<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Fri, May 23, 2014 at 3:00 PM, Jerry Leichter <span dir="ltr"><<a href="mailto:leichter@lrw.com" target="_blank">leichter@lrw.com</a>></span> wrote:<br>

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="">On May 23, 2014, at 4:56 PM, Bear <<a href="mailto:bear@sonic.net">bear@sonic.net</a>> wrote:<br>
> Why not make 9/10 (or, heck, 99/100) of the entries in a password<br>
> file correspond to fake accounts that simply ring an alarm and<br>
> shut down access to the legit accounts from that file if their<br>
> passwords are ever actually used?<br></div></blockquote><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="">
> It's still never a good thing for password files to be stolen, but<br>
> since no method of preventing the theft will be perfect, we should<br>
> at the very least make the theft harder to exploit.<br>
</div>Ari Juels and Ron Rivest have a paper - "Honeywords: Making Password-Cracking Detectable" - <a href="http://people.csail.mit.edu/rivest/pubs/JR13.pdf" target="_blank">http://people.csail.mit.edu/rivest/pubs/JR13.pdf</a> - proposing a more sophisticated variant of this proposal. (They deal with the problem that the attacker may be able to determine which users are legitimate users - or, in a more restricted fashion, be able to generate a partial list of legitimate users on the system - and by limiting himself to just those, avoid hitting any of the fake entries.)<br>

</blockquote><div><br></div><div>It's a very thorough paper. IMHO, though, if somebody were to get their hands on a database like this, they will know immediately what's going on, and won't go poking around until they steal the "honeword" database first. With having a moderate amount of properly disguised fake accounts, it's harder to see a trap coming. Though, once it's known that company X is using fake accounts, the strategies against that company's stolen passwords would change.</div>

<div><br></div></div></div></div>