Question:
Deux mots de passe pour un compte
Lexu
2016-01-25 17:52:44 UTC
view on stackexchange narkive permalink

Serait-ce une bonne idée si vous aviez un compte qui nécessiterait deux mots de passe différents?

Par exemple, vos informations de connexion étaient:

  email: example @ gmail .compassword 1: P4 $$ w0rd1password 2: HereIsMySecondPassword  

Désormais, lorsque l'utilisateur se connecte à mon site, il doit entrer les deux mots de passe. Serait-ce une meilleure idée qu'un simple mot de passe plus fort ? L'utilisateur peut choisir deux mots de passe dont il se souvient plus facilement qu'un mot de passe fort.

Considérez le nombre d'utilisateurs qui auront `password2` =` password1` (ou, si explicitement interdit, `password2` =` password1` + `2`)
Évitez simplement qu'ils soient égaux et qu'ils ne puissent pas se contenir.
Ou que les mots de passe doivent être un certain% différents en plus des idées d'@gab06's.
Un nom d'utilisateur a le même effet. Les noms d'utilisateur de ma banque, par exemple, sont quelque chose comme (partie du prénom) (partie du nom) (nombre aléatoire). Donc, si je m'appelle Jonathan Smith, le nom d'utilisateur peut être jonatsmi022 ou jonsmit840. Cela rendrait plus difficile une attaque par force brute puisque l'attaquant aurait besoin de trouver ou de deviner à la fois le nom d'utilisateur et le mot de passe.
Obligatoire (lié) xkcd ... https://xkcd.com/936/. Arrêtez de rendre cela trop complexe ... autorisez simplement des mots de passe plus longs ... aiderait plus que toutes ces règles (trop) complexes;) (qui encouragent simplement les gens à écrire les choses - compromettant ainsi toutes ces règles de toute façon)
Question connexe avec de bonnes réponses - [http://security.stackexchange.com/q/82005/52297[ ](http://security.stackexchange.com/q/82005/52297)
Microsoft a essayé cela avec son hachage LANMAN. Cela n'a pas très bien fonctionné pour eux, et est en fait toujours en vigueur pour Windows <8 par défaut, et Windows 8 de préférence. Je ne sais pas environ 10.
Quand j'ai lu ceci pour la première fois, j'ai pensé qu'il décrivait l'authentification à deux facteurs ou à deux acteurs. Comme les codes de lancement nucléaire qui obligent plusieurs acteurs à saisir leurs PROPRES codes secrets pour vérifier un lancement, ou à se connecter à GMail, ce qui est légèrement plus difficile.
Dix réponses:
Matthew
2016-01-25 17:59:17 UTC
view on stackexchange narkive permalink

Pas vraiment. C'est essentiellement un mot de passe, avec une pression sur la touche de retour comme un caractère.

Cela ajoute de la complexité au processus de connexion, ce qui n'est généralement pas une bonne chose (les utilisateurs choisiraient probablement un bon mot de passe, et un mot de passe rapide à saisir). N'oubliez pas la règle de @ AviD: "La sécurité au détriment de la convivialité, se fait au détriment de la sécurité"

En fonction de la façon dont les mots de passe ont été stockés, ils diminueraient légèrement la capacité des attaquants à créer des comptes de force brute , puisqu'un attaquant aurait besoin de casser les deux parties. Je doute que cela équilibre le problème de convivialité.

Selon la façon dont cela est mis en œuvre, l'attaquant peut être en mesure de briser les deux parties séparément. Le système devrait demander les deux mots de passe même si le premier était erroné, ou la seconde invite de mot de passe révélerait que le premier mot de passe avait été correctement deviné. Dans ce cas, diviser en deux mots de passe * améliorerait * la capacité des attaquants à forcer les comptes.
Un bon exemple concret de ce que suggère @MontyHarder peut être vu avec la [vulnérabilité connue des codes PIN WPS] (https://en.wikipedia.org/wiki/Wi-Fi_Protected_Setup#Online_brute-force_attack). Et, même si vous implémentez la limitation de débit, vous stockez probablement les deux parties séparément dans votre base de données - ce qui augmente le risque si l'attaquant accède à la base de données.
@MontyHarder "Le système devrait demander les deux mots de passe même si le premier était erroné" EN UN QUELQUES MOTS DE PASSE CONSTANTES.
@Bob: Un meilleur exemple pourrait être [LM hashes] (https://en.wikipedia.org/wiki/LM_hash) - c'est un algorithme de hachage de mot de passe qui a également le même problème.
@Aron Soit une durée constante, soit telle que toute variation de l'heure soit orthogonale à la saisie correcte du premier mot de passe, afin d'éviter la fuite d'informations sur la validité du premier mot de passe. Mais je commençais à manquer de place pour faire valoir mon point et j'ai décidé d'omettre cette partie.
Il n'y a aucun moyen d'attaquer * plus * difficile qu'un seul mot de passe combiné de longueur et de complexité équivalentes. Plus facile est possible, comme l'écrit @MontyHarder.
pri
2016-01-25 18:06:35 UTC
view on stackexchange narkive permalink

J'ai vu des sites bancaires où un utilisateur doit répondre à 2 questions de sécurité (choisies au hasard parmi un ensemble de 5 questions prédéterminées, au moment de la création du compte).

