
Адаптивная Форма Входа
Попытка найти компромисс между собственным Комфортом и собственной Паранойей.
Концепция:
1. “Режим Нулевого Доверия”
Рекомендуется для небольших групп постоянных пользователей со Статическим IP Адресом.
Для Динамических IP Адресов и Мобильных Пользователей – нецелесообразно.
Если мой текущий IP адрес не скомпрометирован, с последнего моего успешного входа, то нет необходимости подвергать меня процессу жесткого недоверия и заставлять проходить Квесты на разгадывание разного вида Капч.
В таком случае, вполне достаточно стандартного Поля “Пароль” и одной Попытки.
А вот если Попытка неудачна, то IP адрес считается скомпрометирован, и тогда можно и нужно подвергнуть меня (или того, кто пытается быть мной) более тщательной процедуре входа.
Тут могут быть разноуровневые варианты. Не важно (это будет постепенно добавляться в функционал). Сейчас мы говорим об Общем Принципе.
2. “Режим Динамических IP”
Рекомендуется для мобильных пользователей с Динамическим IP Адресом.
Для Статических IP Адресов – нецелесообразно.
Если предыдущий Вход Пользователя был Успешный, то его следующая Аутентификация производится по упрощенному методу.
Достаточно только ввести правильный Пароль. Но дается лишь одна попытка.
И если Пароль был введен неверно, то в Форму для Входа добавляется элемент дополнительной безопасности: Поле “Secret Key”.
= Futured =
* На каждый IP адрес формируется отдельная статистика и определяется соотношение “Удачное количество входов” / “Общее количество входов”. В зависимости от того, насколько этот параметр близок к 100%, можно говорить о необходимости Жесткости процесса Недоверия.
* Данный механизм запускается на этапе до того, как Пользователь ввел свой Логин.
* Важным моментом является то, что независимо от того, какая именно произошла Ошибка Аутентификации, будь то:
– Неверное Имя Пользователя;
– Неверный Пароль Пользователя;
– Неверно указаны элементы дополнительной безопасности: “Secret Key” / Капча / пр.
В сообщении об Ошибке это указано не будет. Всегда будет лишь одно сообщение: “Ошибка Аутентификации”.
Таким образом, мы не указываем потенциальному Злодею / Боту, явным образом причину отказа в доступе. И чем больше таких невыясненных Причин, тем сложнее становится процедура Входа для атакуемого.
И наоборот, процедура Входа может максимально упрощаться, если нет на то явных причин.
* В случае нескольких неудачных подряд попыток Входа, может быть активирован Ограничительный Таймаут для данного Пользователя.
* Интегрирован с плагином “New Users Monitor“.
Читать далее «Adaptive Login Action»
