<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">2015-09-22 22:59 GMT+07:00 Bill Cox <span dir="ltr"><<a href="mailto:waywardgeek@gmail.com" target="_blank">waywardgeek@gmail.com</a>></span>:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><span class="">On Mon, Sep 21, 2015 at 12:28 AM, Ilya Kasnacheev <span dir="ltr"><<a href="mailto:ilya.kasnacheev@gmail.com" target="_blank">ilya.kasnacheev@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div><div><div><div><div><div><div><div><div>What do you think of that? Because current situation with passwords on the internet is unmanageable and replacement is needed - waterproof enough to do users more good than harm.</div></div></div></div></div></div></div></div></div></div></blockquote><div><br></div><div><br></div></span><div>I agree that a replacement, or at least a significant upgrade, is needed to passwords.</div><div><br></div><div>Your scheme was fun to read.  It is yet another scheme to split secrets.  The "canonical" method is probably <a href="https://en.wikipedia.org/wiki/Shamir%27s_Secret_Sharing" target="_blank">Shamir's Secret Sharing</a>.  </div></div></div></div></blockquote><div><br>Thank you for the link.<br></div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><div><br></div><div>A good example of an attempt to use a secret sharing scheme in authentication is the <a href="https://password-hashing.net/submissions/specs/PolyPassHash-v1.pdf" target="_blank">PolyPassHash</a> algorithm, though they only covered password security on the server.<br></div><div><br></div><div>I think the problem you are trying to solve is authentication, which is tougher than password security.  Having even 2 devices participate in authentication dramatically improves security.  Google does this with <a href="https://www.google.com/landing/2step/" target="_blank">2-Step Verification</a>.  However, the number of people who have bothered to use this is an insignificant fraction of all users, so the problem of authentication remains very tricky.</div><div><br></div><div>So, the problem we need to solve is making 2-devices (or more) for authentication almost invisible to the user.  If even touching a screen is required, 99% of all users will not bother to protect their bank accounts with the required extra effort.  Imagine if you had to touch your phone to log into your work account on your laptop.  That's no biggie, but let's say you forgot to charge your phone and when you got to work it was dead?</div></div></div></div></blockquote><div><br><div>I don't think there's an universal solution. I
 think there's a number of small solutions and best practices which 
together should make users' life bearable and predictable in exchange to
 some extra effort on their part.<br><br></div><div>Bank accounts - I 
guess they already require 2 factor auth, in my experience in form of 
text (SMS) messages. When you login, they send you a text with a number,
 you input that number thus proving that you control your cell number.<br></div><div>Of
 course this fails in case the attacker steals your phone and knows 
where your account is. This only protects desktop from being 
compromised.<br><br></div><div>Logging in should be as painless as 
possible, but for dangerous operations we could ask user for 2nd step 
confirmation. Dangerous operations are, for example, account deletion.<br><br></div><div>All
 operations that are not dangerous and not require 2nd step confirmation
 should be easily reversible. Reverting the damage should be cheaper 
than inflicting damage, this way attackers are dissuaded from investing 
effort.<br><br></div><div>In future there will be big scandals regarding
 to cybercriminals making use of huge (login, password) databases they 
already have, trying those pairs on various services and inflicting 
dollar of losses while making a cent in profits. Here we will see 
interest in more secure authentication coming from the common folk.<br></div><div><br></div><div>I
 also had a few talks and had more insight: Some people don't care about
 passwords that much. They care about their email and maybe primary 
social network but not about 100+ random accounts over the net that they
 accumulated.<br></div><div>Some people like to logoff from services after they finish using them (tricky with my scheme)<br></div>Those who at least care about their e-mail are quite happy with existing 2fa like Google provides. <br> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><div><br></div><div>This authentication problem is a lot tougher than it sounds.  It goes way beyond what cryptographers worry about all day.  It will take solid engineering to improve the situation, in addition to solid crypto.</div><span class=""><font color="#888888"><div><br></div><div>Bill</div></font></span></div></div></div>
</blockquote></div><br></div></div>