Le fait est que si un mot de passe peut être compromis (soit sur le front de l'utilisateur, soit à cause de failles du site Web), quelle est la probabilité que le deuxième mot de passe reste sûr? Si le site Web peut utiliser un meilleur algorithme de cryptage pour l'un des mots de passe, pourquoi ne pas l'utiliser pour un seul mot de passe?

Je suppose qu'une meilleure option est que l'utilisateur peut concaténer les 2 mots de passe pour créer un mot de passe beaucoup plus fort . Par exemple, la définition de 2 mots de passe "aBcD" et "eFgH" peut être déchiffrée en quelques minutes (ou heures), mais un mot de passe comme "aBcDeFgH" nécessiterait beaucoup plus de temps pour être brisé à partir d'un hachage.

Exactement ça. Un bon mot de passe vaut bien mieux que deux mots de passe faibles.
N'est-ce pas exactement ce qui s'est passé avec WPS qui l'a rendu si tristement célèbre: les quatre premiers chiffres ont été évalués indépendamment des quatre derniers?
Qu'en est-il du hachage aBcD avec la graine de eFgH?
@ardaozkal La plupart du temps, le hachage semé est simplement «hash (pass + seed)». Ainsi, le hachage "aBcD" avec la graine "eFgH" serait, dans la plupart des systèmes, le même que le hachage "aBcDeFgH", sauf moins sécurisé car le pirate peut choisir sa propre graine, facilitant ainsi les tables arc-en-ciel.
Ben
2016-01-25 22:32:28 UTC
view on stackexchange narkive permalink

Un inconvénient qui n'a pas encore été mentionné dans les autres réponses, est qu'un tel système vaincra probablement certains gestionnaires de mots de passe populaires.

Puisque vous devriez encourager vos utilisateurs à utiliser des gestionnaires de mots de passe, afin qu'ils puissent utiliser longues séquences complètement aléatoires de caractères comme mot de passe, c'est probablement une mauvaise idée.

supercat
2016-01-25 23:12:30 UTC
view on stackexchange narkive permalink

Un tel système pourrait avoir un certain avantage si (1) les deux mots de passe étaient choisis indépendamment, et (2) la politique de verrouillage pour les mauvaises tentatives sur le deuxième mot de passe était plus stricte que celle du premier.

Avoir une politique de verrouillage assez stricte pour les tentatives de mot de passe incorrectes peut considérablement améliorer la résistance aux attaques par force brute, mais facilite également grandement les attaques par déni de service. Si un compte est verrouillé pendant 30 minutes après trois tentatives de mot de passe incorrectes, toute personne connaissant l'ID de compte peut rendre l'accès d'un utilisateur légitime très difficile en soumettant trois fausses tentatives de connexion toutes les 30 minutes.

S'il existe un mot de passe en deux parties et que le verrouillage n'est applicable qu'aux tentatives d'entrée où le premier mot de passe est correct, il serait alors nécessaire de violer le premier mot de passe pour même mener une attaque par déni de service. En outre, la recherche de l'espace clé pour le deuxième mot de passe serait beaucoup plus lente que pour le premier. De plus, bien que la notification au titulaire du compte de mots de passe primaires incorrects répétés produise de nombreuses fausses alarmes contre lesquelles le titulaire du compte ne peut rien faire, informer le titulaire du compte de mots de passe de compte secondaire incorrects pourrait être beaucoup plus utile. Si Adam Baker reçoit une notification indiquant qu'une tentative a été faite pour se connecter à son compte avec un mot de passe principal correct mais un mot de passe secondaire incorrect et qu'Adam lui-même n'était pas responsable de cette tentative d'accès, il saura que son mot de passe principal a été violé et pourra peut-être pour agir avant que l'escroc ne puisse enfreindre le deuxième mot de passe.

GdD
2016-01-25 18:00:26 UTC
view on stackexchange narkive permalink

L'utilisation de 2 mots de passe n'est pas mieux qu'un mot de passe car les principaux problèmes avec les mots de passe ne sont pas résolus. 2 mots de passe ne vaincra pas les enregistreurs de frappe, ou n'empêchera pas les pirates de récupérer avec succès les mots de passe à l'aide des tables arc-en-ciel. De plus, il est plus difficile pour les gens de se souvenir de deux mots de passe qu'un.

March Ho
2016-01-26 10:51:00 UTC
view on stackexchange narkive permalink

Une faiblesse supplémentaire de ce système de mots de passe est qu'il rend le système beaucoup plus vulnérable au cracking par force brute par des techniques telles que les tables arc-en-ciel. Cela peut se produire si votre base de données de hachage de mots de passe a été divulguée d'une manière ou d'une autre.

