C'è un vantaggio in termini di sicurezza in una politica di password che cambia regolarmente?


14

Ho riscontrato in diversi casi, costringere gli utenti a cambiare la propria password su base regolare diventa più un problema per la manutenzione piuttosto che un aiuto per la sicurezza. Inoltre, ho visto gli utenti scrivere le loro nuove password poiché non hanno abbastanza tempo per ricordare le loro password e non possono essere disturbati a riapprenderne un'altra.

Quali sono i vantaggi in termini di sicurezza per forzare un cambiamento nelle password?

Risposte:


8

Ecco un approccio diverso dal diario SANS:
Regole password: cambiali ogni 25 anni

C'è un vantaggio pratico. Se qualcuno ha la tua password e tutto ciò che desidera è leggere la tua e-mail e rimanere inosservato, può farlo per sempre, a meno che tu alla fine non modifichi il tuo segreto di accesso. Pertanto, cambiare regolarmente la password non aiuta molto contro qualcuno che si intromette e lo fa fuori con le tue merci, ma ti dà la possibilità di scrollarti di dosso qualsiasi stalker o ficcanaso che potresti avere accesso al tuo account. Sì, va bene. Ma se questo vantaggio da solo vale la seccatura e menzionato gli svantaggi di costringere gli utenti a cambiare la password ogni 90 giorni, ho i miei dubbi.


E quell'articolo manca un punto chiave: senza la necessità di cambiare la password tutti finiscono per conoscere la password di tutti gli altri. Le minacce interne presentano un rischio molto più elevato rispetto a quelle esterne.
Doug Luxem,

@Dlux, perché pensi che gli utenti non cambieranno mai le loro password? Col passare del tempo, le persone devono imparare a proteggere le proprie risorse in base al valore che vedono in esse (e non dalle forze dell'ordine). Se forzato preventivamente, è molto probabile che un utente cerchi (e trovi) un modo per conservare la stessa password dopo la modifica. Cambieranno la password solo quando lo vorranno davvero.
nik,

1
È un dato di fatto che gli utenti condivideranno le loro password tra loro. Richiedere modifiche occasionali aggiunge abbastanza barriera a quella condivisione (cioè le password condivise che conoscono smettono di funzionare). Se non pensi che i tuoi utenti condividano le password, probabilmente non le conosci abbastanza bene.
Doug Luxem,

1
@Dlux, li conosco abbastanza bene da osservare che quando le password sono condivise, una delle persone che conoscono cambierebbe la password quando sono costrette a farlo - e, probabilmente, con uno schema predefinito. È molto difficile progettare algoritmi che tengano conto dell'ingegneria sociale delle menti umane. C'è un'incompletezza da qualche parte nel genere Gödel.
nik,

11

Forzare una modifica della password quando si indovina (eseguendo un programma di indovinare la password su tutti i tuoi utenti in ogni momento).

È difficile discutere con "devi cambiare la password" quando la risposta a "perché?" è "perché siamo riusciti a indovinarlo cieco". Premia automaticamente coloro che scelgono password difficili da indovinare e insegna ai tuoi utenti quali password sono deboli. Se scelgono "password1", scadranno prima di poter accedere una volta. Se un utente sceglie una password alfanumerica, casuale, mista, di 16 caratteri, non indovinerai mai e nessuno lo farà. Lasciateli tenerli per molto tempo e saranno anche in grado di memorizzarli.


È geniale. Male, ma geniale.
accolito

6

È un compromesso. La necessità di frequenti cambi di password comporta password di qualità inferiore. C'è stata persino una ricerca in tal senso.

Detto questo, l'unico modo affidabile che ho trovato per impedire agli utenti di condividere le password è richiedere periodiche modifiche delle password. La mia esperienza dimostra che 90 giorni sembrano essere un discreto compromesso tra usabilità e sicurezza. Se vai più a lungo, le persone iniziano a fare affidamento su password condivise - prima e finisci con "November09", "December09".


5

La cosa peggiore di forzare un cambiamento nelle password non è che stai effettivamente inducendo le persone a cambiare le loro password. È che di solito viene fornito con un avviso minimo o nullo e vengono immediatamente colpiti da un problema che devono affrontare immediatamente, quindi invece di dare a qualcuno il tempo di pensare a una buona password è più probabile che sia uno che sia meno sicuro ma più facile da ricordare, o più sicuro, ma viene semplicemente annotato, annullando così il vantaggio di sicurezza.


3
In una situazione AD standard, si viene avvisati ad ogni accesso per 15 giorni prima che sia necessario.
MDMarra,

2

Se le password sono sufficientemente complesse da non essere facilmente indovinabili e non sono condivise tra i sistemi ed è improbabile che siano state compromesse, probabilmente cambiare una password non è poi così importante.

