As desvantagens do protocolo de autenticação de senha

protocolos de autenticação por senha pode funcionar bem apenas quando implementadas de forma eficaz.

protocolos de autenticação por senha pode funcionar bem apenas quando implementadas de forma eficaz.

A forma mais básica de autenticação do usuário, principalmente na Web, é o protocolo de autenticação de senha. Este método de forças de autenticação que você se lembre combinações de usuário / senha para contas de acesso ou seções especiais de um website. Embora eficaz e em alguns aspectos, fundamentalmente, uma parte da segurança online, protocolos de autenticação de senha falhar quando você não tratá-los seriamente. Isso significa construir senhas complexas e manter sigilo. Isto também significa que as entidades executoras autenticação de senha deve proteger senhas de alguma forma.

Video: QUEBRANDO SENHA WI-FI EM 5 MINUTOS (Ataque Pixie Dust)

Os ataques de força bruta e Complexidade

Video: erro 691 - usuário ou senha incorretos

Você normalmente não pode adivinhar uma senha se você não sabe algo sobre o usuário de que a senha e, em seguida, somente se a senha representa algo cognoscível sobre o usuário. programas de computador, no entanto, pode lançar ataques de força bruta sobre sistemas de senha. Isto significa que um programa literalmente lê através de um dicionário fornecida de termos, tentando cada palavra até que a combinação correta de caracteres quebra a senha. Normalmente, proteger-se contra esses ataques requer a criação de senhas complexas que incluem números, letras e símbolos especiais, que podem ser difíceis de lembrar.

Armazenamento e Criptografia



Quando você usa autenticação de senha, você deve armazenar senhas e nomes de usuário em um banco de dados para autenticar os usuários. Se você não tem a segurança do servidor forte, alguém pode invadir o banco de dados e ler as senhas. Uma maneira de resolver isso é usar a senha "hashing," que envolve a execução a senha através de um algoritmo de hash que produz um valor único com base na senha e armazena o valor de hash em vez da senha em si. Se o banco de dados é violada, o atacante pode ler apenas os hashes e não têm idéia do que as senhas são. No entanto, hash, nesse sentido, só existe devido à fraqueza inerente de autenticação de senha de texto simples.

Sigilo e Uso Público

Como muitas pessoas, você provavelmente usa o Internet em lugares púbicos, como bibliotecas ou cafés. Inevitavelmente, você também vai provavelmente entrar em vários sites usando senhas enquanto neste lugar público. Isto introduz vários problemas de segurança inerentes a autenticação de senha. Primeiro, alguém fisicamente perto de você pode olhar por cima do ombro e ler a sua senha, ou olhar para o teclado e observe seus cursos chaves. Em segundo lugar, alguém ligado à rede pode tentar interceptar as informações de senha como você login usando programas de rede que monitoram o hot spot Wi-Fi local.

Video: Protocolo ICMP - Trabalho de Redes

o envolvimento do usuário

Talvez o mais importante, as senhas são tão forte e seguro como igual à quantidade de esforço usada para mantê-los. Você pode achar que muitas pessoas usam tropos senha comum, tais como "senha," "1234," ou "passar" como senhas de sites que utilizam. Além disso, muitos vão usar a mesma senha para vários sites, o que significa que, se um site é comprometido, então qualquer outro site que usa essa senha também está comprometida. Além disso, você verá que muitos usuários não mudar de senhas padrão, como senhas definidas pelos fabricantes de software apenas significou para funcionar temporariamente. Se alguém souber a senha padrão do fabricante de um produto, ele é capaz de tentar essas senhas em primeiro lugar.

Referências

  • ligação Ataques de força bruta:: ZDNet Além Basics senha
  • ligação O Projeto de Documentação Linux: CHAP versus PAP
  • ligação UNC Charlotte Departamento de Software e Sistemas de Informação: análise de segurança de um protocolo de autenticação com base em senha Proposto para IEEE 1363
  • ligação Segurança do Windows: proteger contra Protocolos autenticação fraca e senhas

Sobre o autor

G. S. Jackson especializada em temas relacionados com a literatura, computadores e tecnologia. Ele é bacharel em Artes em Inglês e ciência da computação pela Southern Illinois University Edwardsville.

Video: #2 Aula Completa Mikrotik configuração da radio, de rede wifi, nome e senha


Artigos relacionados