Şifre sona erme politikaları [kapalı]


13

Bir tedarikçiden, altı ayda bir şifremizi değiştirmemize zorlayacaklarını bildiren bir e-posta aldıktan sonra, insanların hangi şifre sona erme politikalarını kullandığını ve neden kullandıklarını merak ediyorum.


Buradaki bazı fikirler / bağlantılar serverfault.com/questions/4221/…
Kara Marfia

Yanıtlar:


10

Burada asla değiştirmemek ve çok sık değiştirmek arasında ince bir çizgi var. Yıllarca aynı şifreleri kullanmak, özellikle herkese açıksa, genellikle iyi bir çözüm değildir. Ancak katı bir politikayı çok sık değiştirmenin zorlanması da kötü yan etkilere sahiptir. Çalıştığım bir yer, iç ağdaki tüm kullanıcıları her 6. haftada bir şifre değiştirmeye zorladı ve passowrd önceki altı şifre ile aynı olamazdı. Üç yanlış şifre iş istasyonunu kilitledi ve BT personeli bunu açmak zorunda kaldı. Bu, herkesin ekranda asılı veya çekmecelerine yerleştirilen Post-It notlarına şifre yazmasına neden oldu. Kâbus.

6 ayda bir şifreyi değiştirmek yeterli olmalı diyebilirim. Bu, korkulan Post-It notlarını önleyecektir.


Üzgünüm, ama bu aptalca bir cevap. 6 ayını neye dayandırıyorsun? Birisi şifre karmalarınızı alırsa, o zaman oldukça güçlü bir şifreniz yoksa (genellikle, özellikle düzenli olarak değiştirmek zorunda kalırsanız), o zaman çevrimdışı olarak zorlayabilir ve sizin haftalar veya aylar değil, birkaç gün içinde şifre. Ön uçlarınızda iyi geçici kilitleme mekanizmalarına sahip olmak, bu açıdan kaba kuvveti önleyecektir ve parolanızın karma değerleri tehlikeye atılmışsa, o zaman tüm şifrelerin süresinin dolması yeterlidir.
naught101

11

Minimum parola karmaşıklığınızı, bir saldırganın parolaları ne kadar hızlı tahmin edebileceğini, sahip olduğunuz hesapların sayısını ve risklerinizle ilgili bazı bilgileri dikkate alan biraz matematik kullanmanızı öneririm.

Umarım şifre tahmin etmek için bir tür hız sınırlaması vardır. Genellikle bu, bazı kötü parolalardan sonra geçici olarak hesapları kilitleyen bir şey yoluyla olur.

Ve umarım bir çeşit şifre karmaşıklığı gereksiniminiz vardır, böylece "A" ve "şifre" ye izin verilmez.

Diyelim ki 10 dakikada 30 şifre başarısızlığından sonra bir hesabı 20 dakika boyunca kilitleyeceksiniz. Bu, şifre tahmin oranını saatte 174 veya günde 4176 ile etkili bir şekilde sınırlar. Ancak bunun kullanıcı başına olduğunu varsayalım.

Üst, alt ve bir sayı içeren 8'den fazla karakter parolasına ihtiyacınız olduğunu ve bu parolaların makul derecede rasgele olmasını sağlamak için bazı sözlük denetimleri yaptığınızı varsayalım. En kötü durumda, kullanıcılarınız bir üst ve bir sayıyı aynı yere koyar ve saldırganınız bunu bilir, böylece 10 * 26 ^ 7 (80G) olası şifreniz olur. En iyi durum 62 ^ 8'dir (218T).

Bu nedenle, olası her şifreyi deneyen bir saldırgan, en kötü durumda 50.000 yıl içinde ve en iyi durumda neredeyse 600 milyon milenyumda hepsini vuracaktı. Ya da başka bir deyişle, bir yıl 50.000'de 1 ile 52.000.000.000 arasında 1 tahmin yapacaklardı. 50.000 kullanıcı tabanına sahipseniz, en kötü durumda yılda bir hesaba girecekleri ve kabaca her 6 ayda bir hesap kazanma şanslarının% 50 olacağı neredeyse garantidir.

