Domanda:
Ha senso usare password "forti"?
fredley
2013-09-10 14:30:26 UTC
view on stackexchange narkive permalink

Supponiamo che stia configurando un nuovo account su un sito web. Dovrei preoccuparmi di usare una password complessa? Il mio ragionamento è questo:

La forza della password è una misura approssimativa di quanto tempo ci vorrebbe per forzare la mia password da un hash. Forzare brutalmente anche una password "debole" è difficile tramite l'endpoint di autenticazione per il sito Web: è troppo lento e le limitazioni al numero di tentativi di password errate sono all'ordine del giorno. Forzare brutalmente anche le password "forti" sta diventando banale quando hai l'hash della password, e questa situazione non farà che peggiorare. Nel caso in cui gli hash delle password siano trapelati da un sito Web, le password vengono comunque reimpostate.

Mi sembra che non ci sia differenza tra l'utilizzo della password fredleyyyy o 7p27mXSo4% TIMZonmAJIVaFvr5wW0% mV4KK1p6Gh alla fine della giornata.

Qual è il punto, davvero? Se sei ragionevole, utilizzerai un gestore di password e quindi l'utilizzo di una password complessa su un nuovo sito web diventa irrilevante.
Se può essere forzato / indovinato, allora per definizione non era una password complessa.
Il punto dell'articolo di Arstechnica è che ora le passphrase (come in XKCD # 936) sono ora (più facilmente) crackabili utilizzando lo strumento, non che le password (pseudo) casuali della stessa lunghezza siano altrettanto facili da decifrare.
@eklam Questa domanda non riguarda la forza relativa di password diverse, ma se la forza è anche una qualità desiderabile di una password.
Quello che vorrei sapere è: qual è la relazione tra password violate e perse / rubate / phishing. Se il cracking è una strategia rara per piratare un account, la sicurezza della password oltre una difficoltà di base è in gran parte irrilevante.
@what Il mio punto esattamente. Se c'è una perdita di password, la mia password viene comunque reimpostata, quindi oltre a utilizzare password univoche per ogni servizio, ha senso usare password complesse?
@Peanut: xkcd # 936 * non * raccomanda passphrase del tipo descritto nell'articolo di Ars Technica: l'articolo di Ars Technica descrive password cracking che sono, letteralmente, frasi che esistono in corpora come Wikipedia. xkcd # 936 suggerisce di scegliere diverse parole casuali non correlate. (Anche quest'ultimo alla fine diventerà crackabile, ma non è di questo che tratta l'articolo di Ars Technica.)
@ruakh Vero! Ho parlato male. Ho visto articoli simili su Ars, tuttavia, parlando di come Hashcat può concatenare le parole del dizionario per cercare di decifrare le password.
@JeffFerland, Xander, Scott: eh? il duplicato proposto non ha nulla a che fare con questa domanda. Uno riguarda quanta entropia ha un tipo di password, l'altro riguarda quanta entropia deve mirare.
@fredley per 'hash password' ti riferisci all'IV? O ti riferisci a un algoritmo di hashing sicuro?
@Stephane: i gestori di password non sono un'opzione per una vasta classe di situazioni, e in quelle situazioni si è particolarmente tentati di diventare compiacenti per comodità.
@detly Temo di non sapere a cosa ti riferisci.
@Stephane: qualsiasi situazione in cui ti viene richiesto per legge di non annotare o memorizzare in altro modo una password. Alcuni contratti di lavoro prevedono clausole di questo tipo, soprattutto in caso di controllo delle esportazioni o preoccupazioni ITAF; potrebbero essercene molti altri. Quindi la memoria è l'unica opzione. Tuttavia, non vuoi chiamare l'IT ogni settimana perché non puoi memorizzare in modo affidabile un gruppo di stringhe di cifre casuali, quindi se un gruppo di persone su un sito di domande e risposte ti dice che una password breve e semplice è buona quanto una lungo complesso, problema risolto;)
Hai completamente ragione!Tutti dovrebbero inserire "1234" o "password" come password!Basta un hacker per inserire `password` nella casella di accesso per tutti e sai che nessun hacker lo farebbe ...
Dieci risposte:
user10211
2013-09-10 14:34:06 UTC
view on stackexchange narkive permalink

La forzatura bruta anche di password "forti" sta diventando banale quando si dispone dell'hash della password, e questa situazione non farà che peggiorare.

