Mailinglisten-Archive |
Am 15.10.2004 15:41 Uhr schrieb "Mark-Walter at t-online.de" unter <Mark-Walter at t-online.de>: > Hallo Sebastian Mendel, > > man geht das schnell :-) > >> Brute-Force >> hat nix mit Bruto zu tun! ;-) > > warn Typo :-( > >> Woher weißt du das das die Meisten nicht machen? Zumindest die Logins >> die ich entwerfe machen das. >> Es gibt da natürlich verschiedene Ausbaustufen und hängt auch davon ab >> wie 'wertvoll' die Daten sind. > > darf man ungefaehr fragen wie genau ? > > Ich denke mal eine Sperre nach 3 fehlgeschlagenen Logins > und Unlock nach 1 Stunde ist sinnvoll rein theoretisch. M*crosoft macht da bei seinen Betriebssystemen so, das du standardmäßig drei versuche hast und danach 5 Minuten blockiert bist. (Nicht dass ich jetzt das vorgehen einer unbedeutenden firma aus redmond als beispielhaft im bereich sicherheit erachte...) Aber für das abwehren einer brute force attack sollte das eigentlich reichen. weil sich die nötige zeit, um alle möglichkeiten durchzugehen exorbitant steigert ( 8 (Stellen des Passwortes) hoch 63 (Mögliche Zeichen) / 3 (Versuche) * 5 Minuten (für die Wartezeit)) Viel Spass beim Ausrechnen. grüße andreas -- wdv Medien & Kommunikation GmbH & Co. OHG Mediendatenverarbeitung Andreas Heigl Siemensstrasse 6 61352 Bad Homburg Germany Telefon +49-(0)6172-670-185 Telefax +49-(0)6172-670-181 www.wdv.de
php::bar PHP Wiki - Listenarchive