Non sono d'accordo con la premessa della tua domanda. Penso che lo schema della tua banca sia più sicuro che non consentire agli utenti di scegliere le proprie password.
Una cosa che sappiamo con grande sicurezza è che molti utenti scelgono password scadenti . Ad esempio, uno studio recente ha rilevato che se l'attaccante è valutato -limitato a 10 tentativi di password per account, quindi l'autore dell'attacco può aspettarsi di rompi circa l'1% degli account. Questi numeri sembrano essere abbastanza robusti su una vasta gamma di diversi tipi di sistemi protetti da password. Pertanto, qualsiasi sistema che consente agli utenti di selezionare le proprie password avrà una scarsa sicurezza per una frazione significativa della popolazione di utenti.
Al contrario, la tua banca genera la password per te. Ciò evita i problemi delle password generate dall'utente. Una password casuale a 8 cifre ha circa 26,6 bit di entropia. Non è troppo malandato. Ad esempio, se l'autore dell'attacco è limitato a 10 tentativi di password per account, quindi con lo schema della tua banca, l'attaccante può aspettarsi una violazione dello 0,00001% dei conti. Questo è un miglioramento significativo rispetto alle password generate dagli utenti.
Al contrario, le politiche di complessità della password sono fragili. Aiutano gli utenti a evitare alcune password errate, ma molte altre password errate sono spesso accettate. Fondamentalmente, poiché il controllore della politica delle password non ha visibilità su come hai scelto la tua password, e poiché come è la parte importante per calcolare l'entropia, sono limitate nella loro utilità. Per molti siti, queste limitazioni sono accettabili, ma posso capire perché un sito bancario potrebbe voler fare meglio.
Una possibile preoccupazione per lo schema della tua banca è che, se non implementano alcuna limitazione della velocità di indentazione della password, un utente malintenzionato che continua a provare tutte le possibili password a 8 cifre può essere in grado di indovinare la tua password. Se l'utente malintenzionato può automatizzare questo processo e provare 10 password / secondo, è necessario impiegare circa 115 giorni per esaurire lo spazio. Tuttavia, questo tipo di attacco è facile da difendere: la banca può semplicemente contare il numero di tentativi falliti di indovinare la password e il limite di velocità indovina o imporre qualche altra difesa contro l'identificazione automatica delle password.
Conclusione: l'approccio della banca è in realtà più ragionevole di quanto possa sembrare. Nel complesso, è probabilmente più sicuro che consentire agli utenti di scegliere le proprie password, specialmente se la banca applica meccanismi validi per limitare gli attacchi di individuazione delle password.