Questo non è vero. Una password altamente casuale è quasi impossibile per la forza bruta dato che l'applicazione web in questione utilizza un algoritmo di hashing forte come bcrypt o pbkdf2 . D'altra parte, le password deboli sono ridicolmente facili da forzare anche se viene utilizzato un algoritmo di hashing forte.

Quindi sì, è opportuno utilizzare una password complessa.

Penso che il punto più importante da sottolineare sia che dovrebbe essere unico, in modo che anche se la password è compromessa, compromette solo quel singolo account.
Assolutamente d'accordo con @Polynomial sul valore dell'unicità delle password. Inoltre, le password per tutti gli account che consentono il recupero della password o la modifica per altri account (come la password per il tuo account di posta elettronica principale) dovrebbero essere più forti, poiché se quel servizio viene penetrato può essere utilizzato come trampolino di lancio per ulteriori attacchi contro altri Servizi.
Sebbene sia opportuno utilizzare una password complessa, l'OP chiede qual è la differenza EFFICACE tra l'utilizzo di una password debole e una password complessa. Ad esempio, le persone che utilizzano password deboli hanno il 300% in più di probabilità che il proprio account venga violato o c'è solo l'1% in più di probabilità di essere violato?
scrypt non sarebbe migliore di bcrypt in quanto richiede più tempo per l'hash e quindi meno facile da usare con la forza bruta
Non solo * quasi * impossibile. Una password con sufficiente entropia (non necessariamente di lunghezza) * non può * essere violata dalla forza bruta, perché aumentare l'entropia aumenta la difficoltà di cracking in modo esponenziale, e c'è solo così tanta energia nell'universo.
@BrendanLong Questo è solo nel * peggiore * caso, quando devi cercare tutto / vicino a tutto "l'universo delle password". Puoi sempre essere "fortunato" e ottenere la password corretta nelle "prime ipotesi". Sicuramente, in media solo 1 crack ogni `10 ^ - (big_number)` richiederà un tempo possibile per finire, ma è ancora una possibilità.
@Bakuriu No, non è possibile. La probabilità è così bassa che la possibilità che tu "sia fortunato" e costringa a forzare più di 100 bit di password entropica è ** zero **. Periodo. A scale così piccole, la probabilità cessa di essere significativa, e usare l'argomento "matematicamente la probabilità non è zero" semplicemente non è ragionevole (e questo senza nemmeno considerare che la "probabilità" del tuo programma di forzatura bruta fallisce a causa di un errore hardware e segnalare un falso positivo è inimmaginabilmente più grande della probabilità che abbia successo in un "tempo fattibile").
@Thomas Non sono d'accordo. Le definizioni * io * uso sono: evento impossibile è qualcosa che * non * può * accadere, a causa di una qualche "legge"; cioè * non * c'è * una sequenza di eventi nell'universo di eventi che produce quel risultato. Questo è * strettamente più forte * del dire che ha probabilità "0", poiché eventi con probabilità "0" * possono * accadere. Dato un prodotto casuale (di numero casuale di numeri casuali) di numeri interi positivi, ottenere un risultato di "-1" è * impossibile *, mentre ottenere un risultato di "2" ha probabilità "0" ma * è * possibile. Probabilità! = Possibilità.
Considero possibile che anche un evento che richieda `G -> G -> G -> G -> G -> G -> G` vite dell'universo accada in media (questa è la notazione con freccia incatenata di Conway e` G` è graham numero). Il fatto che nessuno lo vedrà mai accadere non cambia il fatto che l'evento è possibile. La mia osservazione era "filosofica" non pratica, cioè ** non ** sto dicendo che le persone dovrebbero semplicemente provare a forzare brute a caso poiché è possibile "essere fortunate".
@Bakuriu Tranne che "possibilità" è ciò che ti interessa davvero qui. Stai usando la probabilità al di fuori del suo raggio di applicabilità al problema in questione e ti stai impegnando in banalità teoriche che in pratica non hanno senso. Scusa ma non sono d'accordo.
@Terry la tua risposta si basa su un presupposto: "" l'applicazione web in questione utilizza un potente algoritmo di hashing come bcrypt o pbkdf2` ". Sfortunatamente, questo è un presupposto infondato (a meno che tu non sappia a quale sito si riferisce specificamente l'OP) e statisticamente sarà falso. Molto semplicemente, la stragrande maggioranza dei siti Web * ancora * non utilizza un hash lento forte. Quindi la q torna a: dato che forzare brutemente le password deboli dal vivo è difficile, e con un hash debole anche una password forte può essere decifrata dall'hash - dovrei preoccuparmi? Non credo che tu abbia risposto per il caso generale.
@Terry, Perché consigliate bcrypt / pbkdf2 su SHA / MD5?
@Pacerier http: // security.stackexchange.com / a / 31846/10211
The Spooniest
2013-09-10 16:27:46 UTC
view on stackexchange narkive permalink

