「自分のセキュリティを転がすつもりなら、すでに失敗している」という公理がここに当てはまります。
5 文字の [0-9、AZ、az] ピンの場合、8.27 ビット未満のエントロピー ( 64 310 = 2^n) を生成しています。[修繕]
攻撃者がシステムを破壊するのに 1 日もかかりません (1 秒あたり 1,000 回の推測で、非常に低速です)。それは受け入れられますか?おそらく、セキュリティをバイパスしても影響がほとんどない単純なシステムの場合です。
大量の試行が失敗した IP からのトラフィックを「禁止」するロックアウト メカニズムを作成する必要がありますか?
IP はスプーフィングされる可能性があります。
エラー チェック システムを作成する必要がありますか (Luhn のクレジット カード番号のアルゴリズムに似ています)。
これにより、エントロピーのビット数が実際に減少し、システムへの侵入が容易になります。
キャプチャ システムを使用する必要がありますか?
運動が必要だと感じたら。キャプチャは壊れており、スピード バンプ以外には役に立ちません。
アップデート
残念ながら、コンピューター セキュリティはまだ未熟な (未熟な?) 分野であるため、完全な解決策はありません。「ああ、これとこれをやれば大丈夫だ」と言う人は、セキュリティに関する最も基本的な問題の 1 つをスキップしています。
セキュリティは常にトレードオフです
最終的に保護されたシステムにはアクセスできません。一方、最終的にアクセス可能なシステムには、参入障壁がありません。明らかに、両極端は受け入れられません。
ソフトウェア開発者としてのあなたの仕事は、この 2 つの間のスイート スポットを見つけることです。これは、いくつかの要因によって異なります。
- ユーザーの技術的専門知識
- セキュリティに我慢するユーザーの意欲
- 実装および維持するためのコスト (時間と費用) (つまり、より洗練されたシステムは、より多くのサポート コールを生成します)
- 違反がユーザーと会社に与える影響
- 違反の可能性: あなたは米国国防総省ですか? ビザ?あなたは今、攻撃を受けている可能性があります。カリフォルニア州オーハイにある Bob's Bicycle Shop は、スペクトルの反対側にあります。
あなたの質問から、あなたは効果的に彼らの「パスワード」を生成していると思います。ひっくり返したらどうなるの?PIN をアカウントに設定し、システムに初めてログインするときにパスワード*を作成する必要があり、それ以降はパスワードが必要になります。
*はい、これが銀行の場合、これは良い考えではありません。