Brute Force und Credential guessing

  • Moin,


    leider nehmen die Zugriffe auf IMAP als ungeschütztes Protokoll zu, cred Angriffe werden immer zahlreicher und Passwörter sind durch leaks bekannt und werden dort einfach über Botnetze getestet. Ich weiß viel Zeit ist nicht, ich getraue mich ehrlich gesagt auch nicht an C++ ran obwohl ich die Stellen bereits identifiziert habe. Die eigentliche Idee war ja die Passwort/Salt Spalte umzubenennen und die PHP Logik anzupassen und dann die Orginalspalten mit generierten App Passwörtern zu füllen sofern der Kunde IMAP aktiviert. Aber das empfinde ich als zu großen Eingriff besser wäre hier die Logik in b1gmailserver direkt...zudem Wartung auch mist wenn es mal ein update gibt.

    KI schlägt mir folgendes vor in b1gmailserver, ist mir alles zu riskant:

    Empfohlenes Zielbild:

    1. Hauptpasswort für IMAP komplett verbieten.
    2. Beim Aktivieren von IMAP automatisch ein zufälliges App-Passwort erzeugen.
    3. App-Passwort nur einmal im Klartext anzeigen (danach nie wieder).
    4. In DB nur Hash speichern (Argon2id/bcrypt), plus created_at, last_used_at, revoked_at, label.
    5. Optional mehrere App-Passwörter pro Kunde (Outlook, iPhone, Thunderbird), einzeln widerrufbar. -> näh


    Das hat mir die KI ausgeworfen aber ich denke Patrick weiß besser was zu tun ist.


Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!