Security 重置密码链接是个坏主意吗?

Security 重置密码链接是个坏主意吗?,security,passwords,password-recovery,Security,Passwords,Password Recovery,我们有一个密码重置web应用程序。应用程序向另一封电子邮件发送确认代码。我的经理认为,如果您必须输入代码,那么在页面中添加链接不是一个好主意 我明白他的论点。然而,帮助台已经被对流程感到困惑的用户淹没了。我假设这是因为我们的许多用户只使用一个选项卡/窗口进行浏览,然后导航出web应用程序以查看他们的电子邮件中的确认代码 我的问题:我们应该如何处理这个问题?我想减轻helpdesk的负担,从而让我们的用户不必为这个过程感到痛苦。有什么建议吗 澄清 他认为,我们训练用户点击来自无法验证的发件人的链接

我们有一个密码重置web应用程序。应用程序向另一封电子邮件发送确认代码。我的经理认为,如果您必须输入代码,那么在页面中添加链接不是一个好主意

我明白他的论点。然而,帮助台已经被对流程感到困惑的用户淹没了。我假设这是因为我们的许多用户只使用一个选项卡/窗口进行浏览,然后导航出web应用程序以查看他们的电子邮件中的确认代码

我的问题:我们应该如何处理这个问题?我想减轻helpdesk的负担,从而让我们的用户不必为这个过程感到痛苦。有什么建议吗

澄清
他认为,我们训练用户点击来自无法验证的发件人的链接(在本例中,这是一条带有“无回复”地址的自动消息),这对用户是一种伤害。这反过来会让用户更容易受到网络钓鱼企图的影响,而我们在组织中遇到了很多问题。

唯一需要考虑的是,在电子邮件主题中有一个唯一的标识符,并让客户回复该邮件

然后自动脚本检查用户的密码-forgotten@mycompany.de'对于主题为'Re:忘记密码的电子邮件?[唯一]”。然后脚本将向他们发送新密码

由于大多数用户在点击“回复”时不会修改主题,也不会进行“撰写新邮件”和手动输入收件人地址,因此很有可能“忘记密码”的邮件会在主题中有唯一的ID

另外,帮助台将只为那些实际修改电子邮件“主题”的人提供帮助


不过,也有安全方面的考虑。也许您的经理会争辩说,任何人都可能发送伪造的“放弃您的密码”邮件,并将“回复到”标题设置为攻击者的地址。处理脚本必须拦截这些伪造尝试…

我认为发送链接是标准的方法。如果客户真的担心此电子邮件帐户的完整性,他最好先解决这个问题


从本质上讲,不发送链接并不能获得额外的安全性,但可以获得很多安慰。就像其他人一样,把它放在那里(有时间限制)。

我看不出有什么理由不包括链接,特别是如果代码类似于散列,因为有人破解的可能性微乎其微


但是,您可以向插入代码的页面添加额外的保护,并将尝试次数限制为3次。为了获得更大的保护,请将电子邮件地址发送到该页面,并允许每个电子邮件地址尝试3次,而不是3次/IP,这很容易被绕过。

为什么您的经理认为链接到您输入代码的页面是个坏主意?帮助台问了哪些问题?“为什么你认为标签的使用是相关的?”马丁问,“我得到了这个代码,我试图输入它,但什么也没发生。”。他们在“密码”字段中输入密码,而不是进入主页上的“输入您的确认码”链接。@他仍然认为,通过训练用户单击无法验证的发件人的链接(在本例中为自动邮件),我们正在对用户造成伤害。@Nimmy:邮件的发件人可能是伪造的。您应该训练用户检查链接是否指向正确的地址。