Kysymys:
Kuinka salasanan vaihtaminen 90 päivän välein lisää turvallisuutta?
Bill the Lizard
2011-06-22 18:36:46 UTC
view on stackexchange narkive permalink

Missä työskentelen, minun on pakko vaihtaa salasanani 90 päivän välein. Tämä turvatoimenpide on ollut käytössä monissa organisaatioissa niin kauan kuin muistan. Onko olemassa tietty tietoturva-aukko tai hyökkäys, jonka torjumiseksi tämä on suunniteltu, vai seuraammeko vain menettelyä, koska "se on aina tehty"?

Näyttää siltä, ​​että salasanani vaihtaminen tekisi vain olen turvallisempi, jos joku on jo tililläni .

Tämä kysymys oli Viikon tietoturvakysymys .
Lue lisätietoja 15.7.2011 blogimerkinnästä tai lähetä oma -kysymyksesi viikon.

@Bill, kiitos tästä upeasta kysymyksestä! Rakastamme veneen heiluttamista ja "hyväksytyn viisauden" kyseenalaistamista ...
Se varmistaa varmasti, että puolessa toimistossa on salasanalla tarroja näytössä tai näppäimistön alla.
Parempi kysymys: Jos tämä on tarpeen, kuinka moni samoista järjestelmänvalvojista kiertää palvelutilin salasanoja, joilla on tyypillisesti liian monta käyttöoikeutta? Suurin osa työpaikoistani asettaa ne koskaan vanhentumaan.
Vihaan tätä sääntöä ja olen väittänyt sitä vastaan ​​paljon. http://blog.damianbrady.com.au/2008/07/02/most-password-policies-are-bad/ lisätietoja (0 kommentin kommentissa)
@johnfx, ehdottomasti. Ja kuinka moni sallii poikkeukset C-tasolle (erityisesti tietohallintojohtajalle) ja johtajille (erityisesti IT-johtajalle), jotka vaativat, ettei salasanoja ole vanhentumassa.
Salasanan vaihtaminen päivittäin on tietysti epäkäytännöllistä. Jos piirtää epäkäytännöllisyys vs päivien lukumäärä ja turvallisuuden kasvu vs. päivien lukumäärä samassa kaaviossa, viivat ylittävät aina 90 päivän kohdalla, joten 90 päivää on optimaalinen :)
Vakuutin viimeisen työpaikkani IT-osaston tekemään kompromissin. Pääsimme eroon salasanojen vanhentumispolitiikasta vahvempien salasanojen puolesta. Kaikki rakastivat tätä päätöstä, koska he pystyivät muistamaan uuden salasanansa pitämättä sitä lähetettynä monitoriinsa. Lisäksi heidän uudet salasanansa olivat turvallisempia.
Haastattelin organisaation IT-päällikköä, ja hän sanoi, että kun salasanapolitiikkansa lievennettiin, keltaiset muistiinpanot alkoivat kadota.
Katso myös [Pitäisikö salasanojen vanhentua?] (Http://ux.stackexchange.com/q/72259)
Yahoo poistaa salasanat [menee salasanattomaksi] (http://techcrunch.com/2015/03/16/yahoo-introduces-password-free-login-just-dont-lose-your-phone/). Mielestäni tämä on parempi idea. He lähettävät sinulle salasanan, joka on "hyvä" vain 5 minuuttia tai X aikaa, mutta pidät sinut todennusevästeenä. Joten se on kuin salasanan vaihtaminen joka kerta kun kirjaudut sisään.
Haluaisin lisätä, että käyttäjät eivät ole riittävän varovaisia ​​salasanojensa kanssa luodessaan tilejä muille sivustoille, joten esimerkiksi A on ajatellut uutta salasanaa X pankkitapahtumalleen, kuukauden kuluttua hän saattaa tehdä paljon enemmän tilejä paljon vähemmän turvallisina sivustot (jotka eivät käytä HTTPS: ää / SECURE HASHING / ...), joissa hän saattaa käyttää samaa salasanaa, mikä tekee hänestä haavoittuvan toiselle hyökkäysvektorille. "Aikakatkaisun" salasanan tekeminen hyväksi strategiaksi.
23 vastused:
#1
+348
Justin Cave
2011-06-22 19:50:29 UTC
view on stackexchange narkive permalink

Salasanan vanhentumiskäytäntöjen olemassaolon tarkoituksena on lievittää ongelmia, joita ilmenisi, jos hyökkääjä hankkii järjestelmän salasanan hajautusasetukset ja rikkoo ne. Nämä käytännöt auttavat myös minimoimaan riskin, joka liittyy vanhempien varmuuskopioiden menettämiseen hyökkääjälle.

