Tier 1 PCI satıcısındayım. Bunun gibi bir şey var, birkaç farklılık var.
Denetçiler aslında çok gerçek bir sorunu anlatmaya çalışıyorlar, ancak sonuçları ve ihtiyaç analizlerini açıklayan inanılmaz derecede zayıf bir iş yapıyorlar.
Artık bir parola karması veya mevcut bir belirteç kullanarak bir sistemin güvenliğini aşmak daha etkilidir. Açıkça söylemek gerekirse, saldırganınızın artık kullanıcı adınıza ve şifrenize ihtiyacı yoktur. Artık bir sisteme saldırmanın daha kolay yolları var. Hiçbir koşulda bu tür saldırıların olası olmadığını varsaymamalı veya sonuçlandırmamalısınız. Hash saldırıları artık defacto saldırı vektörüdür .
Karma saldırılar aslında ironik olan akıllı kart hesaplarıyla daha kötüdür, çünkü çoğu insan akıllı kartların uygulanmasının bir sistemin güvenliğini artıracağını bekler.
Bir hesabın karma geçiş saldırısı nedeniyle güvenliği ihlal edilmişse, normal yanıt hesabın şifresini değiştirmektir. Bu, kimlik doğrulaması için kullanılan karma değerini değiştirir. Ayrıca, normal bir parola geçerlilik sonu / değişikliği saldırganın karması nedeniyle başarısızlığa yol açabilir. Ancak, akıllı kartlarda şifre 'sistem tarafından yönetilir' (kullanıcı kimlik doğrulaması için şifreyi asla girmez), bu nedenle karma hiçbir zaman değişmez. Bu, akıllı kart hesaplarında bir ihlalin, şifre kullanan bir hesaptan çok daha uzun süre fark edilmeyebileceği anlamına gelir.
İşte dikkate alacağım azaltıcı etkenler:
Birçok büyük şirketin yüksek ayrıcalıklı hesaplar için kullandığı akıllı kart özellikli hesaplar için, hesabın parolasını sık aralıklarla değiştirin. Bu karma değerini değiştirir. Ayrıca, akıllı kartın hesabın etkinleştirilmesini kaldırmasını ve ardından yeniden akıllı kartın etkinleştirilmesini sağlayarak karma değerini değiştirebilirsiniz. Microsoft bunu 24 saatte bir gerçekleştirir, ancak bunun ortamınızda yaratabileceği olası etkiyi değerlendirmeniz ve ek sorunlar oluşturmamanız için bir akıl sağlığı programı oluşturmanız gerekir.
İş istasyonları için etki alanı hesaplarını mümkünse yönetici amacıyla kullanmam. UAC tipi işlemler için yükseltmek için kullanılabilecek yerel bir hesabımız var. Bu, çoğu yükseklik gereksiniminin% 99,9'unu karşılar. Aşamalı değişiklik kontrolünün olmaması ve Java JRE ile Flash'ın varlığı nedeniyle iş istasyonları sıcak saldırı vektörleri olma eğilimindedir.
Bu yaklaşım, yerel hesaplar için şifreyi yönetmek ve uygulamak için resmi bir mekanizmaya sahip olduğumuz ve şifrenin her sistemde benzersiz olması ve birisinin şifreyi istemesi için güvenli bir yöntem olması nedeniyle bizim için işe yarar. Bu işlevi gerçekleştirebilen ticari uygulamalar da vardır.
İş istasyonları için yerel hesap çözümü sağlayamazsanız, evet, iş istasyonlarına yönetici erişimi için ayrı bir etki alanı hesabı kullanılmalı ve bu hesap sunuculara yönetici erişimi için kullanılmamalıdır. Başka bir seçenek, etkinlikleri gerçekleştirmek için LocalSystem kullanan uzak, etkileşimli olmayan destek yönetimi araçlarını ve Windows'tan ayrı bir kimlik doğrulama mekanizmasını kullanmak olabilir.
En yüksek ayrıcalıklı hesaplar için (Enterprise Yönetici, Alan Adı Yöneticisi vb.) Yalnızca atlama sunucusu kullanın. Bu sunucu en kısıtlayıcı güvenlik, değişiklik kontrolü ve denetime tabi olacaktır. Diğer tüm yönetim türü işlevleri için ayrı bir yönetici hesabına sahip olun. İşlem belirteçlerini LSA işleminden temizlemek için atlama sunucusu günlük olarak yeniden başlatılmalıdır.
İş istasyonunuzdan yönetimsel görevler gerçekleştirmeyin. Sertleştirilmiş bir sunucu veya atlama sunucusu kullanın.
Her oturumdan sonra belleği temizlemek için sıfırlanabilen atlama kutularınız olarak VM'leri kolayca sıfırlamayı düşünün.
Daha fazla okuma:
https://blogs.technet.com/b/security/archive/2012/12/06/new-guidance-to-mitigate-determined-adversaries-favorite-attack-pass-the-hash.aspx
Microsoft Güvenlik İstihbarat Raporu, Cilt 13, Ocak - Haziran 2012
http://www.microsoft.com/security/sir/archive/default.aspx
"Hash-the-Pass saldırılarına karşı savunma" bölümünü okuyun.
Hayal kırıklığına uğramış karma saldırıları yenmek
https://www.infoworld.com/d/security/defeat-dreaded-pass-the-hash-attacks-179753