¿Qué pasa con las contraseñas difusas? ¿Para la entrada "correcta" dentro de un margen de error?

1

Me pregunto si un sistema de contraseñas difusas sería beneficioso para los usuarios o si vale la pena implementarlo.

La idea sería que un cierto margen de error sea aceptable para permitir que el usuario inicie sesión.

Las cosas se mantendrían al tanto de lo que el usuario recuerda mejor acerca de la contraseña original y de lo que obviamente nunca recuerdan.

Se permitiría y / o se esperaría que el usuario cambie ligeramente su contraseña con cada intento.

Se esperaría que se quedaran con su recuerdo "borroso" de la contraseña. Podría esperarse volver a varias etapas, pero no recordaría la contraseña de manera extremadamente precisa.

La cantidad permitida de intentos por día también cambiaría gradualmente en función de la dificultad del usuario para iniciar sesión. Si el usuario logró golpear uno o más de sus recuerdos borrosos de la contraseña previamente recordados, se supondría que legítimamente están teniendo "problemas", algún margen de error se aumentaría temporalmente y se les pedirá que intenten nuevamente al día siguiente. Con el margen de error ligeramente mayor, podrían tener suerte. Si todavía fallan, podrían ser S.O.L.

La idea es que a los usuarios les puede faltar el nivel generalmente esperado de sofisticación o integridad en sus cerebros, por lo que es posible que se necesite una compensación automática para permitirles cometer errores en la autenticación de su identidad, pero aún así tener acceso normal a los servicios. .

    
pregunta Gabriel Arthur Petrie 01.03.2013 - 01:04
fuente

3 respuestas

8

Un "sistema de contraseñas difusas" es un sistema que acepta varias contraseñas distintas como válidas (todas las variantes sobre una contraseña básica). En consecuencia, disminuye la seguridad de la contraseña, por lo que la seguridad del sistema (un atacante que intente contraseñas posibles no necesita ingresar la contraseña exacta , una aproximación sería suficiente). En un sistema basado en contraseña, la contraseña ya es el punto más débil, por lo que hacerla aún más débil no parece ser una muy buena idea.

Aceptar la contraseña como "difusa" sería bueno si convenciera a los usuarios a elegir contraseñas más largas y aleatorias (ya que no tienen que recordarlas exactamente, pueden permitirse una mayor complejidad). Sin embargo, dudo mucho que los usuarios típicos aprovechen la ocasión y seleccionen contraseñas mucho más seguras que compensaría con creces la disminución de la seguridad que implica la aceptación de contraseñas con pequeños errores. Incluso dudo que los usuarios cambien sus hábitos de selección de contraseña en absoluto .

    
respondido por el Thomas Pornin 01.03.2013 - 01:17
fuente
2

heise.de, un sitio alemán de noticias de TI, acaba de implementar contraseñas difusas en su foro.

Ellos evaluaron sus registros y se dieron cuenta de que muchos usuarios que ingresaban desde un dispositivo móvil necesitaban de 2 a 3 intentos para ingresar la contraseña correcta. Esto se debe a los pequeños teclados en pantalla de los dispositivos móviles, lo que hace que sea mucho más complicado escribir la contraseña correcta. Después de los intentos fallidos casi cada vez que se insertó la contraseña correcta, se prohibió la entrada de otra persona a esa cuenta.

Para minimizar los intentos fallidos, implementan el sistema de contraseñas difusas.

Aquí está el enlace al artículo (alemán): enlace

    
respondido por el Martin Grohmann 05.04.2013 - 12:28
fuente
1

Suponiendo que siga las pautas básicas sobre las contraseñas de hash, la implementación de su concepto no es factible.

Haría y almacenaría un montón de contraseñas para cada usuario, o almacenaría el hash real y obtendría la contraseña usted mismo para calcular los hashes afiliados para compararlos. En el primer caso, la cantidad de espacio asignado es absurda; en el segundo caso, básicamente hace que su servidor bruteforce sus propios hash.

Además, si utiliza un salt y una función de derivación de clave basada en contraseña como bcrypt, la verificación de las contraseñas "difusas" podría demorar unos segundos. Siempre que lo sea, es probable que lo veas como inaceptable en términos de carga del servidor.

Finalmente, todo el concepto de una contraseña difusa parece extraño. Una contraseña está diseñada para ser un conocimiento exacto que permita a los sistemas autenticarse. Permitir que alguien proporcione una contraseña aproximada solo disminuiría la seguridad.

    
respondido por el user1766244 01.03.2013 - 01:23
fuente

Lea otras preguntas en las etiquetas