Ve eğer hız sınırlamanız yoksa ve bir saldırgan günde bir milyar parola tahmin edebilseydi? Bir yılda 600 hesaba katılma şansı veya her yıl 50.000 kullanıcınızdan yaklaşık 80'ini almanın sanal garantisi.

Bu matematik üzerinde çalışın ve kabul edilebilir risk seviyenizin nerede olduğunu bulun. Ve ne kadar kısa ayarlarsanız, kullanıcıların hatırlaması o kadar zor olur ve site saldırganı için uygun bir yere yazmaları daha olasıdır.

Ek bir avantaj olarak: Birisi sistemleriniz için kullanıcı başına günde binlerce şifre deniyorsa, umarım bunu alacak bir çeşit izlemeniz olur.

DÜZENLEME: Bahsetmeyi unuttum: gerçek politikamız 90 gündür, ancak bunun yanlış yönlendirilmiş güvenlik denetçileri tarafından elde edilen bulgularla ve gerçekle hiçbir ilgisi yoktur.


Gerçek hesaplamalar için +1. Bu, kabul edilenden daha iyi bir cevaptır.
naught101

4

Çoğu senaryo için 90 gün yeterli görünüyor. En büyük endişem parola karmaşıklığı. Post-it notların üretilmesinde zaman çerçevesi sorunu zorlayıcı karmaşıklıktır. Sözlük kelimelerinden kaçınmak ve özel karakterlere sahip olmaktan başka bir şeydir, ancak hiçbir karakterin tekrarlanamayacağını veya artan / azalan düzende olamayacağını söylemeye başladığınızda, kullanıcılarınızı zorlaştırdınız. Bunu kısa bir şifre ömrüne ekleyin ve daha fazla sayıda sorunla karşılandınız.


4

Parolanın süresinin dolması can sıkıcıdır ve güvenliği azaltır.

Parola süresinin sona ermesi, bir saldırganın zaten bir kez kullanıcının parolasını tehlikeye attığı, ancak sürekli olarak ne olduğunu bulma mekanizmasına sahip olmadığı duruma (örneğin keylogger) karşı savunur.

Bununla birlikte, şifreleri hatırlamayı zorlaştırır ve kullanıcıların şifreleri yazma olasılığını artırır.

Zaten güvenliği ihlal edilmiş bir parolaya karşı savunmak gerçekten gerekli olmadığından (umarız), parola geçerliliğinin sona ermesini işe yaramaz buluyorum.

Kullanıcılardan başlamak için güçlü bir şifre seçmelerini sağlayın; onları hatırlamalarını teşvik edin, daha sonra değiştirmelerini gerektirmeyin, yoksa onları her yere yazacaklardır.


3

"Yüksek ila ultra yüksek" güvenlik garantilerine ihtiyaç duyan bir cihazınız varsa, parola kullanım sürelerinin dolmasına güvenmek yerine bir defalık şifreler üreten bir donanım belirteci kullanmaktan daha iyidir.

Bir parola geçerlilik süresi sistemi için ana "kazanma", hesap sahibi kuruluştan ayrılırsa bir hesabın devre dışı bırakılacağı, hesap sahibine ek bir "kontrol et ve bakiye" olarak hesabınızın devre dışı bırakılması gerektiğidir yapraklar".

Parola süresinin sona ermesi, en iyi şekilde, yüksek kaliteli parolalara ve en kötü durumda kötü parolalara yol açar (önceki bir işyerinde, parola geçerliliğini kullanmak zorunda kaldığımızda, (esasen) prefixJan2003, prefixFeb2003 vb. üzerinde, tercih edilen şifre oluşturma yöntemim (48 rastgele bit, Base64 kodlu) "her ay yeni şifreler" ile ölçeklenmiyor).


1

Bu soruyu 10 farklı güvenlik uzmanına sorarsanız, 10 farklı cevap alırsınız.

Bu, parolanın ne kadar kritik bir şekilde korunduğuna bağlıdır.