Nessuna password è infrangibile, ma non è necessario che sia infrangibile. Devono solo sopravvivere alla pazienza di un aggressore. Anche quando qualcuno ruba gli hash, in genere decide dopo i primi pochi milioni di avere abbastanza password e se la tua non è stata decifrata per allora, è ancora al sicuro.

Questo è il problema password complesse. L'unica misura di forza di cui hai veramente bisogno è che deve essere più forte delle password utilizzate da tutti gli altri. Ma dal momento che non hai idea di cosa possa significare (perché non conosci le password degli altri utenti), il modo migliore per farlo è rendere la tua il più forte possibile.

La tua prima frase non è vera. Una password con circa 160 bit di entropia è indistruttibile attraverso la forza bruta, a causa dei limiti energetici nell'universo.
Limitazioni energetiche nell'universo? Riferimento, per favore?
@MikeS È discusso qui: http://security.stackexchange.com/questions/25375/why-not-use-larger-cipher-keys/25392#25392
I limiti energetici di @SpellingD si basano sullo stato attuale della tecnologia. Il computer quantistico può rendere possibile rompere 160 bit di entropia entro un giorno con un singolo pannello solare ... ma forse l'attaccante dovrebbe aspettare 500 anni per essere acquistati;)
Il problema dell'entropia presuppone che tu stia usando la forza bruta per decifrare la password. Se un algoritmo è guasto - e finora, sembra che nessun algoritmo sopravviva per sempre - allora la complessità del problema del cracking diminuisce e ciò può riportarlo nella gamma della praticità fisica.
@SpellingD, Questo sembra ignorare il dna computing, il quantum computing e le scoperte * oltre * il quantum computing. Quindi "Nessuna password è infrangibile" potrebbe ancora essere vero.
@ Łukasz 웃 L ツ No, hai bisogno di qualcosa al di là dei computer quantistici. I controlli di qualità dimezzano solo la lunghezza effettiva della chiave della crittografia simmetrica.
Sì, ovviamente il mio collegamento si basa sullo stato attuale della tecnologia. Detto questo, fintanto che i computer usano una qualche forma di energia per funzionare, ci sarà una lunghezza arbitraria di bit che sarà impossibile da applicare con forza bruta per qualsiasi tecnologia data, quindi esistono / esisteranno alcune password indistruttibili tramite brute vigore.
LateralFractal
2013-09-10 15:02:19 UTC
view on stackexchange narkive permalink

Quando una password complessa è anche una password lunga, hai il vantaggio di essere difficile da navigare a spalla.

Alcuni siti e servizi hanno API che utilizzano le credenziali dell'account utente, a meno che non siano anche tariffarie limitati e protetti dallo spoofing IP, diventano un altro canale di attacco con una velocità di forzatura bruta più rapida.

È probabile che se utilizzi una password breve, non proviene da un generatore di password, il che significa che la password non sarà molto casuale. Gli esseri umani sono terribili nel scegliere numeri casuali.

Se i normali gestori di password rallentano un po 'la navigazione con mouse e tastiera; sul mercato sono presenti dispositivi di accesso automatico impronta e prossimità.

Se il sito web contiene spam e ha poco valore, potresti optare per una password debole e facile da ricordare. Ma può essere molto difficile prevedere il valore futuro di qualsiasi informazione o servizio che hai unito al sito web. Alcuni siti web potrebbero avere Termini di servizio che ritengono gli utenti responsabili per i danni causati da violazioni dovute a una password debole (supponendo che lo sapessero).

gjmulhol
2013-09-10 14:43:57 UTC
view on stackexchange narkive permalink

Stai assumendo che l'unico modo in cui qualcuno potrebbe compromettere la tua password è ottenere l'hash. Le password complesse sono anche preziose in quanto sono molto più difficili da violare senza hash. PizzaTime è molto più facile da indovinare dato il mio amore simile alle Tartarughe Ninja per i dischi bready di quanto non lo sia rpqwe; fdlaskje [] @ # 4094fd93.