Esimerkiksi, jos hyökkääjä murtautuu sisään ja hankkii varjosalasanatiedostosi, hän voi sitten alkaa raakaa pakottaa salasanoja. pääsemättä järjestelmään. Kun he tietävät salasanasi, he voivat käyttää järjestelmää ja asentaa haluamansa takaovet, ellet ole muuttanut salasanaasi sillä välin, kun hyökkääjä hankkii varjo salasanatiedoston ja kun hän pystyy karkeasti pakottamaan salasanan hajautuksen. Jos salasanan hajautusalgoritmi on riittävän turvallinen pitämään hyökkääjää 90 päivän ajan, salasanan vanhentuminen varmistaa, että hyökkääjä ei saa mitään muuta arvokasta varjosalasanatiedostosta, lukuun ottamatta jo hankittua käyttäjätililuetteloa. / p>

Vaikka pätevät järjestelmänvalvojat aikovat suojata varsinaisen varjasalasanatiedoston, organisaatiot kokonaisuutena suhtautuvat yleensä löyhemmin varmuuskopioihin, etenkin vanhempiin varmuuskopioihin. Ihannetapauksessa tietysti kaikki olisivat yhtä varovaisia ​​nauhan kanssa, jolla on 6 kuukautta sitten varmuuskopio, kuin tuotantotiedoissa. Todellisuudessa jotkut vanhemmat nauhat kuitenkin väistämättä menevät väärin, menetetään väärin ja muuten menetetään suurissa organisaatioissa. Salasanan vanhentumiskäytännöt rajoittavat vahinkoja, jotka aiheutuvat, jos vanhempi varmuuskopio menetetään samasta syystä, joka lieventää salasanan hajautuksia live-järjestelmästä. Jos menetät 6 kuukautta vanhan varmuuskopion, salaat arkaluonteiset tiedot ja kaikki salasanat ovat vanhentuneet varmuuskopion ottamisen jälkeen, et todennäköisesti ole menettänyt muuta kuin luettelo käyttäjätileistä.