Si un attaquant a accédé à la base de données de mots de passe hachés, les deux mots de passe devraient être stockés séparément sous forme de deux hachages (depuis leur stockage ensemble empêche la comparaison directe de chaque mot de passe). Cela réduit donc considérablement l'entropie de chaque hachage, permettant à un attaquant de casser facilement les deux hachages beaucoup plus rapidement qu'il ne le faudrait pour casser un seul hachage des mots de passe concaténés.

Si les deux mots de passe sont de longueurs égales et sont tirés du même pool, le temps nécessaire pour casser deux hachages de manière isolée prend la moitié du temps exponentiel (c'est-à-dire que si le crackage du hachage complet prend 1 000 000 000 000 d'essais, cela il suffit de 1 000 000 d'essais pour casser chaque sous-hachage).

Une bonne étude de cas à ce sujet est le hachage NTLM utilisé dans Windows XP et les versions antérieures, qui présente un défaut de conception très similaire au système de mot de passe mentionné. Un mot de passe relativement fort est divisé et stocké en deux hachages séparés, ce qui rend le mot de passe entier considérablement plus faible.

Même les ordinateurs d'il y a 10 ans pouvaient facilement casser la grande majorité des hachages NTLM en quelques jours sans utiliser de tables arc-en-ciel, et avec les tables, le craquage est presque instantané.

enter image description here

Eugene Ryabtsev
2016-01-26 11:19:09 UTC
view on stackexchange narkive permalink

J'ai vu cela faire avec le deuxième mot de passe étant (1) utilisé non pas pour se connecter, mais pour effectuer une action majeure dans le compte, par exemple une transaction monétaire; (2) de type différent du premier mot de passe, par ex. Le premier mot de passe est un texte constant, le second mot de passe provient d'un clavier à usage unique ou d'un message SMS. Utilisé de cette façon, cela semblait être une bonne idée.

Cela pourrait être utilisé pour se connecter, si le compte contient des données très sensibles et que la connexion n'est pas utilisée si souvent, mais de cette façon, cela ne semble déjà pas cette bonne idée.

Utiliser un mot de passe de texte constant pour se connecter, et un autre mot de passe de texte constant pour effectuer des actions majeures peut avoir du sens dans certaines circonstances, mais beaucoup moins qu'avec un -time mot de passe secondaire.

L'utilisation de deux mots de passe en texte constant juste pour se connecter offre très peu d'avantages par rapport à un mot de passe plus long, et présente également des inconvénients majeurs, comme les autres réponses.

TheHidden
2016-01-25 18:06:25 UTC
view on stackexchange narkive permalink

Une méthode courante utilisée par les banques est un code PIN et un mot de passe. puis des caractères aléatoires dans un ordre aléatoire sont demandés, par ex. entrez le numéro 3 1 2 de votre code PIN et entrez les caractères 3 9 5 de votre mot de passe ... cela rend plus difficile pour les keyloggers d'obtenir des informations, mais cela nécessite une méthode de 2 mots de passe pour s'assurer que les attaques aléatoires ne peuvent pas se produire, avec un fail2ban , respectivement.

donc la réponse est non, ce n'est pas une mauvaise idée mais rien n'est une mauvaise idée, c'est l'implémentation qui le rend génial ou une erreur.

Certaines idées sont de mauvaises idées, ce ne sont pas seulement les implémentations qui peuvent être nulles - par ex. WPS.
@domen haha ​​ok peut-être que je suis un peu optimiste
C'est une mauvaise idée. Être capable de comparer des parties d'un mot de passe implique un stockage des mots de passe côté serveur non sécurisé.
@NeilSmithline implique mais ne définit pas. Je pense que quand beaucoup de banques le font, les grandes banques sont sûres que c'est probablement en sécurité, mais je peux me tromper et mon argent pourrait disparaître d'un jour à l'autre. Beaucoup d'organisations gouvernementales et détentrices de fonds utilisent cette méthode, qui n'est ni nouvelle ni unique, mais qui a fait ses preuves.
user 5150
2016-01-26 06:06:24 UTC
view on stackexchange narkive permalink

Ni l'un ni l'autre ne sont complètement sécurisés, car généralement celui qui tente d'accéder au compte a d'autres moyens d'obtenir le mot de passe créé par l'utilisateur, puis de lui donner accès au mot de passe d'authentification en deux étapes qui est franchement assez facile à obtenir car il utilise un téléphone de secours ou autre e-mail avec cela étant dit, je crois qu'un mot de passe plus long avec un caractère aléatoire autre que des lettres et des chiffres

Will Salazar
2016-01-26 03:28:52 UTC
view on stackexchange narkive permalink

Les entreprises appellent l'arrangement «authentification à deux facteurs», mais cela revient à avoir un mot de passe que vous créez pour vous-même et un autre mot de passe que vous obtenez d'un autre endroit. C'est l'équivalent informatique de la sécurité fournie par un coffre-fort: votre clé seule ne peut pas ouvrir la boîte, pas plus que la clé de la banque; les deux parties doivent utiliser les deux clés en même temps.

Il ne s’agit pas d’une authentification à deux facteurs.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...