No, se l'account viene bloccato dopo un po 'di tentativi e il proprietario dell'account deve verificarlo esternamente per sbloccarlo.
@Kaz, il blocco dell'account non farà differenza se gli hash sono stati rubati, cosa che accade troppo frequentemente.
@PaddyLandau Perché l'account dovrebbe essere bloccato se gli intrusi hanno accesso al database delle password con hash? Non stanno lì a indovinare le password finché gli account non vengono bloccati; stanno crackando hash.
@Kaz, questo è il mio punto. L'account non verrà bloccato se gli hash sono stati rubati.
@PaddyLandau Se gli hash vengono rubati, la password è abbastanza discutibile. Il sito i cui hash sono stati rubati è "pwned" e questo si estende fino al tuo account. Ora hai un problema relativo a quella password solo se la password stessa memorizza alcune informazioni personali o se hai riutilizzato la password per altri siti.
Andrew Hacking
2013-09-11 07:48:39 UTC
view on stackexchange narkive permalink

Ho passato molto tempo a lavorare con framework di autenticazione, standard e implementazioni di importanza nazionale, quindi non è una risposta semplice, scusa.

Le password da sole non costano molto, ma nemmeno il controllo da solo. Una password che richiede più calcoli per indovinare rispetto a una che richiede meno è ovviamente migliore contro un dizionario o un attacco di forza bruta. Il sale e il numero di round utilizzati in PKDF2 consentono all'operatore di sistema di regolare il costo della forza bruta computazionale, ma gli attacchi basati su password di dizionario saranno sempre presenti in un arsenale di aggressori dove non ci sono / controlli minimi per prevenire attacchi di forza bruta (ad es. dell'hash della password salata contro il quale montare un dizionario / attacco di forza bruta) sia offline che online.

È tipico bloccare un account dopo aver raggiunto una certa velocità di tentativi non validi. Questo è un esempio di un controllo che rende accettabili password deboli / brevi / indovinabili, ad esempio il modo in cui vengono utilizzati i PIN delle carte di credito a 4-6 cifre; l'approccio dell'autenticazione a due fattori (qualcosa che hai e qualcosa che conosci) e il dispositivo di immissione della chiave affidabile (tastierino PIN), i controlli di blocco dell'account / carta, una forte distribuzione delle chiavi e i processi di ripristino insieme rendono il sistema di autenticazione generale accettabilmente sicuro per MOLTO PASSWORD BREVI. E quando non è accettabile, vengono introdotti controlli aggiuntivi per controllare i rischi, ad esempio dispositivi per prevenire lo skimming della carta, istruzione dell'utente per coprire la tastiera quando si immette il PIN, controllo e monitoraggio migliori, ecc. Ci sono anche fattori umani ben noti da considerare, ad es. password lunghe / criptiche / difficili da ricordare e persone che le dimenticano o le scrivono contro password più brevi e, si spera, più facili da ricordare che non vengono scritte o registrate da qualche parte.

Quindi, in risposta alla tua domanda, "dipende". Quali altri controlli sono presenti per mitigare i rischi di una password breve / indovinabile e rendere comunque il sistema sufficientemente sicuro per le tue informazioni? Se non conosci la risposta o non ti fidi dell'operatore del servizio, dovresti fidarti solo minimamente (o per niente) di loro con le tue informazioni INDIPENDENTEMENTE dalla lunghezza della password.

Quali informazioni sei hosting o condivisione con il fornitore di servizi?

Quali sono le conseguenze della sua modifica, distruzione o divulgazione non autorizzata?

Può dipendere da quanto sei creativo o informato perché potresti essere sorpreso di cosa può essere ottenuto con un po 'di informazioni se c'è un vantaggio in termini significativi per l'agente della minaccia.

Max
2013-09-10 16:05:03 UTC
view on stackexchange narkive permalink

Non è vero. Le password non vengono trapelate solo dal loro hash e gli hash sono molto diversi in termini di forza.

Inoltre stai dimenticando il salting, che aumenta esponenzialmente il tempo di cracking con il brute forcing.

Ad esempio, la migliore forza bruta non può decifrare una password WPA2 di 50 caratteri in un tempo ragionevole, mentre una chiave alfanumerica di 8 caratteri viene forzata anche con un laptop.

Salting non ha nulla a che fare con il tempo di cracking di una singola password, impedisce solo l'esecuzione di attacchi in parallelo.
pavlag
2013-09-10 17:41:04 UTC
view on stackexchange narkive permalink

La maggior parte degli hacker utilizza un approccio a forza bruta per trovare le password: provando tutte le combinazioni possibili. Questo metodo, sebbene sembri stupido, sta diventando più efficace man mano che i computer diventano più veloci.