Tämä olettaa, että varjostussalasanatiedosto on olemassa. Monilla käyttöjärjestelmillä ei ole tällaista petoa.
@david - Todella totta, varjosalasana-tiedosto on Unix-ism. Suurin osa järjestelmistä tallentaa salasanan hajautusasemat jonnekin, mikä luo mahdollisuuden, että joku hankkii hajautusmerkin, rikkoo hajautusaseman offline-tilassa ja käyttää sitten murtunutta salasanaa järjestelmän vaarantamiseksi.
Ongelmana on, että nykyaikaisilla EC / GPU-asetuksilla jopa vahvojen salasanojen murtaminen voidaan tehdä naurettavalla nopeudella erittäin edullisesti. Yhdistä raaka raakavoima gigatavuihin sanaluetteloihin, mukautettuihin merkistöihin ja ennalta luotuihin hajautuksiin, joita voit etsiä (ilmaiseksi tai erittäin halpoja), ja että 90 päivää on täysin suuri ikkuna salasanojen murtamiseen offline-tilassa.
@Marcin - totta. Raa'an voiman hash-iskut ovat nopeutuneet, ja vanhemmat järjestelmät, joissa epävarmat hash-algoritmit tekevät suhteellisen vähän iteraatioita, eivät todennäköisesti pidä kiinni 90 päivästä. Toisaalta, jos käytät SHA-2: ta ja teet tuhansia iteraatioita, hashesi tulisi olla riittävän vahvoja pitämään 90 päivää.
@Marcin:, käytätkö MD5 edelleen salasanasi hajauttamiseen? Jos näin on, sinulla on erilainen ongelma.
Jos oletat, että varmuuskopio on vuotanut ja hyökkääjällä on lukuoikeus koko tiedostojärjestelmään, ssh-yksityisten avaintiedostojen tulisi olla paljon suurempia huolenaiheita kuin varjosalasanat.
Joten toisin sanoen se yrittää estää hypoteettisen hyökkäyksen (mikä jos niin tapahtuu, tarkoittaa, että sinulla on silti suurempia ongelmia ratkaistavaksi), mutta avaa joukon todellisia, vakavia haavoittuvuuksia (Tarvitsetko salasanan? Valitse vain yksi , ne on rapattu kaikkialle paikkaan. Voi, ja he lähtevät myös yrityksestä roskakoriin. Ei kelpaa, sanot? No, tällä kaverilla oli salasana letmein22011 vuoden 2011 toiselle vuosineljännekselle, ihmettelet, mikä hänen salasanansa on nyt...). Ei kovin hyvä kompromissi IMNSHO.
Mutta ... jos saat varmuuskopion, et usein tarvitse salasanoja! Tarvitset salasanat tietokoneen sisällön päivittämiseen, mutta vanhempi versio riittää moniin tarkoituksiin!
Tietenkin 6 kuukauden varmuuskopiointi on melkein hyödytöntä, jos kukaan ei muista 6 kuukautta sitten käyttämääsi salasanaa - vai oliko se 8 kuukautta sitten ...
@JustinCave http: // ob-security.info / files / oclhc-lite.avi vilkaisee tätä, kuulostaako 15 miljardia sekunnissa SHA1: tä sinulle hitaasti? MD5 on 45B / s, joten SHA1 ei ole niin paljon hitaampi. Asia on, että meidän on todella mietittävä lähestymistapamme "mihin keskimääräinen hyökkääjä pystyy". 90 päivässä tämä asennus (yksi tietokone, 8 lihavaa videokorttia, joten se ei ole halpaa, mutta ei yhden henkilön toiminta-alueen ulkopuolella), se voi murtaa 1,2 * 10 ^ 18 SHA1-komboa. Se on melkein kaikki ylemmät, alemmat ja laskevat 10 merkkiä salasanoja.
@marcin Näytät ymmärtävän väärin mitä @Justin sanoo. Jokainen, joka käyttää iteroimattomia salasanan hajautusalgoritmeja, on yli 30 vuotta vanhentunut. Unix teki 25 iteraatiota jo vuonna 1978. Hyvissä algoritmeissa käytetään mm. 10000 toistoa nykyään, ja yritä estää käyttäjää valitsemasta salasanoja, jotka on helppo murtaa. Katso [Kuinka suojata salasanat turvallisesti? - IT-turvallisuus - Pinoaminen] (http://security.stackexchange.com/questions/211/how-to-security-hash-passwords)
Mielestäni uskottavampi hyökkäys ei ole "joku hankki varjotiedoston ja käänsi hashit", vaan "joku hankki muistiinpanon toimitusjohtajan roskakorista ja luki hänen kirjautumistietonsa". Jos toimitusjohtaja ei muuta salasanaansa, roskamies voi kirjautua sisään vuoden kuluttua setelin löytämisestä.
@nealmcb: Tämä tarkoittaa vain sitä, että korotit hyökkäyksen kustannuksia tai aikaa. 10 k iteraatiota tarkoittaa kustannusten / ajan lineaarista kasvua. Joustavilla pilvillä se maksaa noin (noin) 1k-järjestelmien käyttö ja niiden käyttäminen lyhyemmässä ajassa. Ei halpa 10 kt: lla, mutta se riippuu tietojen dollariarvosta.
100000? sha-1 on ~ 7,5 miljoonaa iteraatiota sekunnissa yhdellä GPU: lla, 100 000 tai vähemmän näyttää hieman alhaiselta.
@ewanm89: on oikeastaan ​​SHA-1 sitä nopeampi. Hieman vanhalla GPU: lla (Nvidia 9800 GTX +, ostettu noin 100 dollaria kaksi vuotta sitten) voin tehdä 160 miljoonaa SHA-1 sekunnissa. Jopa 2,4 GHz: n Core2-quad voi tehdä 48 miljoonaa SHA-1 sekunnissa (SSE2-ohjeiden avulla).
@Thomas Pornin: Minun pitäisi suorittaa vertailuarvot GTX-265- ja 2,67 GHz Core2Quad -laitteillani sitten.
"Vaikka toimivaltaiset järjestelmänvalvojat aikovat turvata varsinaisen salasanasuojaustiedoston, organisaatiot kokonaisuutena ovat taipuvaisempia varmuuskopioista, etenkin vanhemmista varmuuskopioista. . . tämän vuoksi * pätevät järjestelmänvalvojat * *** KIRJOITA VARAUKSET ***. (On surullista, että olen ensimmäinen henkilö, joka jättää tämän kommentin 18 kuukauden kuluessa vastauksen lähettämisestä.)
"90 päivää" on merkki siitä, että tämän politiikan on suunnitellut tietoturvafani eikä turvallisuusammattilainen. Miksi N päivää? Onko sille mitään empiiristä syytä? Onko joku näistä politiikoista toteuttanut todella tutkinut, mitä N: n arvon pitäisi olla, jotta se olisi tehokas? Ei.
Katso alla olevat Kobi ja Jan28 kommentit. Jos otat huomioon tutkimuksen, kuten [The Security of Modern Password Expiration: An Algorithmic Framework and Empirical Analysis] (https://www.cs.unc.edu/~reiter/papers/2010/CCS.pdf), niin näe käytännössä mitään arvoa salasanan vanhentumiskäytännöistä. En ole vielä nähnyt ketään, joka puolustaa salasanan palauttamista koskevia käytäntöjä, tunnustavan tämän tutkimuksen.
@TheGreatContini heti.+1 kommenttiisi, -1 tähän vastaukseen.Täällä on paljon oletuksia: "organisaatiot kokonaisuutena suhtautuvat varmemmin varmuuskopioihin" ... pilailetko minua !?Työskenteletkö joukolla epäpäteviä?Varmuuskopioiden käyttö on kuin pääsy itse tietokoneelle!Yritystiedot ovat siellä!Tietenkin organisaatiot suojaavat varmuuskopiot.Ainakin minun!... Vain yksi esimerkki tämän vastauksen esittämästä harhasta.- Äärettömyys, jos voisin.
#2
+210
user185
2011-06-22 18:43:00 UTC
view on stackexchange narkive permalink