Tuttavia, se dovesse verificarsi uno di questi, e i primi due sono probabilmente più comuni che no, forzare le persone a cambiare periodicamente la password significa che è meno probabile che condividano le password, almeno.

Detto questo, sceglierei di informare i tuoi utenti su cosa significhi una buona password e perché sia ​​molto male condividerli. Annotarli è comune, qualunque cosa tu faccia.

Consiglio alle persone di scegliere una password da un libro che conoscono, ricordandone qualche citazione poco familiare o inventando una frase. Usa la prima lettera di ogni parola e aggiungi due numeri al suo interno da qualche parte. Molte persone possono ricordare che dopo averlo digitato alcune volte.


2

Non vedo alcun beneficio in quella pratica.

Una password complessa è molto più importante. Per forte intendo o 9+ simboli alfanumerici + speciali o una 15+ [az] -solo password / frase non-dizionario (questo si basa su un recente studio del costo della password per il bruteforcing usando l'EC2 di Amazon).

I sistemi con accesso remoto devono disporre di software di rilevamento e prevenzione della forza bruta (ad esempio fail2ban) su tutti i servizi esposti. Questo è molto più importante, IMO, rispetto alla normale politica di cambio password.


Ma un attacco di forza bruta presuppone che l'attaccante abbia una copia della tua password crittografata. Quanto spesso succede davvero?
chris,

Si potrebbe eseguire un attacco bruteforce o contro un file di password (come dici tu) o contro un servizio di rete esposto con autenticazione password. Per ottenere il file delle password è necessario ottenere almeno un certo livello di accesso al sistema di destinazione (fisico o remoto), e credo che utilizzare un exploit a quel punto invece di decifrare le password sia un'opzione molto praticabile (ed efficiente). Per concludere, credo (ma non posso provare) che la possibilità che qualcuno ottenga una copia di password crittografate è più o meno la stessa cosa di qualcuno che ottiene un accesso non autorizzato al sistema di destinazione - usando altri approcci.
chronos,

La protezione delle password è un ordine di grandezza più lento rispetto all'attacco di una password crittografata. In genere se ho la password crittografata ho già accesso a livello di amministratore o controllo fisico.
chris,

questo è quello che sto dicendo :) Sto solo usando "bruteforce" sia per gli attacchi remoti che per decifrare le password.
chronos,

2

Il problema di base è che le password, come meccanismo di sicurezza, puzzano.

Se chiedi alle persone di cambiarle spesso, le scrivono. Se chiedi loro di usare password di 30 lettere con almeno 3 numeri, 4 lettere maiuscole e un carattere di controllo, le dimenticano o le scrivono o fanno altre cose stupide. Se sono semplici, gli utenti useranno password stupide come bunny7 o Bunny7. E useranno la stessa password errata per tutto, incluso il loro account porno e il loro account hotmail.

Mi piacciono gli strumenti come Mobile OTP , che consentono agli utenti di utilizzare il proprio telefono cellulare come strumento di autenticazione a due fattori.

A lungo termine, è probabile che atterreremo in qualche modo in un mondo con certificati crittografati come meccanismo di identificazione dell'utente. Cose come OpenID e CAS semplificano l'autenticazione dell'utente e consentono un comodo accesso singolo.

A lungo termine, la soluzione migliore è quella di ridurre il numero di volte in cui gli utenti devono emettere credenziali: eliminare la password "HR" e la password "scheda attività" e la password "CRM". Unificarli in un'infrastruttura di autenticazione comune che richiede agli utenti di emettere le proprie credenziali una volta. Quindi farli usare qualcosa come MobileOTP o RSA SecurID che utilizza l'autenticazione a due fattori.

A breve termine, le politiche sulle password saranno l'argomento delle guerre di religione. Fai semplicemente quello che ti chiede il tuo capo e, se sei il capo, usa il tuo giudizio basato sulla base di utenti e sul profilo di sicurezza previsto.

In bocca al lupo!


1

Questa pratica, che non è del tutto inutile, era molto più importante molto tempo fa. Il dibattito su questa politica è in realtà controproducente, in quanto distoglie l'attenzione dalle attuali minacce che sono molto più gravi.

Ritenere:

  • Se si utilizza Windows / AD e un account non ha la casella selezionata per "L'account è sensibile e non può essere delegato", tale account può essere utilizzato tramite la rappresentazione e non è richiesta alcuna password. Il codice per farlo è banale.

  • Se la workstation Windows di una persona è compromessa da una vulnerabilità di sicurezza, il token di sicurezza di Windows in memoria può essere utilizzato per accedere ad altri computer. Ancora una volta, nessuna password richiesta.

Il secondo, a proposito, è il motivo per cui dovresti accedere solo ai server utilizzando un account diverso dal tuo normale account utente giornaliero. Si noti inoltre che entrambi gli scenari sconfiggono completamente anche i più robusti meccanismi di autenticazione a due fattori.

