Due password per un account

27

Sarebbe una buona idea se tu avessi un account che richiederebbe due password diverse?

Ad esempio i dettagli di accesso erano:

email: [email protected]
password 1: P4$$w0rd1
password 2: HereIsMySecondPassword

Ora, quando l'utente si collega al mio sito, gli viene richiesto di inserire entrambe le password. Sarebbe un'idea migliore di una sola password più strong? L'utente può scegliere due password che può ricordare più facilmente di una sola.

    
posta Lexu 25.01.2016 - 12:52
fonte

10 risposte

90

Non proprio. È essenzialmente una password, con una pressione del tasto Invio come un carattere.

Aggiunge complessità al processo di accesso, che generalmente non è una buona cosa (gli utenti probabilmente sceglierebbero una buona password e una veloce da digitare password). Non dimenticare la regola di AviD: "La sicurezza a spese dell'usabilità, viene a scapito della sicurezza"

A seconda di come sono state archiviate le password, diminuirebbero leggermente la capacità degli attaccanti di utilizzare account forza bruta, dal momento che un utente malintenzionato dovrebbe interrompere entrambe le parti. Dubito che questo salvi comunque il problema dell'usabilità.

    
risposta data 25.01.2016 - 12:59
fonte
30

Ho visto siti bancari in cui un utente è tenuto a rispondere a 2 domande di sicurezza (scelte a caso su un set di 5 domande pre-decise, al momento della creazione dell'account).

Il punto è, se una password può essere compromessa (sia sul fronte dell'utente o a causa di scappatoie del sito Web), quanto è probabile che la seconda password rimanga al sicuro? Se il sito Web può utilizzare un algoritmo di crittografia migliore per una delle password, perché non utilizzarlo per una singola password?

Suppongo che un'opzione migliore sia, l'utente può concatenare le 2 password per creare una password molto più strong. Ad esempio, l'impostazione di 2 password "aBcD" e "eFgH" può essere risolta in pochi minuti (o ore), ma una password come "aBcDeFgH" richiederebbe molto più tempo per essere risolta da un hash.

    
risposta data 25.01.2016 - 13:06
fonte
23

Uno svantaggio non menzionato ancora nelle altre risposte, è che un tale schema probabilmente sconfiggerà alcuni noti gestori di password.

Dato che dovresti incoraggiare gli utenti a utilizzare i gestori di password, in modo che possano usare sequenze di caratteri lunghe e completamente casuali come password, questa è probabilmente una cattiva idea.

    
risposta data 25.01.2016 - 17:32
fonte
6

Un tale sistema potrebbe avere qualche vantaggio se (1) le due password sono state scelte in modo indipendente, e (2) il criterio di blocco per tentativi errati sulla seconda password era più severo di quello per il primo.

Avere una politica di blocco abbastanza severa per tentativi di password errati può migliorare notevolmente la resistenza agli attacchi di forza bruta, ma facilita enormemente anche gli attacchi denial-of-service. Se un account viene bloccato per 30 minuti dopo tre tentativi di password errati, chiunque conosca l'ID account può rendere molto difficile l'accesso di un utente legittimo inviando tre tentativi di accesso errati ogni 30 minuti.

Se è presente una password in due parti e il blocco è applicabile solo ai tentativi di ingresso in cui la prima password è corretta, allora sarebbe necessario violare la prima password per poter persino condurre un attacco denial-of-service . Inoltre, la ricerca dello spazio chiave per la seconda password sarebbe molto più lenta rispetto alla prima. Inoltre, pur notificando che un titolare di account di password primarie errate ripetute genererebbe molti falsi allarmi, il titolare del conto non ha potuto fare nulla, notificando che il titolare dell'account di password dell'account secondario errate potrebbe essere molto più utile. Se Adam Baker riceve la notifica che è stato fatto un tentativo di accedere al suo account con una password primaria corretta ma una password secondaria errata e Adam stesso non era responsabile per quel tentativo di accesso, saprà che la sua password primaria è stata violata e potrebbe essere in grado agire prima che il truffatore possa violare la seconda password.

    
risposta data 25.01.2016 - 18:12
fonte
4

L'utilizzo di 2 password non è migliore di una password poiché i principali problemi con le password non vengono affrontati. 2 password non sconfiggeranno i keylogger o impediranno ai cracker di recuperare con successo le password usando le tabelle arcobaleno. Inoltre, 2 password sono più difficili da ricordare per le persone rispetto a una.

    
risposta data 25.01.2016 - 13:00
fonte
3

Un ulteriore punto debole di questo sistema di password è che rende il sistema molto più vulnerabile al cracking delle hash brute-force con tecniche come rainbow tavoli . Ciò potrebbe accadere se il database dell'hash della password fosse trapelato in qualche modo.