Olen aiemmin väittänyt, että se ei paranna mitään. Siitä viestistä:

Hyökkääjä ei tietenkään tiedä salasanaasi a priori, tai hyökkäys ei olisi raakaa; joten arvaus on riippumaton salasanastasi. Et tiedä mitä hyökkääjällä on, ei ole tai mitä se seuraavana testaa - tiedät vain, että hyökkääjä kuluttaa kaikki mahdolliset arvaukset riittävän ajan. Joten salasanasi on riippumaton arvausjakelusta.

Salasanasi ja hyökkääjän arvaus salasanastasi ovat riippumattomia. Hyökkääjän seuraavan arvauksen todennäköisyys on sama, vaikka vaihdat salasanasi ensin. Salasanan vanhentumiskäytännöt eivät voi mitenkään lieventää raakaa voimaa aiheuttavia hyökkäyksiä.

Miksi me sitten pakotamme käyttämään salasanan vanhentumiskäytäntöjä? Itse asiassa tämä on erittäin hyvä kysymys. Oletetaan, että hyökkääjä saa salasanasi.

Tämän tilan hyödyntämisen ikkuna riippuu salasanan voimassaoloaikasta, eikö? Väärä: Heti kun hyökkääjä saa salasanan, hän voi asentaa takaoven, luoda uuden tilin tai toteuttaa muita toimenpiteitä varmistaakseen jatkuvan pääsyn. Salasanan muuttaminen post facto voittaa hyökkääjän, joka ei ajattele suoraan, mutta viime kädessä tulisi olla kattavampi vastaus.

Joten salasanan vanhentumiskäytännöt ärsyttävät käyttäjiä äläkä auta ketään.

