这个问题的一个答案是,Facebook会产生一系列密码猜测,看看它们是否与先前版本的密码一样散列。
何必费心?如果服务强制每个密码都有足够的长度和复杂性,那么为什么要关心更改后的密码是否与以前的密码相似,因为理论上每个密码都足够长和复杂,足以满足安全性要求?
Facebook的政策是否真的能防止黑客从长期复杂的密码猜测开始,然后尝试一些小改动的攻击,还是仅仅是对用户的刺激,阻止他们使用真正足够好的新密码?
发布于 2014-03-18 21:50:10
因为如果Facebook能在算法上产生类似的密码,那么密码破解者也是如此。
这个顺序可能是这样的:密码受损的->用户通过尝试与已知的上一个密码相似的密码,将其更改为类似的->新密码。
另外,想象一下一个账户被一个实际的人专门针对的场景。攻击者可能知道以前的密码,或者知道密码大致可能是什么(例如,账户所有者的前女友或其他什么)。在这种情况下,与前一个密码类似的密码更有可能被猜测。
发布于 2017-07-25 00:01:32
因为用户可以很容易地通过更改一个字符来规避旧密码策略。由于您存储散列,并且散列在源上的小变化时会发生剧烈变化,因此您无法测量不同散列密码之间的“距离”。
在我的生活中,我看到了一个简单的例子:你强迫Alice使用由字母、数字a和符号组成的强密码,这就是她的密码。
V@nillaSky2017
三个月后,爱丽丝该改密码了。相同标准
和新密码iiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiis.................
V@nillaSky2018
#“震中”没有其他评论
https://security.stackexchange.com/questions/53658
复制相似问题