it-swarm.com.de

Zwei Passwörter für ein Konto

Wäre es eine gute Idee, wenn Sie ein Konto hätten, für das zwei verschiedene Passwörter erforderlich wären?

Zum Beispiel waren Ihre Anmeldedaten:

email: [email protected]
password 1: P4$$w0rd1
password 2: HereIsMySecondPassword

Wenn sich der Benutzer auf meiner Website anmeldet, muss er beide Kennwörter eingeben. Wäre dies eine bessere Idee als nur ein stärkeres Passwort? Der Benutzer kann zwei Passwörter auswählen, an die er sich leichter erinnern kann als ein sicheres.

27
Lexu

Nicht wirklich. Es handelt sich im Wesentlichen um ein Passwort, bei dem die Eingabetaste als ein Zeichen gedrückt wird.

Dies erhöht die Komplexität des Anmeldevorgangs, was im Allgemeinen nicht gut ist (Benutzer würden wahrscheinlich ein gutes Kennwort und ein schnell einzugebendes Kennwort wählen). Vergessen Sie nicht die Regel von @ AviD: "Sicherheit geht zu Lasten der Benutzerfreundlichkeit, geht zu Lasten der Sicherheit"

Abhängig davon, wie die Passwörter gespeichert wurden, würden sie die Fähigkeit von Angreifern, Brute-Force-Konten zu erstellen, geringfügig verringern, da ein Angreifer beide Teile beschädigen müsste. Ich bezweifle jedoch, dass dies das Usability-Problem ausgleicht.

91
Matthew

Ich habe Bankseiten gesehen, auf denen ein Benutzer 2 Sicherheitsfragen beantworten muss (zufällig ausgewählt aus einem Satz von 5 vorab festgelegten Fragen zum Zeitpunkt der Kontoerstellung).

Der Punkt ist, wenn ein Passwort kompromittiert werden kann (entweder auf der Vorderseite des Benutzers oder aufgrund von Lücken in der Website), wie wahrscheinlich ist es, dass das zweite Passwort sicher bleibt? Wenn die Website einen besseren Verschlüsselungsalgorithmus für eines der Passwörter verwenden kann, warum nicht für ein einzelnes Passwort?

Ich denke, eine bessere Option ist, dass der Benutzer die 2 Passwörter verketten kann, um ein viel stärkeres Passwort zu erstellen. Zum Beispiel kann das Setzen von 2 Passwörtern "aBcD" und "eFgH" innerhalb von Minuten (oder Stunden) geknackt werden, aber ein Passwort wie "aBcDeFgH" würde viel mehr Zeit benötigen, um von einem Hash gebrochen zu werden.

30
pri

Ein Nachteil, der in den anderen Antworten noch nicht erwähnt wurde, ist, dass ein solches Schema wahrscheinlich einige beliebte Passwortmanager besiegen wird.

Da Sie Ihre Benutzer dazu ermutigen sollten, Kennwortmanager zu verwenden, damit sie lange, völlig zufällige Zeichenfolgen als Kennwort verwenden können, ist dies wahrscheinlich eine schlechte Idee.

23
Ben

Ein solches System könnte einige Vorteile haben wenn (1) die beiden Passwörter wurden unabhängig voneinander ausgewählt, und (2) die Sperrrichtlinie für falsche Versuche mit dem zweiten Passwort war strenger als die für das erste.

Eine ziemlich strenge Sperrrichtlinie für falsche Kennwortversuche kann die Widerstandsfähigkeit gegen Brute-Force-Angriffe erheblich verbessern, erleichtert aber auch Denial-of-Service-Angriffe erheblich. Wenn ein Konto nach drei falschen Kennwortversuchen für 30 Minuten gesperrt wird, kann jeder, der die Konto-ID kennt, es einem legitimen Benutzer sehr schwer machen, einzusteigen, indem er alle 30 Minuten drei falsche Anmeldeversuche sendet.

Wenn es ein zweiteiliges Kennwort gibt und die Sperrung nur für Eingabeversuche gilt, bei denen das erste Kennwort korrekt ist, muss das erste Kennwort verletzt werden, um überhaupt einen Denial-of-Service-Angriff durchzuführen. Außerdem wäre das Durchsuchen des Schlüsselraums nach dem zweiten Kennwort viel langsamer als nach dem ersten. Während die Benachrichtigung eines Kontoinhabers über wiederholte falsche Primärkennwörter viele Fehlalarme hervorrufen würde, gegen die der Kontoinhaber nichts unternehmen konnte, könnte die Benachrichtigung des Kontoinhabers über falsche Sekundärkontokennwörter viel nützlicher sein. Wenn Adam Baker eine Benachrichtigung erhält, dass versucht wurde, sich mit einem korrekten primären Passwort, aber einem falschen sekundären Passwort in sein Konto einzuloggen, und Adam selbst nicht für diesen Zugriffsversuch verantwortlich war, weiß er, dass sein primäres Passwort verletzt wurde und möglicherweise in der Lage ist Maßnahmen zu ergreifen, bevor der Gauner das zweite Passwort verletzen kann.

