• brot@feddit.org
    link
    fedilink
    arrow-up
    29
    ·
    2 days ago

    Klassisches Beispiel von “Security by Obscurity”. Natürlich kannst du damit (auf Kosten deiner User) diverse malicious Logins verhindern und natürlich kannst du so im Zweifelsfall auch verhindern, dass Leute erfolgreich Daten aus Passwortleaks verwenden. Aber: Das funktioniert nur für die typischen “Drive-By-Hacker”. Wenn dein System halbwegs interessant für Leute ist oder der Angreifer wirklich Energie aufwendet ist, dann durchschaut er den Trick schnell

    • Starfighter@discuss.tchncs.de
      link
      fedilink
      arrow-up
      9
      ·
      2 days ago

      Du deutest es zwar an, aber noch mal explizit: Bei einem offline Angriff würde der Code nie laufen und somit auch gar nichts bringen.

      Dabei wird direkt gegen die Hashes in einer Kopie der Nutzerdatenbank verglichen und nicht die normale Anmeldemaske verwendet.

    • optional@feddit.org
      link
      fedilink
      arrow-up
      3
      ·
      edit-2
      2 days ago

      Gegen Rohe-Gewalt-Angriffe würde das (quasi) nichts bringen, denn dabei probiert man ja gerade alle möglichen Passwörter durch. Die Chance, dass das was bringt entspricht also der Wahrscheinlich beim ersten Versuch das richtige Passwort zu erraten. Der Kommentar im Code ist also auf jeden Fall Quatsch.

      Gegen das ausprobieren gestohlener Nutzerdaten könnte es evtl. einen kleinen Vorteil bieten, auf Kosten von vielen genervten legitimen Nutzern.

      • brot@feddit.org
        link
        fedilink
        arrow-up
        6
        ·
        2 days ago

        Warum sollte es gegen Brute Force nichts helfen? Immerhin muss man dann alle Passwörter 2x ausprobieren