In genere, dovresti utilizzare una password complessa per ritardare questo metodo. E oh ragazzo può essere ritardato! Questo sito qui ti dà un'idea di quanto sia forte la tua password contro questo tipo di attacchi.

A proposito, una password complessa è efficace solo contro questo metodo. Ce ne sono altri che non dipendono dalla tua password ma dalle tue impostazioni sulla privacy come la cache, sessioni di accesso tra molte altre cose. Dovresti controllare regolarmente il tuo computer alla ricerca di spyware e malware per evitarli.

Oh, ma nel caso fossi tentato, ** non ** inserire la tua password effettiva in un tester online. Certo, pensiamo che questo vada bene, ma non si sa mai ...
@RoryAlsop La stessa minaccia esiste da un sito legittimo. Supponiamo che ogni sito memorizzi le password in chiaro e che sia composto da persone, alcune delle quali raccolgono password in chiaro.
Sì, ma normalmente non riutilizzi le password, giusto, quindi questo non è un problema. Ma se inserisci una password reale in un sito di controllo password dannoso, allora avranno una delle tue password reali!
Kaz
2013-09-11 04:15:37 UTC
view on stackexchange narkive permalink

Hai ragione, e questo è un grosso fastidio. Infatti tutta questa faccenda dell'hashing delle password e la scelta di quelle difficili da violare tramite l'hashing è una finzione completamente inutile e costituisce ciò che Schneier chiama "teatro della sicurezza".

Hashing delle password è irrilevante, tranne in situazioni specifiche: protocolli di autenticazione che comunicano gli hash in chiaro (cosa da non fare) e database di password che memorizzano gli hash in un modo leggibile dal mondo, come il classico / etc / passwd (che non viene più fatto).

Ai vecchi tempi, se eri su un sistema Unix pubblico con migliaia di utenti, come una macchina o una fattoria di macchine, fornivi account di posta elettronica per gli studenti universitari, le password scadenti venivano letteralmente violate a destra ea sinistra. Il file delle password di un tale sistema era un grande magnete per il cracking, con grandi vantaggi. Ovviamente, un tale file di password è completamente stupido. Qualsiasi distribuzione Linux decente oggigiorno inserisce gli hash delle password in /etc/shadow.

Quindi, il punto è che se un attaccante ha accesso agli hash, il sistema in questione è mal progettato (protocolli di autenticazione di rete quasi in chiaro, database di password leggibili pubblicamente) o è stato compromesso al punto che la conoscenza della tua password in chiaro non è più rilevante, poiché l'aggressore necessitava dei privilegi di amministratore per ottenere l'hash.

Tuttavia, gli hash forniscono un piccolo livello di sicurezza aggiuntiva. E quel livello protegge coloro che riutilizzano le password tra i siti . Se un sito è "pwned", in modo che gli aggressori possiedano la tua password con hash, sei nei guai se hai usato la stessa password altrove e quella password è facile da decifrare.

Ironia della sorte, è più probabile che le persone riutilizzino password molto difficili su più siti, perché sono difficili da ricordare. In secondo luogo, è probabile che riutilizzino quasi la stessa password difficile introducendo piccole variazioni su di esso. Ad esempio, se la password originale è considerata abbastanza forte da essere accettabile da un sistema, la useranno semplicemente su un altro sistema, ma cambieranno un 1 in un 2 o 3 e così via. Se gli aggressori violano la password con un 1 , possono facilmente indovinare gli altri.

È molto più facile generare e memorizzare password relativamente facili, in modo che siano completamente estranei l'uno all'altro.

Ecco anche un'altra cosa che le persone trascurano: gli amministratori del sito non sono tuoi amici fidati. Devi sospettare non solo di aggressori esterni, ma anche di addetti ai lavori . Su qualsiasi sito in cui si dispone di un account protetto da password, potrebbe esserci un amministratore malvagio che raccoglie password in testo normale. Non sai nemmeno se le password sono sottoposte ad hashing. Supponi che non siano sottoposti ad hashing e presumi che tra gli amministratori di ogni sito ci sia un malintenzionato che raccoglie le password. Anche se sai che il software del sito utilizza un database di password con hash, non puoi presumere che il codice non lo abbia stato modificato. L'interfaccia utente Javascript (o qualsiasi altra cosa) gestisce le password in modo chiaro.

