Bene, un modo semplice e quasi sicuro consiste nel registrare una vecchia password solo nel momento in cui l'utente dichiara la sua nuova password - è possibile perché il modo più semplice per inserire una nuova password richiede prima quello vecchio.
In questo modo, anche se il vecchio elenco di password è stato compromesso, un utente malintenzionato non può utilizzarlo per connettere il sistema per conto dell'utente poiché la vecchia password è garantita in base al criterio non essere attivo. Potrei scommettere una moneta che è effettivamente utilizzata in alcune organizzazioni senza un HSM ...
Sfortunatamente in un mondo reale con utenti umani, questo non è ancora un modo innocuo, perché se un utente utilizza una lista a rotazione di 11 password, l'attaccante dovrebbe semplicemente aspettare un mese o due, e dovrebbe ottenere la password in no più di 10 tentativi ... Anche se la politica è stata rispettata!
In ogni caso, IMHO è il problema più grave se pochi utenti sono in grado di creare 10 diverse buone password e ricordarle. Quindi il rischio che un utente scriva il proprio elenco di undici password è alto, e il punto più debole nella catena di sicurezza non è più la memoria sicura per il vecchio elenco di password (HSM ha una buona reputazione per questo) ma più semplicemente la scrivania cassetto che contiene l'elenco ...
La sicurezza che viene a scapito dell'usabilità è a scapito della sicurezza ...