La idea es ni siquiera aceptar la contraseña correcta durante el bloqueo.
Pero antes de implementar un sistema de bloqueo, tiene sentido mirar los casos de ataque:
un usuario específico está dirigido
Si el atacante está apuntando a un usuario específico, es útil negar o retrasar el inicio de sesión después de un par de intentos erróneos. Un error común con el enfoque de retraso es no impedir los intentos de inicio de sesión paralelos.
Otro enfoque común es usar CAPTCHA para ralentizar al atacante. Hay que tener en cuenta que muchos CAPTCHA estándar ya están rotos. Cuando se manipuló la votación del NY-Times, los atacantes crearon una interfaz especial que muestra muchos CAPTCHA en una página.
El atacante puede intentar solo dos intentos de inicio de sesión por día durante un largo período de tiempo (en realidad lo vemos en Stendhal de vez en cuando). Mostrar el número de intentos de inicio de sesión fallidos después de un inicio de sesión exitoso puede ayudar aquí Es importante no decir "0 intentos de inicio de sesión fallidos" cada vez, porque esto solo enseñará a las personas a ignorar ese mensaje. Solo muestre la advertencia si hubo al menos un intento fallido de inicio de sesión.
Una lista de direcciones IP y marcas de tiempo de los últimos intentos de inicio de sesión (con éxito o no) puede ayudar, al menos para los usuarios que se preocupan por la seguridad y tienen un cierto nivel de conocimiento.
cualquier usuario es el objetivo
En los casos en los que se intenta un número realmente grande de inicios de sesión, los atacantes a menudo escogen una contraseña fija y forzan los nombres de las cuentas. Esto significa que no se activará un umbral de tres intentos de inicio de sesión por cuenta.
Por lo tanto, los intentos de inicio de sesión fallidos deben rastrearse en una cuenta cruzada, por ejemplo, en función de las direcciones IP.
bloqueando un gran número de usuarios
La implementación de las medidas de contador mencionadas anteriormente crea una nueva vulnerabilidad: un atacante puede bloquear un gran número de cuentas. En algunos casos, esto puede causar un daño mucho mayor en un sitio que una pequeña cantidad de cuentas pirateadas.
el conteo basado en IP puede ayudar a mitigar este vector de ataque. O puede darle una palanca en situaciones en las que muchas personas están detrás del mismo servidor proxy (en una universidad o en una red pública, etc.)
bloqueo de una cuenta específica
Además de la última sección, un atacante puede intentar bloquear una cuenta específica. Por ejemplo, alguien que está ofertando contra ellos en una subasta.
Puede ser posible usar un segundo canal para permitir que el propietario de la cuenta vuelva a habilitar su cuenta. Por ejemplo, enviando un mensaje de texto móvil o un correo electrónico con un código.