一個密碼可能被洩露(無論是在用戶前面還是由於網站漏洞),第二個密碼將保持安全的可能性有多大?如果網站可以為其中一個密碼採用更好的加密算法,為什麼不為單個密碼採用該算法? 。例如,設置2個密碼“ aBcD”和“ eFgH”可以在數分鐘(或數小時)內破解,但是像“ aBcDeFgH”這樣的密碼將需要更多時間才能被散列破解。

就是這樣一個好的密碼比兩個弱的密碼要好得多。
這難道不是WPS所發生的一切使它如此臭名昭著:前四位數字獨立於後四位進行評估的原因嗎?
如何用eFgH的種子對aBcD進行哈希處理?
@ardaozkal大多數時候,種子哈希只是“哈希(pass + seed)”。因此,在大多數係統中,用種子“ eFgH”對“ aBcD”進行哈希處理將與對“ aBcDeFgH”進行哈希處理相同,但安全性較低,因為黑客可以選擇自己的種子,從而簡化了彩虹表。
Ben
2016-01-25 22:32:28 UTC
view on stackexchange narkive permalink

在其他答案中尚未提到的缺點是,這種方案可能會擊敗某些流行的密碼管理器。

因為您應該鼓勵用戶使用密碼管理器,以便他們可以使用將完全隨機的長字符序列作為密碼,這可能不是一個好主意。

supercat
2016-01-25 23:12:30 UTC
view on stackexchange narkive permalink

如果 (1)分別選擇兩個密碼,並且(2)錯誤嘗試第二個密碼的鎖定策略比第一個嚴格,則這種系統可能會有一些好處。

對不正確的密碼嘗試擁有相當嚴格的鎖定策略,可以大大提高對暴力攻擊的抵抗力,但也可以極大地促進拒絕服務攻擊。如果一個帳戶在嘗試了三個錯誤的密碼後將被鎖定30分鐘,那麼知道該帳戶ID的任何人都可能會每30分鐘提交三次錯誤的登錄嘗試,從而使合法用戶很難進入。 >如果密碼分為兩部分,並且鎖定僅適用於第一個密碼正確的輸入嘗試,則有必要破壞第一個密碼,甚至進行拒絕服務攻擊。此外,在密鑰空間中搜索第二個密碼將比第一個密碼慢得多。此外,雖然將重複的不正確的主密碼通知給帳戶持有人會產生許多錯誤警報,但帳戶持有人無能為力,但將不正確的輔助帳戶密碼通知給帳戶持有人可能會有用得多。如果Adam Baker收到有關嘗試使用正確的主密碼但不正確的輔助密碼登錄其帳戶的通知,而Adam本人不對該訪問嘗試負責,則他會知道他的主密碼已被破壞並且可能在騙子破壞第二個密碼之前採取措施。

GdD
2016-01-25 18:00:26 UTC
view on stackexchange narkive permalink

使用2個密碼並不比使用1個密碼更好,因為沒有解決密碼的主要問題。 2個密碼不會打敗按鍵記錄程序,也不會阻止破解者使用Rainbow表成功恢復密碼。另外,人們很難記住2個密碼。

March Ho
2016-01-26 10:51:00 UTC
view on stackexchange narkive permalink

此密碼系統的另一個缺點是,它使系統更容易受到諸如彩虹表之類的暴力哈希破解的攻擊。如果您的密碼哈希數據庫以某種方式洩露,則可能會發生這種情況。

如果攻擊者獲得了對哈希密碼數據庫的訪問權限,則必須將兩個密碼分別存儲為兩個哈希(因為將它們存儲在一起)防止直接比較每個密碼)。因此,這大大降低了每個哈希的熵,從而使攻擊者可以輕鬆地破解兩個哈希,遠快於破解級聯密碼的單個哈希。

如果兩個密碼的長度相等,並且是從同一個池中提取的,則單獨破解兩個哈希所花費的時間將花費一半的指數時間(即,如果破解完整的哈希需要進行1,000,000,000,000次嘗試,它將只需花費1,000,000次嘗試即可破解每個子哈希)。

一個很好的案例研究是Windows XP及以下版本中使用的 NTLM哈希,它的設計缺陷與上述密碼系統非常相似。相對強壯的密碼被拆分並存儲為兩個單獨的哈希,這使整個密碼明顯變弱。

即使是10年前的計算機,也可以在幾天之內輕鬆破解絕大多數NTLM哈希,而無需使用彩虹表,並且有了這些表,破解幾乎是瞬時的。

enter image description here

Eugene Ryabtsev
2016-01-26 11:19:09 UTC
view on stackexchange narkive permalink

我已經看到第二個密碼是(1)來完成此操作,該密碼不是用於登錄,而是用於在帳戶內進行重大操作,例如貨幣交易; (2)與第一個密碼不同的類型,例如第一個密碼是固定文本,第二個密碼是從一鍵式鍵盤或短信發送。那樣使用,似乎是個好主意。

如果帳戶中包含高度敏感的數據並且不經常使用登錄功能,則可以將其用於登錄,但是這種方式似乎並不實用

使用一個常量文本密碼登錄,然後使用另一個常量文本密碼執行主要操作可能在某些情況下是有道理的,但遠不及一個二次密碼。

僅使用兩個恆定文本密碼登錄就不能提供比一個較長的密碼帶來的好處,並且還存在一些主要的缺點。

TheHidden
2016-01-25 18:06:25 UTC
view on stackexchange narkive permalink

銀行使用的常見方法是密碼和密碼。然後要求以隨機順序輸入隨機字符,例如輸入個人識別碼的數字3 1 2並輸入密碼的字符3 9 5 ...這使鍵盤記錄程序更難獲取任何信息,但這需要使用2個密碼的方法來確保不會發生隨機攻擊以及fail2ban

所以答案是“否”,這不是一個壞主意,但沒有什麼不是一個壞主意,其實現會帶來很大的麻煩或錯誤。

有些想法是壞主意,不僅僅是吸引人的實現-例如WPS。
@domen哈哈,好吧,我有點樂觀
這是一個壞主意。能夠比較部分密碼意味著不安全的服務器端密碼存儲。
@NeilSmithline包含但未定義。我認為,當許多銀行這樣做時,大型銀行肯定它可能是安全的,但我可能錯了,我的錢現在有可能消失。許多政府和資金持有組織都在使用這種方法,這種方法雖然不是新穎也不獨特,但實際上已經過嘗試和檢驗。
user 5150
2016-01-26 06:06:24 UTC
view on stackexchange narkive permalink

這兩者都不是完全安全的,因為通常,嘗試訪問該帳戶的人有其他方法來獲取用戶輸入的密碼,然後再給他們訪問兩步身份驗證密碼的權限,坦白地說,這很容易獲得,因為它使用了備用電話或另外一封電子郵件,說我相信一個更長的密碼,除了字母和數字外,還可以使用隨機字符

Will Salazar
2016-01-26 03:28:52 UTC
view on stackexchange narkive permalink

企業將這種安排稱為“雙重身份驗證”,但歸結為擁有一個由您自己彌補的密碼和另一個從其他地方獲取的密碼。這在計算機上等同於保險箱的安全性:僅僅您的鑰匙不能打開保險箱,銀行的鑰匙也不能打開。雙方都需要同時使用兩個密鑰。

這不是兩因素身份驗證。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...