Me gustaría cuestionar su suposición de que esto no se está haciendo .
[advertencia: aproximaciones salvajes a seguir]
Recuerde que un ataque de fuerza bruta exitoso requerirá millones o miles de millones de conjeturas por segundo para hacer el crack en un tiempo razonable (por ejemplo, de un par de horas a un mes, dependiendo de la fortaleza de su contraseña). Incluso un límite de velocidad de 100 intentos de contraseña por segundo aumentaría el tiempo de crack de un mes a cientos de miles de años. Tal vez mis estándares sean bajos, pero eso es lo suficientemente bueno para mí, y ningún usuario humano que intente ingresar a su cuenta legítimamente lo notará. Aún mejor si el límite de velocidad fue por IP en lugar de por nombre de usuario solo para evitar algunos tipos de ataques de Denegación de Servicio.
Además, no sé qué distribución de Linux está utilizando, pero en mis sistemas Ubuntu y CentOS, cuando escribo mal mi contraseña en la GUI o en las pantallas de inicio de sesión del terminal, se bloquea durante 1 segundo antes de volver a preguntarme .
Incluso si el servidor no está activamente limitando los intentos de inicio de sesión (lo que realmente deberían ser), solo el tiempo de ping por sí solo es suficiente para reducir la velocidad a millones de años. Probablemente DDOS sea el servidor antes de llegar a casi mil millones de conjeturas por segundo. El dinero real está en obtener una copia de la base de datos de contraseñas con hash y enviarla a una plataforma de GPU donde son posibles miles de millones de conjeturas por segundo.
TL; DR: si va a esforzarse en fortalecer su servidor de inicio de sesión, obtendrá más por su dinero al mejorar el hashing de su contraseña y hacer que su base de datos sea más difícil de robar que implementando una limitación de velocidad en su pantalla de inicio de sesión.
ACTUALIZACIÓN : como esto se hizo viral, extraeré algo de los comentarios:
Esta lógica solo se aplica a los servidores de inicio de sesión. Para los dispositivos físicos como teléfonos o computadoras portátiles, un tipo de "3 intentos y se bloquea" o "10 intentos y las toallitas del dispositivo" aún tiene sentido porque alguien podría navegar al mismo tiempo mientras escribe su contraseña o ver el patrón de borroneado. en su pantalla, o sepa que un PIN de 4 dígitos solo tiene 10,000 combinaciones de todos modos, por lo que el número de conjeturas que necesitan hacer es muy muy mucho más pequeño.