Hyväksyn tämän paitsi muut kuin järjestelmänvalvojat. Useimmilla ihmisillä ei todennäköisesti ole valtuuksia luoda takaovetilejä jne. Kun pääsen järjestelmään, tavoitteeni ei ehkä ole yrittää ottaa sitä haltuun, vaan saada tietoja ja varastaa tietoja. Niin kauan kuin minulla on tilin salasana, voin käyttää sitä, mutta en halua tehdä mitään, mikä saattaa näyttää epäilyttävältä (kuten tilin luominen). Niin kauan kuin käyttäjä ei vaihda salasanaa, minun ei tarvitse yrittää hakkeroida tiliä uudelleen. Salasanan vaihtaminen ennalta arvaamattomaksi aiheuttaa minulle ylimääräistä työtä.
Tämä on selvää väärin. Tiedämme, että hyökkääjällä voi olla hash salasanasi (mikä on ensinnäkin tämän käytännön syy) - mikä antaa hänelle olennaisesti salasanasi, jolle annetaan riittävästi aikaa riippumatta siitä, millä tavalla hän murtaa sen. Salasanan vaihtaminen mitätöi siten hyökkääjän tiedot. Yllä oleva vastaus tiivistää sen.
Ja muuten, suoria raa'an voiman hyökkäyksiä vastaan ​​taataan aikarajoitteisilla todennusyrityksillä ja captchoilla, ei tällä käytännöllä.
Useimmat käyttäjät lisäävät numeroa salasanansa lopussa. Olen työskennellyt pankissa ja yhteinen salasana oli kaupungin nimi, jota seurasi kuluvan kuukauden numero. Lisäksi, koska useimmat järjestelmät ovat luonnostaan ​​epävarmoja, etenkin Microsoft Windows -ympäristössä, sillä ei ole väliä, onko käyttäjä rajoitettu vai ei, eikä se todennäköisesti ole niin rajoitettua muutenkin.
@Wolf - Pankillasi, jossa työskentelit, tulisi olla parempi salasanan uudelleenkäyttöpolitiikka, joka edellyttää, että uusi salasana eroaa vanhasta enemmän kuin kaksi tai kaksi merkkiä. Ja sen olisi pitänyt verrata salasanoja sanakirjaan, jotta ihmiset eivät käyttäneet oikeita substantiiveja / sanoja.
@Kevin: entä Unix-järjestelmä. Pääset käyttäjän tilille ja muokkaat .profile-tiedostoa sisällyttääksesi "alias passwd = $ HOME / .tmp / passwd" tai vain asetat $ HOME / .tmp: n $ PATH: iin, jossa .tmp: n alla oleva passwd on shell-komentosarja, joka lähettää sähköpostin salasana heitettävälle hotmail-tililleni ja suorittaa järjestelmän salasanakomennon? Korotettuja käyttöoikeuksia ei vaadita, mutta nyt on yksinkertainen takaovi, joka pitää tilin vaarantuneena.
@Sheeo: n suoria raakajoukkohyökkäyksiä ei voida taistella CAPTCHA-laitteilla - vain "aikarajoitetut todennusyritykset" (ts. Kuristus- ja lukituskäytännöt) voivat tehdä työn.
Voit kommentoida, että se on suojattava salasanasi hajautuksia vastaan ​​tapahtuvilta offline-hyökkäyksiltä: hakemistopalvelimesi on todennäköisesti arvokkaampi. Yritän auttaa käyttäjiäni asettamalla suodatuksen havaitsemisen kyseiseen järjestelmään.
@Kevin: "asenna takaovi" ei tarkoita tilin luomista. Rivin lisääminen kenttään ~ / .ssh / Authorized_keys saattaa olla tarpeeksi.
@dannysauer: Salasanan uudelleenkäyttö voi estää täsmälleen saman salasanan uudelleenkäytön. Se ei tunnista "eroa vain merkillä tai kahdella" olettaen, että jokin turvallinen hajautusfunktio on käytössä. Etkö usko, että salasanat on tallennettu selkokieliseen tekstiin, jotta voit verrata niitä uuteen?
@AviD ♦ Uhh. Kuinka niin? CAPTCHA: t on suunniteltu estämään automaattinen syöttö, joten jos captcha on tarpeeksi hyvä, se varmasti torjuu suoran raakavoiman hyökkäyksen.
@Sheeo olemme todella alkaneet saada offtopic täällä, CAPTCHA: t ovat itsessään iso aihe. Tässä on jo joitain kysymyksiä, joissa keskustellaan tästä ... Mutta väitteeni lyhyesti - CAPTCHA ratkaisee väärän ongelman, huonosti.
