Pourquoi le logiciel ne détecte-t-il pas automatiquement les attaques de piratage de mots de passe et ne les contrecarre-t-il pas?
Version longue:
Supposons que quelqu'un tente un piratage de mot de passe par force brute attaque sur un programme XYZ nécessitant une authentification par mot de passe.
Je crois comprendre qu'une telle attaque consisterait à parcourir l'ensemble de "tous les mots de passe possibles", en fournissant chacun à son tour à XYZ, jusqu'à ce que l'un d'eux fonctionne . Pour que cette stratégie ait une probabilité de succès, l'attaquant devrait être capable de fournir à XYZ de très nombreux mots de passe candidats par seconde. Par conséquent, il serait trivial de programmer XYZ pour détecter ce modèle (c'est-à-dire de le distinguer du cas où un utilisateur légitime saisit le mot de passe correct plusieurs fois) et d'augmenter automatiquement l'exigence d'authentification pour les 10 minutes suivantes, par exemple.
L'idée est que le propriétaire de XYZ serait autorisé à définir deux "mots de passe": un "mot de passe de niveau 1" (AKA "le mot de passe i > ") qui est relativement facile à retenir et à taper, mais aussi relativement facile à déchiffrer par force brute, et un" mot de passe de niveau 2 "(AKA" la phrase ") qui pourrait être extrêmement long, impossible à déchiffrer par la force brute, mais aussi très gênant pour un usage quotidien (légitime).
Quelqu'un qui connaissait le mot de passe pratique mais faible mot n'aurait presque jamais besoin de utilisez la phrase de passe incassable mais peu pratique.
Je suis sûr qu'il y a une énorme faille dans ce schéma, sinon les mots de passe ne seraient pas le casse-tête des utilisateurs légitimes. Quelle est l'explication?