Çok güvenli bir öğeye sahipseniz, parola süre sonu politikanızı yeterince kısa bir şekilde ayarlamanız gerekir, böylece dışarıdaki davetsiz misafirlerin bir parolayı kaba zorlamak için zamanları olmaz. Bu durumda başka bir değişken, parolalarda hangi karmaşıklık düzeyinin gerekli olduğudur.

Düşük ve orta güvenlikli sistemler için, 6 aylık bir sona erme politikasının çok adil olduğunu düşünüyorum.

Üst düzey güvenlik için bir ayın daha iyi olacağını düşünüyorum - ve 'ultra' güvenli kurulumlar için daha kısa süreler beklenebilir.


2
Bu çok mantıklı değil - makul uzunlukta güvenli (rastgele) bir şifre verildiğinde, hangi makul senaryoda bu şifre 6 ay içinde kaba-zorlanabilir olurdu, ancak bir değil mi? Bu bir çevrimiçi saldırı ise, izlemeniz neden milyarlarca başarısız giriş fark etmedi; çevrimdışı bir saldırı ise, sadece 6 kat daha fazla bilgi işlem gücü alabilirler.
derobert

Bu çok mantıklı. Bir saldırgan şifrelenmiş parola dosyasını alırsa, saldırıyı çalıştırmak için çok daha fazla zamanı olur (çevrimdışı bir saldırı varsayarak). Ve dediğiniz gibi, donanım 6x'e ihtiyaç duyacaklardı - bu özellikle 'sıradan' bir saldırgansa önemsiz değil ve parolaları herhangi bir maliyetle kırmaya cehennemde değil, tipik bir durum olduğunu düşünmüyorum. düşük-orta güvenlik sistemi.
Dave Drager

1

Buradaki herkes için (kendimiz dahil) 90 günlük bir şifre geçerlilik süresi uygularız.

Çoğunlukla en iyi uygulama olduğu için. "Daha zayıf" bir parola kullanan, daha güçlü bir parola kullanan birinin şansı daha büyüktür ve parolayı ne kadar uzun süre bırakırsanız, muhtemelen uzun vadeli, tespit edilmemiş bir güvenlik ihlaline neden olur.


2
Ancak teknik olmayan bir kullanıcıyı şifresini değiştirmeye zorlamak, kullanıcının geçerli şifresini yazmasını sağlayarak güvenliği arttırır veya azaltır mı? Bu konudaki tartışmalarla ilgilenirim.
David Pashley

1
Mevcut müvekkilimin yerinde, teknik olmayan işçi masalarının yanından geçmek, parola sonrası not üzerine ortaya çıkıyor. Bu 90 günlük bir ortamda. Karmaşıklık gereksinimleri minimaldir: 8 karakter veya daha uzun, karışık alfa-sayısal. Şimdi bir monitörün yanında floresan renkli kağıt gördüğümde ürperiyorum.
Rob Allen

4
Bu benim araştırma ilgim. Güvenliğin, güvenlik için teknik gereklilikler kadar kullanıcı eğitimi ve psikoloji ile ilgili olduğuna inanıyorum. En güvenli kurulum son kullanıcı veya hatta yöneticiler için güvenli olmayan uygulamalarla zayıflatılabilir!
Dave Drager

2
Ev ofisimizde en üst düzey altyapı elemanımız tarafından alınan bir dokunuş, teknoloji odaklı olmayan kişiler için şifreler için komik cümleler kullanılmasını önermekti. Ben onun örneği "kesinlikle hatırlanması kolay IHateHavingToResetMyPasswordEvery45Days" olduğunu düşünüyorum.
Rob Allen

2
Onlara yazmazlarsa, (a) kullanıcı adı, şirket vb. İle birlikte yazmamaları gerektiğini tavsiye etmek isteyebilirsiniz; (b) cüzdanlarıyla veya cüzdanlarında yanlarında taşıyabilir, (c) belki de küçük bir rasgele şifre sayfası yazdırabilir ve yalnızca hangisi olduğunu hatırlayabilirsiniz. Aslında, kullanıcılarınız (a) ile (c) arasında yaptıklarında, tamamen rastgele 10+ karakterli şifreler kullanabildiklerini ve şifrelerin yazılmamasına karşı genel güvenliğin artırılacağını tahmin ediyorum.
derobert

1

Parolaları her yıl sona erer ve 10 karakterden uzun güçlü (tercihen rastgele) parolalar isteriz. Kişilerin parolalarını değiştirdiklerinde sözlük saldırıları gerçekleştiriyoruz. Parolaların yeniden kullanılmaması için parola karmaları geçmişte kalır. Biz de vatine dedi gibi şifrede potansiyel tarihleri ​​kontrol edin. ;) Son eklediğim oldu ...