Se un utente malintenzionato ha ottenuto l'accesso al database delle password con hash, le due password dovrebbero essere memorizzate separatamente come due hash (poiché la loro memorizzazione impedisce il confronto diretto di ciascuna password). Ciò quindi riduce notevolmente l'entropia dell'hash ogni , consentendo a un utente malintenzionato di rompere facilmente entrambi gli hash molto più rapidamente di quanto sarebbe necessario per rompere un singolo hash delle password concatenate.

Se le due password sono della stessa lunghezza e vengono prelevate dallo stesso pool, il tempo necessario per rompere due hash in isolamento richiede la metà del tempo esponenziale (ovvero se il crack completo di hash richiede 1.000.000.000.000 di tentativi, sarebbero necessari solo 1.000.000 di tentativi per decifrare ogni sub-hash).

Un buon esempio di questo è il hash NTLM utilizzato in Windows XP e versioni successive, che ha un difetto di progettazione molto simile al sistema di password menzionato. Una password relativamente strong viene suddivisa e archiviata come due hash separati, il che rende l'intera password significativamente più debole.

Anche i computer di 10 anni fa potevano facilmente distruggere la maggior parte degli hash NTLM in pochi giorni senza utilizzare le tabelle arcobaleno, e con le tabelle, il cracking è quasi istantaneo.

    
risposta data 26.01.2016 - 05:50
fonte
3

Ho visto questo fatto con la seconda password utilizzata (1) per non accedere, ma per compiere un'azione importante all'interno dell'account, ad es. una transazione monetaria; (2) di tipo diverso dalla prima password, ad es. la prima password è un testo costante, la seconda password proviene da 1 ora o SMS. Usato in questo modo, mi è sembrata una buona idea.

Questo potrebbe essere usato per accedere, se l'account contiene dati altamente sensibili e il login non è usato spesso, ma in questo modo sembra non essere una buona idea.

Utilizzare una password di testo costante per accedere e un'altra password di testo costante per eseguire azioni importanti potrebbe avere un senso in alcune circostanze, ma molto meno che con una password secondaria di una volta.

L'uso di due password di testo costante per accedere offre un vantaggio minimo su una password più lunga e presenta anche alcuni svantaggi principali, come per le altre risposte.

    
risposta data 26.01.2016 - 06:19
fonte
2

Un metodo comune utilizzato dalle banche è un numero pin e una password. quindi vengono richiesti caratteri casuali in un ordine casuale per es. inserisci il numero 3 1 2 del tuo numero pin e inserisci i caratteri 3 9 5 della tua password ... questo rende più difficile per i keylogger ottenere qualsiasi informazione, ma questo richiede un metodo di 2 password per assicurare che gli attacchi casuali non possano accadere, insieme a un fail2ban , rispettivamente.

quindi la risposta è no, non è una cattiva idea, ma nulla è una cattiva idea, è l'implementazione che lo rende ottimo o un errore.

    
risposta data 25.01.2016 - 13:06
fonte
-1

Nessuno dei due è completamente sicuro perché di solito chi sta tentando di accedere all'account ha altri mezzi per ottenere la password creata dall'utente, quindi gli dà accesso alla password di autenticazione in due passaggi, che francamente è piuttosto facile da ottenere perché utilizza un back up phone o una e-mail alternativa con cui si dice che credo una password più lunga con un carattere casuale diverso da lettere e numeri

    
risposta data 26.01.2016 - 01:06
fonte
-2

Le aziende chiamano l'accordo "autenticazione a due fattori", ma si riduce ad avere una password che si fa da sé e un'altra password che si ottiene da qualche altra parte. Questo è l'equivalente del computer della sicurezza fornita da una cassetta di sicurezza: la tua chiave da sola non può aprire la scatola e nemmeno la chiave della banca; entrambe le parti devono utilizzare entrambi i tasti contemporaneamente.

    
risposta data 25.01.2016 - 22:28
fonte

Leggi altre domande sui tag