Oh, e se non vedi "HTTPS" nella barra del browser, tutte le scommesse sono disattivate! La tua password di 32 caratteri generata casualmente viene raccolta da qualcuno, in chiaro.

Una password deve essere abbastanza difficile da non poter essere indovinata in diversi tentativi ingenui (tentativo di immissione tramite il normale meccanismo di autenticazione). Qualsiasi sito implementato in modo decente implementa l'importante misura di sicurezza del blocco di un account che è stato indovinato troppe volte, in modo che l'utente legittimo debba intraprendere ulteriori passaggi per sbloccarlo.

Se la tua password non può essere indovinata in una mezza dozzina di tentativi e sei in grado di generare e ricordare password completamente diverse di questo tipo per ogni sito, sei sostanzialmente a posto.

Password La creazione dell'interfaccia utente che costringe gli utenti a inventare password contorte è fastidiosa, controproducente e non fondata su principi di sicurezza concepiti razionalmente o sulla corretta identificazione di possibili minacce.

E puoi aggiungere tutti i siti web che ti chiedono di inserire la tua password tramite HTTP semplice, o quelli che non gestiscono in modo sicuro i loro certificati SSL e quindi hanno anche HTTPS compromesso ...
Pete
2013-09-10 19:59:36 UTC
view on stackexchange narkive permalink

Personalmente, penso che dipenda da cosa c'è dietro la password. Sì, le password complesse sono molto più sicure, poiché Terry ha svolto un ottimo lavoro di articolazione. Ma per me, più forte creo la password, più diventa frustrante per me ricordare quale sia la password, digitare correttamente i simboli e le maiuscole, ecc.

C'è una differenza significativa nel mondo reale tra un piccolo lucchetto a forma di valigia e un catenaccio che metti alla porta di casa. Ognuno ha un uso appropriato e, ovviamente, meno complesso è il lucchetto, maggiore è il rischio che sei disposto ad accettare.

I miei conti bancari e di posta elettronica? Quelli ottengono il catenaccio. Cose che non mi interessano particolarmente ... quelle ottengono il lucchetto più leggero.

Il problema è che sempre più siti di cui nessuno si preoccupa insistono sul catenaccio. Il tuo sito di banking online non dovrebbe richiedere una password particolarmente complessa. Perché? Perché una password complessa è necessaria solo per proteggere la password stessa, in caso di furto. Un'intrusione è qualcosa che non deve accadere al tuo banking online. Se la banca è violata, non me ne frega niente se hanno la mia password con hash e la attaccano; nessun altro sito ha quella password. Gli aggressori potrebbero non aver nemmeno bisogno di decifrare la password per fare confusione con i conti bancari.
David Scholefield
2013-09-13 11:51:22 UTC
view on stackexchange narkive permalink

Sì, ovviamente dovresti applicare password complesse, per tutte le buone ragioni nelle altre risposte, ma è importante ricordare che le password e i loro hash esistono in un contesto e non in isolamento. Il tuo commento sul fatto che gli hash sono sempre più facili da invertire è una buona indicazione di questo - può essere vero, ma non è universalmente vero che invertire gli hash è banale se usi i controlli giusti, ma evidenzia una considerazione davvero importante ... dovrebbe anche sia il caso che l'accesso agli hash sia un processo ben protetto.

Tuttavia, nella maggior parte dei casi le password sono protette dalla divulgazione da altre password.

Le password devono essere protette attraverso una catena di dati flusso in cui ogni collegamento nel flusso è protetto da un'altra password da (ad esempio) un modulo di input del browser Web, attraverso un collegamento crittografato (si spera), in un server demone, in un'applicazione back-end, in una libreria o framework per il rehashing e dentro / fuori un database.

Spesso, tutti questi collegamenti nella catena sono in qualche modo protetti da password (ad esempio l'applicazione di back-end è protetta contro il codice di intercettazione dannoso aggiunto dalla password dell'account di modifica del deployer o dello sviluppatore dell'applicazione ) e gli hash del database sono protetti dalla password dell'account utente del database e dall'account di accesso al server del database, e così via.

Anche se le password complesse possono essere considerate solo "forti" come la password / controllo più debole catena, un'analisi dei rischi dovrebbe confermare che le funzioni di gestione delle password front-end e di autenticazione offerte all'utente sono le più probabili da essere attaccate, e dovrebbero quindi meritare maggiore attenzione - e certamente una soglia di forza tanto alta quanto è possibile applicare in modo affidabile.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...