Eski bir işte, yeni bir ağ güvenliği yöneticisinin isteğiyle (her iki ayda bir) daha sık kullanım süresinin dolmasını denedik. İlk zorunlu değişiklikten iki hafta sonra, onu idari ofislerimizin etrafına götürdüm ve insanların klavyelerinin ve fare altlıklarının altına baktık. % 50'den fazlasının altında bir yazı yazmıştı. Oturduktan ve idari personelle konuştuktan sonra politikayı gevşetmekten mutlu oldu - onların görüşü ezberlemek için yeterince uzun sürmedikleriydi.

Bu günlerde yaptığımız şeylerin çoğu birkaç silo içinde tek oturum açma. Kampüs kaynakları (çoğu insan için nadiren kullanılır) tek bir siloda bulunur ve bu şifre merkezi BT grubumuz tarafından yönetilir. Departman kaynakları (günlük olarak kullanılır - makine girişi, e-posta, web sitesi düzenleme, fotokopi makinesi) grubumuz tarafından yönetilen ve her yıl süresi dolan bir şifredir. Eğer insanlar hayal kırıklığına uğrarlarsa, hatırlamaları gereken tek bir şifre olduğunu belirtiriz.

Bu günlerde, / var / log içindeki rastgele bir dosyada bir md5sum üretiyorum ve şifrelerim için bunun bir alt kümesini kullanıyorum.


1

Birkaç yıl önce bir şifre geçerlilik süresi politikası başlattığımızda bununla ilgili birçok tartışma yaptık . Biz sadece ne kadar kötü olduğunu görmek için AD ağaç karşı gökkuşağı tabloları ile çalıştırmak bir l0phcract bitirmişti ve oldukça korkunçtu. Göze çarpan bir kullanıcı, şifre sıfırlama için arama yaptıktan / bıraktıktan sonra "yardım masası temp" şifresini hala kullanıyor,% 30 gibi korkunç bir şey "şifre" veya şifre olarak bazı değişkenler kullanıyordu (p @ $$ w0rd, vb.) . Bu, yönetimin bunun olması gerektiğine ikna etti .

Daha yüksek ed olarak, bir aralık seçerken uğraşacak yazımız vardı. Fakültemizin çoğu yaz boyunca ders vermiyor, bu yüzden yardım masamız Eylül ayında geri döndüklerinde "Şifremi unuttum" çağrıları için destek almak zorunda kaldı. Sanırım ve yanlış olabilirim ki, aramız yaz mevsiminin dışında 6 aydır. Bu nedenle, 6mo parolanızın sona erme tarihi Ağustos ortalarında sona eriyorsa, Eylül ayı sonundan Ekim ayı başına sıfırlamak için rastgele yeniden programlanır.

Daha iyi bir soru, yardımcı program hesabınızın ve yönetici şifrelerinizin ne sıklıkta döndürüldüğü. Çoğu zaman bunlar şifre değiştirme politikalarından muaf tutuluyor gibi görünüyor. Kim bir yardımcı hesap şifre değişikliği için tüm bu komut dosyalarını gözden geçirmek istiyor? Bazı yedekleme sistemleri, kullanılan şifreleri değiştirmeyi zorlaştırır, bu da yönetici şifrelerini değiştirmek için caydırıcıdır.


