O.Pass 2: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
D.hack (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
Zeile 13: | Zeile 13: | ||
Der Evaluator prüft, ob dem Nutzer die Stärke des verwendeten Passworts angezeigt wird. Ist dies der Fall, prüft er durch Quelltextanalyse und praktische Tests, ob dadurch Informationen über das Password oder dessen Güte im Anwendungsspeicher oder Hintergrundsystem verbleiben. Für die Prüfung des Hintergrundsystems ist eine Überwachung der verwendeten Kommunikationskanäle im praktischen Test und eine Quelltextanalyse der Anwendung ausreichend. | Der Evaluator prüft, ob dem Nutzer die Stärke des verwendeten Passworts angezeigt wird. Ist dies der Fall, prüft er durch Quelltextanalyse und praktische Tests, ob dadurch Informationen über das Password oder dessen Güte im Anwendungsspeicher oder Hintergrundsystem verbleiben. Für die Prüfung des Hintergrundsystems ist eine Überwachung der verwendeten Kommunikationskanäle im praktischen Test und eine Quelltextanalyse der Anwendung ausreichend. | ||
== Lösungsansätze == | == Lösungsansätze == | ||
== Weblinks == | |||
== Ressourcen und Einzelnachweise == | |||
[[Category:Pruefaspekt]] | |||
[[Category:EXAMINE]] |
Version vom 21. Mai 2024, 12:44 Uhr
Beschreibung
Für die Authentifizierung mittels Benutzername und Passwort KANN die Stärke des verwendeten Passworts dem Nutzer angezeigt werden. Informationen über die Stärke des gewählten Passworts DÜRFEN NICHT in der Web-Anwendung oder im Hintergrundsystem persistiert werden.
Kurzfassung
Anzeige der Stärke des verwendeten Passworts.
Anmerkungen
Prüftiefe
- EXAMINE
Der Evaluator prüft, ob dem Nutzer die Stärke des verwendeten Passworts angezeigt wird. Ist dies der Fall, prüft er durch Quelltextanalyse und praktische Tests, ob dadurch Informationen über das Password oder dessen Güte im Anwendungsspeicher oder Hintergrundsystem verbleiben. Für die Prüfung des Hintergrundsystems ist eine Überwachung der verwendeten Kommunikationskanäle im praktischen Test und eine Quelltextanalyse der Anwendung ausreichend.