6
supercat

Die Verwendung von 2 Passwörtern ist nicht besser als ein Passwort, da die Hauptprobleme mit Passwörtern nicht behoben werden. 2 Passwörter werden Key-Logger nicht besiegen oder verhindern, dass Cracker Passwörter mithilfe von Rainbow-Tabellen erfolgreich wiederherstellen. Außerdem sind zwei Passwörter für Personen schwerer zu merken als eines.

4
GdD

Eine zusätzliche Schwäche dieses Passwortsystems besteht darin, dass es das System durch Techniken wie Rainbow-Tabellen weitaus anfälliger für Brute-Force-Hash-Cracking macht. Dies kann passieren, wenn Ihre Passwort-Hash-Datenbank auf irgendeine Weise durchgesickert ist.

Wenn ein Angreifer Zugriff auf die Hash-Passwort-Datenbank erhalten hat, müssten die beiden Passwörter separat als zwei Hashes gespeichert werden (da das gemeinsame Speichern einen direkten Vergleich jedes Passworts verhindert). Dies reduziert daher die Entropie von jedem Hash erheblich, so dass ein Angreifer beide Hashes viel schneller knacken kann, als es nötig wäre, um einen einzelnen Hash des verketteten Hashs zu knacken Passwörter.

Wenn die beiden Passwörter gleich lang sind und aus demselben Pool stammen, dauert die Zeit, die benötigt wird, um zwei Hashes isoliert zu knacken, die Hälfte der exponentiellen Zeit (dh wenn das Knacken des vollständigen Hashs 1.000.000.000.000 Versuche dauert, würde es nur 1.000.000 Versuche dauern, um jeden zu knacken Sub-Hash).

Eine gute Fallstudie hierfür ist der NTLM-Hash , der in Windows XP und darunter) verwendet wird und einen Konstruktionsfehler aufweist, der dem erwähnten Passwortsystem sehr ähnlich ist. Ein relativ starkes Passwort wird aufgeteilt und als zwei separate Hashes gespeichert, wodurch das gesamte Passwort erheblich schwächer wird.

Sogar Computer vor 10 Jahren konnten die überwiegende Mehrheit der NTLM-Hashes in wenigen Tagen ohne Verwendung von Rainbow-Tabellen leicht knacken, und bei den Tabellen ist das Knacken fast augenblicklich.

(enter image description here

3
March Ho

Ich habe gesehen, dass dies mit dem zweiten Passwort (1) gemacht wurde, das nicht verwendet wird, um sich anzumelden, sondern um eine wichtige Aktion innerhalb des Kontos auszuführen, z. eine Geldtransaktion; (2) vom anderen Typ als das erste Passwort, z. Das erste Passwort ist konstanter Text, das zweite Passwort stammt aus einem 1-Time-Pad oder SMS Nachricht. Auf diese Weise verwendet, schien es eine gute Idee zu sein.

Dies könnte zum Anmelden verwendet werden, wenn das Konto hochsensible Daten enthält und das Anmelden nicht so oft verwendet wird, aber auf diese Weise scheint es bereits keine so gute Idee zu sein.

Die Verwendung eines konstanten Textkennworts zum Anmelden und eines anderen konstanten Textkennworts zum Ausführen wichtiger Aktionen möglicherweise ist unter bestimmten Umständen sinnvoll, jedoch viel weniger als bei einem einmaligen sekundären Kennwort.

Die Verwendung von zwei Passwörtern mit konstantem Text nur zum Anmelden bietet gegenüber einem längeren Passwort nur sehr geringe Vorteile und weist gemäß den anderen Antworten auch einige wesentliche Nachteile auf.

3
Eugene Ryabtsev

Eine übliche Methode, die von Banken verwendet wird, ist eine PIN-Nummer und ein Passwort. dann werden zufällige Zeichen in einer zufälligen Reihenfolge angefordert, z. Geben Sie die Nummer 3 1 2 Ihrer PIN-Nummer und die Zeichen 3 9 5 Ihres Passworts ein. Dies erschwert es Keyloggern, Informationen abzurufen. Dies erfordert jedoch eine Methode mit 2 Passwörtern, um sicherzustellen, dass keine zufälligen Angriffe ausgeführt werden können, zusammen mit einem fail2ban , beziehungsweise.

die Antwort lautet also nein, es ist keine schlechte Idee, aber nichts ist eine schlechte Idee, es ist die Implementierung, die es großartig macht oder ein Fehler.

2
TheHidden