La cosa migliore che potrebbe verificarsi per quanto riguarda la sicurezza delle password è di smettere di discuterne e concentrarsi sulle minacce più contemporanee e serie.

Maggiori informazioni:

Dai un'occhiata alla presentazione di Luke Jennings, "Un token per domarli tutti":

http://eusecwest.com/esw08/esw08-jennings.pdf

Insomnia Shell - esempio del codice richiesto per compromettere i token su un server ASP.Net:

http://www.insomniasec.com/releases/tools

Procedura: utilizzare la transizione di protocollo e la delega vincolata in ASP.NET 2.0

http://msdn.microsoft.com/en-us/library/ms998355.aspx

Cerca "senza password".


0

Più a lungo una password rimane invariata, maggiore è la probabilità che venga compromessa, semplicemente perché ci saranno più opportunità per le situazioni in cui potrebbe essere compromessa (dato un tempo infinito tutto è possibile). Inoltre rende più difficile cambiare in futuro poiché l'utente si sarà abituato a quello precedente. Un ulteriore rischio è che se viene compromesso e l'utente non è a conoscenza del fatto, è possibile che si verifichi un uso improprio in corso dell'account dell'utente. Le modifiche periodiche mitigheranno almeno il fatto che la successiva modifica della password forzata renderà inutile la password compromessa.

Nella mia esperienza, lo scenario più probabile che induca gli utenti a scrivere le password è una mancanza di pensiero congiunto nella tua infrastruttura di sicurezza, come avere più sistemi diversi, ognuno dei quali richiede il proprio nome utente e password univoci. Lancia 5 di quelli a un utente e otterrai una sindrome della nota adesiva gialla con una vendetta.

Una politica delle password ragionevole che consente agli utenti di scegliere password facili da ricordare ma difficili da decifrare, abbinata a una buona formazione degli utenti, una solida autenticazione integrata e politiche di blocco e scadenza decenti, il tutto supportato da un AUP che proibisce esplicitamente la condivisione delle password, è il modo migliore.


Semplicemente perché? Spiega per favore ! I tuoi sistemi sono soggetti a continui attacchi di terze parti? Forse una sorta di IDS è in ordine invece di cambiare la password?
Tim Williscroft,

Non ho mai detto che fossero i miei sistemi, ma no, sono soggetti a un alveare insidioso, nefasto e miserabile di feccia e villica noto come "Utenti della vita reale". Gli utenti sono pigri, non si preoccupano della sicurezza ("è il problema di qualcun altro") e vogliono solo che tutto sia reso il più semplice possibile per loro. Si tratta di un atto di bilanciamento.
Maximus Minimus,

0

Se stai memorizzando nella cache le credenziali (cosa che la maggior parte delle persone fa per la disponibilità), questo è un must. Se un computer viene fisicamente rubato e viene abilitata la memorizzazione nella cache delle credenziali, il ladro può forzare la macchina a uscire dalla rete senza timore che il criterio di blocco dell'account venga attivato. Hanno quindi credenziali valide per le risorse di rete. La modifica di queste password a intervalli regolari può aiutare a ridurre al minimo questo danno.

Questo è il motivo esatto per cui non si accede mai con un account privilegiato, si accede sempre come utente limitato ed eleva richieste individuali, ciò impedisce che le credenziali privilegiate vengano forzate brutalmente in caso di furto / irruzione.


1
Cambiare le password regolarmente non aiuterà molto con i computer rubati; a meno che non ti assicuri sempre che la password scada prima che qualcuno la rubi ...: P Solo gli hacker più stupidi aspetterebbero diversi giorni dopo aver ottenuto l'accesso prima di sfruttarla ....
Stein G. Strindhaug

0

Sono nel campo di non aver mai richiesto modifiche alla password. O come dice l'articolo - ogni 25 anni - sì, allora sarò morto. Buona. Ecco perché ... Ho 12 password da ricordare nel mio lavoro. La maggior parte di essi cambia e quelli che cambiano hanno orari totalmente diversi. Tutti hanno requisiti di resistenza diversi. Come può un debole umano farcela? Ho visto diversi modi: scrivili su una lavagna bianca. Scrivili su un foglio e conservali in un cassetto sbloccato. o il mio metodo preferito: archiviarli in un foglio di calcolo di documenti Google abbastanza insicuro. Non è possibile convincermi che nessuno di questi metodi (che sono MOLTO comuni) non compensa totalmente i minuscoli vantaggi di sicurezza ottenuti richiedendo modifiche.

Ho tempo di scrivere questo post perché aspetto che qualcuno nel supporto IT sblocchi uno dei miei account. Apparentemente non ho aggiornato il mio foglio di calcolo correttamente l'ultima volta. Esiste uno studio che calcola i miliardi di dollari persi per questa assurdità?

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.