Parola süresinin dolması, düşük parola kalitesinde nasıl yardımcı olur? (Ben kesinlikle yardım masası sıfırlama giriş-bir sonraki
girişte

Şifre değiştirme sürecimiz kalite kontrollerini de içerir. Bu nedenle, doğrudan yardımcı olmaz, ancak kalite kontrolleri ile birlikte kullanıldığında her ikisi de saldırı direncini artırır.
sysadmin1138

0

Parolanın geçerliliğinin sona ermesiyle ilgili önemli bir sorun, insanların bunları hatırlamakta zorlanmalarıdır, bu nedenle zayıf veya benzer şifreler kullanan kişilere sahip olursunuz veya politikanız buna izin vermezse, hatırlamaya yardımcı olmak için şifreleri yazmaya başlarlar. . Ayrıca, kullanıcılar bunları unuttuğunda daha fazla şifre değişikliği isteğiniz olur.

Kişisel olarak, şifrenin ne için kullanıldığına bağlıdır, ancak tam bir para yatırma hesabı olmadıkça şifreyi 3 aydan fazla tutmama eğilimindeyim. Daha yüksek riskli şeyler için, her ay iyidir ve bilen bir başkası ayrılırsa meydan okurcasına değiştirir. Küçük bir bilgisayar destek işinde çalıştığım için, birçok kişi arasında paylaşılan birden çok şifremiz var, bu yüzden neden olabileceği bozulma nedeniyle bunları çok sık değiştirmek istemiyoruz.


0

Şimdiye kadar ilginç yorumlar. Tabii ki neden parolaları hatırlamanın bir şirketteki teknik ve teknik olmayan personel sorunu olduğu her zaman tartışılıyor? Birinin bilgisayar donanımı / yazılımı ile olan yeteneğinin güvenliği ciddiye alma yeteneği ile ilgisi nedir? Teknik olmayan bir kişi Kredi Kartı veya Banka Kartı Pinlerini # verecek mi? Ayrıca, masalarındaki post-it notlarına şifre koyan kişiler işten çıkarılma gerekçeleri olmalıdır. İnsanların hafızasının güvenliği gerçekten fark ettiğinde nasıl gelişeceği şaşırtıcı ve ciddiye alınması gerekiyor. Kıyafet kurallarının rolünün ve işyerinde politikaların yürütülmesinin farklı olmadığını görüyorum. Kurallara uyun ya da güle güle!


0

Daha güvenli bir parolaya sahip olmanın , sık sık değiştirmekten çok daha önemli olduğunu düşünüyorum, ancak her ikisi de güvenli bir sistem için kesinlikle gereklidir.

Tartışma karmaşık şifrelerin hatırlanması zor ve çalışanların bunları yazmasına yol açıyor. Buna inancım , saldırıların büyük çoğunluğunun dışarıdan gelmesi ve hatta karmaşık bir parolanın yazılması ve monitörünüze kaydedilmesinin, basit bir parolayı ezberlemekten daha güvenli olmasıdır.


3
Aslında, işyerindeki saldırıların büyük çoğunluğu, sınavlara erişmek veya notları değiştirmek için ofislere giren öğrencilerden geliyor. Önceki (akademik olmayan) pozisyonlarda, saldırıların büyük çoğunluğu sosyal mühendislikten geldi.
Karl Katzke

Çoğu kullanıcının isimleri ofislerinin dışındaki bir isim plakasında bulunur. Kullanıcı adlarında şirket standardını bulmak o kadar zor değil - o zaman kapıdaki isim plakasını klavyenin altındaki şifreyle eşleştirmek önemsiz hale geliyor. Ayrıca, şifrelerini klavyelerinin altına koyan yöneticilere karşı dikkatli olmalısınız ....
Mei

0

Bir kerelik pad ve time-token tabanlı kimlik doğrulama uyguluyorum, bu yüzden teorik olarak kullanıcı her giriş yaptığında.

Bu tartışmasız konu dışı olmasına rağmen, bir kerelik bir ped üstün bir çözüm gibi görünüyor.

Benzer şekilde ve daha temel olarak, kullanıcının güçlü bir şifre oluşturmasını ve güvenlik politikanızın arkasındaki ahlakı anlamasını sağlamak (not yazmayın, doğum gününüz yapma, kimseye vermeyin) çok fazla gidecek onları her nci zaman aralığına bir değiştirmeye zorlamaktan daha uzak.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.