Mi implementación segura favorita de esto la realiza un banco que uso. Si escribo mi nombre de usuario correctamente, dirá "¡Bienvenido Jimbob!" y luego me pide que responda las preguntas de seguridad (si nunca he iniciado sesión desde este navegador en esta computadora), espere a que responda las preguntas de seguridad correctamente y luego me permita ver mi imagen / título de seguridad e ingresar mi contraseña. Si escribo el nombre de usuario incorrecto, veré algo como "¡Bienvenido Bessie / Kareem / Randal!" donde el nombre que se muestra es muy poco común, aunque siempre tendrá el mismo nombre para un mismo nombre de usuario (por lo general no estoy seguro entre uno o dos nombres de usuario y el nombre equivocado me llama Frenshelia). Supongo que se implementa como una especie de hash no criptográfico aplicado a cualquier nombre de usuario ingresado que se asigna de forma única a un nombre de usuario en una larga lista de nombres bastante poco comunes. Esto permite a los usuarios legítimos saber si escribieron el nombre de usuario incorrecto (ya que incluso si tienes un nombre poco común como Bessie; es muy poco probable que el nombre de usuario incorrecto que adivinaste de forma aleatoria se asigne a tu nombre no específico), sin que sea obvio para las personas que intentan para encontrar cuentas al azar que el nombre de usuario no existe.
Como nota aparte: no me gustan especialmente las preguntas de seguridad / parte de la imagen de seguridad, que parece estar en el teatro de seguridad. Un atacante sofisticado que realiza un ataque Man-in-the-middle (MITM) (por ejemplo, después de instalar certificados falsos en su navegador web y la falsificación de DNS / ARP para apuntar yourbank.com a su dirección IP) podría esperar hasta que intente el registro en el sitio, luego haga que un script automatizado inicie sesión en su computadora al sitio real, obtenga las preguntas de seguridad, muestre las preguntas de seguridad elegidas, envíe las respuestas al sitio desde su navegador, espere para obtener la seguridad imagen, devuelva la imagen de seguridad a usted y luego espere a que ingrese la contraseña desde su extremo, momento en el que la usa para iniciar sesión como usted y hacer cosas maliciosas. Concedido, las preguntas y la imagen hacen que el proceso sea más difícil que tener todo el tiempo del mundo para recopilar todas las imágenes de seguridad para una variedad de nombres de usuario atacados al convertirlo en un ataque que debe realizarse en tiempo real y posiblemente deje una firma sospechosa. .