Con el bloqueo de puertos, debe "golpear" puertos específicos en un orden definido para exponer un puerto en el que se ejecuta el servicio.
¿Qué hay de eliminación de contraseñas ? Por ejemplo, tiene tres contraseñas: A
, B
y C
. Ninguno de ellos es correcto por sí mismo, pero ingresados uno por uno en este orden, le otorgarán acceso.
Algunos escenarios para aclarar esta idea:
Escenario 1.
- Usted: Contraseña
A
.- Servidor: contraseña no válida.
- Usted: Contraseña
B
.- Servidor: contraseña no válida.
- Usted: Contraseña
C
.- Servidor: Contraseña aceptada .
Escenario 2.
- Usted: Contraseña
A
.- Servidor: contraseña no válida.
- Usted: Contraseña
C
.- Servidor: contraseña no válida.
- Usted: Contraseña
B
.- Servidor: contraseña no válida.
Escenario 3.
- Usted: Contraseña
A
.- Servidor: contraseña no válida.
- Usted: Contraseña
B
.- Servidor: contraseña no válida.
- Usted: Contraseña
B
.- Servidor: contraseña no válida.
- Usted: Contraseña
C
.- Servidor: contraseña no válida.
Escenario 4.
- Usted: Contraseña
A
.- Servidor: contraseña no válida.
- Usted: Contraseña
A
.- Servidor: contraseña no válida.
- Usted: Contraseña
B
.- Servidor: contraseña no válida.
- Usted: Contraseña
C
.- Servidor: Contraseña aceptada .
No puedo pensar en ningún inconveniente de este método en el inicio de sesión de contraseña única regular. Además, hace que los ataques de diccionario sean exponencialmente más difíciles con cada contraseña agregada.
Me doy cuenta de que es seguridad por oscuridad y no elimina la necesidad de contraseñas seguras. La secuencia de contraseñas en sí misma es tan fuerte como una concatenación de contraseñas utilizadas. La seguridad agregada en este método proviene de un procedimiento inesperadamente complejo.
¿Es una buena idea? ¿Es una idea mejor que la contraseña clásica?