題:
確認舊密碼以創建新密碼的目的是什麼?
ronaldtgi
2017-06-15 14:33:20 UTC
view on stackexchange narkive permalink

enter image description here

假設有人偷了我的密碼,他/她可以通過確認舊密碼來輕鬆地更改它。

所以,我很好奇為什麼我們需要這一步,使用舊密碼確認的目的是什麼?

請注意,出於答案中給出的有效理由,此政策(或類似政策)必須適用於所有帳戶控制功能。例如。更改具有密碼重置功能的帳戶的電子郵件地址。
@ronaldtgi我假設您的意思是“如果已經登錄* _,為什麼我們需要該步驟_ *,這是正確的嗎?否則問題似乎很愚蠢。
同樣,這類似於在Linux計算機上發出“ sudo”命令時要求您再次輸入密碼。否則,我走了30秒鐘而沒有鎖定我的PC,有人迅速鍵入了“ sudo惡意命令”,即使我沒有以root用戶身份登錄,即使該人只是使用root用戶訪問權限,我也被蒙上了一層陰影。或類似Windows UAC提示您安裝某些東西時。這些都是提供保護層的額外網關。
“假設有人偷了我的密碼,他/她可以通過確認舊密碼來輕鬆地更改它。”確實,但是如果系統不詢問舊密碼,它將變成“假設某人根本不知道我的密碼,他/她可以輕鬆地將其更改為他們想要的任何密碼”。這聽起來對您安全嗎?
@oerkelens第二個陳述不正確,並且高估了該問題。應該是“假設某人根本不知道我的密碼,如果他/她可以訪問我已經登錄的系統*,他/她可以輕鬆地將其更改為他們想要的任何內容”。根據上下文,這可能在可接受的安全性限制內。例如。當我想更改它時,我可能不需要我的防盜報警系統詢問我的舊代碼,因為在現實情況中,這並不重要。
@Aaron,確實是。如果我問的問題就像我正在註銷並想要編輯密碼,那將更加愚蠢。
我想知道有多少人通過推理來實現它
如果有人找到一種完全繞開登錄系統的方法怎麼辦?在更改密碼時強制使用密碼可以防止黑客將您鎖定。當然,他們仍然有權使用,但至少*您*仍然可以進入。這不是一個真正的答案。只是一個小小的想法。我可能完全錯了。
進入會話!=竊取密碼
最好添加一個安全問題
六 答案:
schroeder
2017-06-15 14:36:37 UTC
view on stackexchange narkive permalink

如果您已登錄並且我坐在您的計算機旁,我可以將您從您的帳戶中鎖定,並將所有權轉讓給我自己。

嘿,您是對的,無論如何您的回答還是更好。
我經常看到更改密碼後,會將電子郵件發送到您註冊時使用的地址(如果更改了電子郵件地址,則將2封電子郵件發送到新的和舊的地址),並帶有特殊的“還原此更改” URL避免這種收購。
@user1306322我承認我從未見過“還原此更改”選項,只是注意到已經嘗試了某些操作。您知道哪些服務提供“還原”選項嗎?
@schroeder我見過的大多數“已更改密碼”電子郵件通常都不會直接包含“還原此更改”按鈕,但它們通常_do_包含有關如果您不是發起更改的人該怎麼辦的說明。通常,這些說明會告訴您通過正常的基於電子郵件的帳戶恢復過程來重置密碼,這可能比僅還原更改要好,因為無論是誰首先更改了密碼,都可能已經擁有了舊密碼。
@schroeder,它要么會轉到您可以在其中輸入您的憑證(您仍然有)或備份號碼的頁面,例如在Google帳戶中輸入,或者它是網址中的長唯一鍵,而且不行,我無法將其命名為我的頭。但是,是的,大多數情況下,鏈接都指向該頁面,其中包含有關如何還原此內容的說明,但實際上並不能一鍵還原該更改。
@user1306322對我來說更有意義,並且與我的經驗相符
另外:CSRF或XSS漏洞將無法輕易接管帳戶。
@Ajedi32對於更改密碼和電子郵件的情況,還原鏈接是一個好主意。
遺憾的是,@schroeder沒有足夠的提供程序具有此“還原”按鈕。太好了。當有人闖入我的搖滾明星賬戶時,真的救了我的屁股
Matthew
2017-06-15 14:38:38 UTC
view on stackexchange narkive permalink

兩個主要原因:

  1. 如果您的會話受到威脅(例如,您離開計算機並且其他人跳了起來,或者存在遠程會話受到威脅的漏洞),它將阻止其他人進行更改密碼,將您鎖定在自己的帳戶之外。
  2. 如果要強制更改密碼,則可以檢查新舊密碼不匹配,而無需將舊密碼存儲在可恢復形式-您可以進行檢查,然後檢查新的形式是否相同,即使密碼哈希值已完全鹽化。雖然您可以僅使用哈希來檢查完全匹配,但是它不允許進行諸如“確保新密碼不是舊密碼且最後一位數字遞增一個的舊密碼”之類的檢查,這有時是更敏感的應用程序所必需的
  3. ol>
我也有一個想法,如果我的會議受到影響。 但是,除非用戶的電子郵件和其他問題也受密碼確認控制,否則他/她仍然可以更改我的電子郵件。 我已經看到許多php形式的電子郵件選項卡不同於密碼選項卡。無論如何,謝謝馬修。
確實應該使用相同的安全機制來保護那些其他敏感字段(例如電子郵件)。並非每個站點都採取這種級別的護理,但這是應該做的事情。
保存的密碼通常會在登錄頁面上預先填寫,但不太可能在密碼重置頁面上預先填寫,這要求用戶明確地知道舊密碼,而不是僅僅保存舊密碼。
我發現有多個站點找到了一種禁用某些瀏覽器提供的預填充功能的方法。想通了還是很幸運。:-)
-1
@WGroleau我發現了一個擴展,該擴展至少可以阻止某些站點發現禁用預填充功能的一種方式。(以防萬一我想將我的憑據公開給該擴展名:它所做的就是檢查HTML的屬性,該屬性告訴瀏覽器用戶名和密碼字段上的“請勿自動填充此字段”,然後刪除該屬性如果找到。)
除非您學習過源代碼,否則您不知道_any_擴展名是否對您有所監視。
@WGroleau>為該字段生成完全隨機的ID /名稱通常會禁用預填充(瀏覽器與它所知道的任何字段都不匹配)。
@DavidConrad(1)哈希運算不會大大減慢檢查1或2的漢明距離;(2)如果您不希望人們選擇類似的密碼,那麼顯然他們不是自願更改密碼:不建議強行更改密碼(請參閱NIST建議,Microsoft從2008年開始的研究或類似工作,以及有關什麼的常識人們在此類事件中選擇的一種密碼)。
-1
@MatthieuM。通過比較散列,您無法確定用戶的舊密碼是Password1,而新密碼是Password2。正如Matthew所提到的,使用舊密碼,您可以根據常見排列檢查新密碼,如果舊密碼遭到破壞,這會使新密碼的安全性降低
-1
@WGroleau值得指出的是,您需要讀取本地設備上的源,而不是網絡上的公共源,因為不能保證其實際安裝了什麼
真正。人們將不得不編譯已經閱讀過的源代碼,以確保安裝了什麼。即使如此,您也不是100%安全的:https://scienceblogs.com/goodmath/2007/04/15/strange-loops-dennis-ritchie-a
Spencer Joplin
2017-06-16 02:23:34 UTC
view on stackexchange narkive permalink

為補充其他答案,我將添加以確認鍵盤是否按用戶期望的方式工作。

大寫鎖定可以將大小寫反轉,而Num鎖定可以更改是否鍵入例如小鍵盤上的“ 4”將向左移動光標。有些界面顯示警告,而其他界面則沒有。

大多數操作系統具有軟件鍵盤佈局。能夠正確鍵入舊密碼可以很好地證明您打算使用當前的佈局。

我還讓個別按鍵停止工作,這在您解決無法進行故障排除時會感到沮喪從任何其他鍵盤登錄。

“我還使個別鍵停止工作,這在您解決無法從任何其他鍵盤登錄的原因時會感到沮喪。”您的意思是您從損壞的鍵盤上“設置”了密碼,然後無法登錄任何其他鍵盤?:D哇,這實際上是一個非常有趣的場景。
@Wildcard我曾經遇到過這樣的情況,鍵盤設置在密碼設置和登錄後之間發生了變化。想像一下在無法以明文形式讀取密碼的情況下對這些問題進行故障排除。這是Windows登錄,我用戶的鍵盤佈局與操作系統不同。
Steam在Big Picture模式和某些控制器上存在(有?)問題,其中界面上顯示的某些鍵與按下該控制器按鈕時實際輸入的鍵不匹配。因此,如果使用鍵盤設置密碼,則可能無法在控制器上輸入密碼,反之亦然。
Sarah G.
2017-06-15 14:51:20 UTC
view on stackexchange narkive permalink

我認為,確認舊密碼並不能幫助您確保密碼丟失。但這在沒有人竊取密碼的情況下確實很有意義,因為它可以確保您是唯一可以更改密碼的人(因為只有您知道密碼)。例如,沒人知道您的Facebook密碼,但是您已經用手機上的帳戶登錄了Facebook,然後您的朋友借了您的手機。如果他/她想更改您的密碼,那麼在不知道您當前密碼的情況下是不可能的。

好的,他們可以重設密碼並打開您的電子郵件,但這是正確的。
這是上面[this answer](https://security.stackexchange.com/a/162024/125213)中#1的重複。
除非是您的Skype帳戶,否則您將丟失密碼。然後你就被搞砸了。(您可以在登錄的設備上繼續使用Skype帳戶,但是一旦這些設備過時且不受支持,您將永遠被鎖定。)(幾乎無法獲得Skype密碼重置過程的批准。)
i--
2017-06-20 13:36:04 UTC
view on stackexchange narkive permalink

這是為了幫助您保留自己的帳戶。

某些情況

  1. 您的Cookie被某人通過中間件或其他方法偷走了,那麼如果該站點未提示您輸入舊密碼,則他們可以更改密碼和恢復電子郵件,然後該帳戶不再屬於您。

  2. 如果某人有權訪問您登錄的系統,則他們可以更改密碼,然後恢復電子郵件,然後該帳戶不再屬於您。

  3. ol>
freb
2020-08-16 21:58:00 UTC
view on stackexchange narkive permalink

跨站點請求偽造(CSRF)保護。這可能不是主要原因,但是沒有使用CSRF保護的網站但碰巧需要使用舊密碼進行更改的網站已至少保護了一個請求免受CSRF攻擊。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...