Re[18]: Разработчикам систем парольной аутентификации
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 23.08.11 21:26
Оценка:
Здравствуйте, Nik_1, Вы писали:

KV>>Прикольно. Ты предлагаешь банку сначала создать DDOS-условия в своей системе, а потом отважно бороться с ними?

N_>Ну вот чето карты никто не досит, хотя там всего 3 попытки в сутки

Наверное, это потому что для того, чтобы их досить, нужно физически обладать этой картой? Аналогом таких условий для аутентификации в интернет-банке являются всевозможные токены и смарт-карты. И это более неудобно, чем парольная аутентификация.

KV>>Нет, твое решение создает реальный, а главное более высокий риск и именно тебе, как его автору сейчас необходимо что-то предложить, чтобы уйти от этого риска. Я знаю, как уйти от него в твоем решении. Но очень хочу, чтобы ты сам к нему пришел.

N_>И какой же риск оно создает?

Отказ в обслуживании — одна из угроз, как по классической модели CIA, так и по STRIDE и ей подобным. Риск, который создает твое решение по CVSS оценивается в 8.5 баллов, из 10 возможных, что дофига по любым критериям и формируется следующими факторами: (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:H/RL:U/RC:ND/CDP:LM/TD:H/CR:ND/IR:ND/AR:ND). Что значат эти буквы можно посмотреть здесь: http://www.first.org/cvss/cvss-guide.html

N_>>>Кстати, а откуда у злоумышленника взялась база логинов клиентов, не банк ли опять недосмотрел за своими админами?


KV>>Прямой перебор. Это гораздо проще, чем подбор пароля, т.к. энтропия имен пользователей — минимальная, практически при любой схеме их формирования.

N_>Ну тут все какраз проще, лимит на попытки будет не только для логинов, но и для айпишников. Так что при переборе еще и логинов много не наперебираются.

айпишники — еще хуже идея, т.к. за одним IP могут скрываться тысячи клиентов банка. Два примера: 50 миллионов абонентов сотовой компании, использующих мобильный интернет — это около тысячи IP-адресов по всей стране. Около трех десятков тысяч сотрудников нашей компании, являющихся клиентами Альфа-банка — это около 20 IP-адресов по всей стране, если речь идет о доступе в интернет-банк из офиса.

А ведь достаточно, чтобы компьютер лишь одного из них стал частью ботнета, участвующего в брутфорсе, чтобы доступ к интернет-банку потеряли все.

KV>>Опять-таки, даже если атака производится на одного конкретного клиента, чей логин известен атакующему по независящим от банка причинам — это уже большая проблема, ибо имиджевые и юридические риски, если что.

N_>Вслучаи, если атакуют конкретного клиента, то это уже другими средствами решается, а не созданием геммороя подефолту всем пользователям.

А что, есть объективные причины считать, что этим "конкретным клиентом" не может стать любой из пользователей?

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[19]: Разработчикам систем парольной аутентификации
От: Nik_1 Россия  
Дата: 24.08.11 05:40
Оценка: -1 :)
С тобой можно будет продолжить дескутировать лишь после того, как разберешся с базовыми понятиями из школьной математики. Такими как "отличается в разы" и "отличается на порядок".
Re[20]: Разработчикам систем парольной аутентификации
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 24.08.11 05:52
Оценка: +1 -1
Здравствуйте, Nik_1, Вы писали:

N_>С тобой можно будет продолжить дескутировать лишь после того, как разберешся с базовыми понятиями из школьной математики. Такими как "отличается в разы" и "отличается на порядок".


По существу — есть что возразить?

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[21]: Разработчикам систем парольной аутентификации
От: Nik_1 Россия  
Дата: 24.08.11 05:56
Оценка:
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>Здравствуйте, Nik_1, Вы писали:


N_>>С тобой можно будет продолжить дескутировать лишь после того, как разберешся с базовыми понятиями из школьной математики. Такими как "отличается в разы" и "отличается на порядок".


KV>По существу — есть что возразить?

Что можно было по существу писать — нужно чтоб ты был способен читать написанное, разобрался в базовой терминологии, а не тролил в стиле 999 от 1000 отличается на порядок.
Re[22]: Разработчикам систем парольной аутентификации
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 24.08.11 06:17
Оценка:
Здравствуйте, Nik_1, Вы писали:

KV>>По существу — есть что возразить?

N_>Что можно было по существу писать — нужно чтоб ты был способен читать написанное, разобрался в базовой терминологии, а не тролил в стиле 999 от 1000 отличается на порядок.

Как пожелаешь

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re: Разработчикам систем парольной аутентификации
От: boot  
Дата: 24.08.11 06:32
Оценка:
Здравствуйте, Кочетков Владимир.
Статья хорошая, прочел ее всю, но не всю ветку обсуждений, она так разрослась из-за п.6 вредных советов и, возможно, из-за отсутствия определения пароля, т.е. чем пароль отличается от любого другого ключа.
Отличия пароля от любого другого ключа заключается в том, что он хранится только в памяти бортового компьтера пользователя (в мозге значит).
Отсюда выводы: пароль должен легко запоминаться и извлекаться из памяти пользователем, легко набираться на клаве, не быть легкоугадываемым и , вообще, наименее подверженным brute force.
В этой ветке уже написали здесь
Автор: Sinix
Дата: 21.08.11
, как это сделать.
Если Вы того же мнения, хорошо бы эти соображения добавить во вредные советы, уж больно хороши.
Жизнеспособность прямо пропорциональна простоте!
Re: Разработчикам систем парольной аутентификации
От: adontz Грузия http://adontz.wordpress.com/
Дата: 26.08.11 21:11
Оценка: -1 :)
Здравствуйте, Кочетков Владимир , Вы писали:

Капча действительно зло, и это совсем не шутка.

Во-первых, капчи ломаются и любая капча на сегодняшний день ничуть не лучше "своего" алгоритма хеширования. Уж сколько Гугл не вкладывался в свою капчу, а и её сломали. Да и кучи дешёвых китайских рукоглаз никуда не исчезли.

Во-вторых, капча — суть оскорбление пользователя, презумпция виновности. Ты, скорее всего, робот, но, может быть, человек. А должно быть наоборот — ты, скорее всего, человек, но может быть робот. И даже какая-то польза человечеству от ReCaptcha никак не отправдывает ту настойчивость с которой капчи вставляют. Это не очень-то и сложно, начать показывать капчу не сразу при логине, а после например, неудачной попытки авторизации, но так сложно отказать себе в удовольствии крикнуть всему миру "Hello World Я знаю что такое капча!".
A journey of a thousand miles must begin with a single step © Lau Tsu
Re[4]: Разработчикам систем парольной аутентификации
От: Sinclair Россия https://github.com/evilguest/
Дата: 29.08.11 04:16
Оценка:
Здравствуйте, Nik_1, Вы писали:

K>>тут же вроде имеется в виду ограничение на максимальную длину

N_>Темболее, ограничения сверху я еще реже встречал, чем ограничения снизу
Полно. К примеру, Office365, запущенный в эксплуатацию совсем недавно. Имеем весь набор ограничений: от 8 до 16 символов, минимум 3 класса из (цифра, строчная, заглавная, остальное).
Уйдемте отсюда, Румата! У вас слишком богатые погреба.
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.