@graham Olen pääosin samaa mieltä siitä, että pelkkä salasanan vaihtamisen pakottaminen 90 päivän välein ei juurikaan paranna turvallisuutta. Jos tätä täydentää hyvä algoritmi, joka pakottaa yksilöllisen salasanan jokaiseen muutokseen (IE ei lisääntyvää järjestystä), se voi auttaa vähentämään yrityksesi haavoittuvuutta käyttää muilta sivustoilta koostettuja salasanoja. Vaikka olen työskennellyt vain yhdessä paikassa, jolla oli mitään tällaista politiikkaa.
@BenVoigt Salasanan vaihdon aikana pyydät tyypillisesti sekä vanhaa että uutta salasanaa. Joten sinulla on molemmat käytettävissä, ja voit tarkistaa samankaltaisuuden.
@BenVoigt Voit tehdä uuden selkokielisen salasanan permutaatioita, hajauttaa ne ja verrata hashia vanhaan salasanan hashiin. Se ei ole kovin nopea tai tehokas, jos tarkistat enemmän kuin esimerkiksi noin 10 permutaatiota. Mutta pienille sarjoille se voisi toimia. Esimerkiksi, jos uusi salasana on "portland11", voit hajauttaa ja verrata "portland10" nähdäksesi, lisääkö ne edellisen salasanan numeroa.
@MartinCarney: Meillä on jo [ollut keskustelu 4 vuotta sitten] (http://security.stackexchange.com/questions/4704/how-does-changing-your-password-every-90-days-increase-security/4705? noredirect = 1 # kommentti8346_4709)
@BenVoigt Heh. Sain lukemaan vain joitain kommentteja.
Tämä vastaus on BS. Salasanan vanhentuminen auttaa offline-julmia hyökkäyksiä vastaan. Tietysti se ei estä online-bruteforce-hyökkäyksiä (koska todennäköisyys on todellakin sama), mutta tällä tasolla on muita vastatoimenpiteitä (esim. Tilin lukitus 10 väärän kirjautumisyrityksen jälkeen).
Osaltatämä:"Todennäköisyys, ettähyökkääjänseuraavaarvausonoikea, on sama..."hyökkääjätvoivat luodaentistä kehittyneempiäalgoritmejaarvataseuraavan salasananlyhyenaikaa.UNC: n tutkimuksessa todettiin, että hyökkääjä, joka käytti tällaista algoritmia edellisen salasanan oppimiseksi, voisi arvata nykyisen salasanan 41 prosentissa tileistä 3 sekunnissa tiliä kohti.Joten luultavasti todennäköisyys on sama, mutta järkevämpi lausuma olisi "Se riippuu ..." https://www.ftc.gov/news-events/blogs/techftc/2016/03/time-rethinkpakolliset salasanan muutokset
@Stef Heylen Olen utelias, jos pakollinen salasanan vaihtaminen johtaa säännöllisesti heikompien salasanojen käyttöön.Se voi tarkoittaa, että julmat pakkohyökkäykset verkossa ja offline-tilassa ovat helpompia salasanojen vaihtamisen avulla.esim.jos bruteforce-ikkuna muuttui 10 vuodesta 30 päivään (mikä tosin on epätodennäköistä, että monimutkaisuuden pieni pieneneminen johtaa parabolisen pudotuksen halkeiluaikaan).Sitten salasanojen vaihtaminen VOI vähentää turvallisuutta. Epäilen, että mahdollisella vähennyksellä, jos sellainen on, ei ole riittävän suurta vaikutusta turvallisuuden vähentämiseen, mutta olisin utelias näkemään, onko tätä tutkittu (vaikea saada tietoja ...).
Salasanan vaihtaminen voi hidastaa raakaa voimahyökkäystä.Uusi salasana voi olla arvaus, jonka hakkeri on jo kokeillut, tai arvaus, johon pääseminen kestää kauemmin.
#3
+152
Hendrik Brummermann
2011-06-22 20:19:27 UTC
view on stackexchange narkive permalink

Ennen vastaamista siihen, auttaako se vai ei, on järkevää tarkastella tiettyjä skenaarioita. (Se on usein hyvä ajatus suojausmittauksissa.)

Missä tilanteissa pakotetun salasanan vaihto lieventää vaikutusta?

Hyökkääjä tietää käyttäjän salasanan, mutta on ei takaovea. Hän ei halua tulla löydetyksi, joten hän ei vaihda salasanaa itse.

Katsotaanpa, onko tämä skenaario todennäköinen:

Kuinka hän on voinut oppia salasanan?

  • Uhri on saattanut kertoa hänelle (esim. uusi harjoittelija, jonka pitäisi alkaa työskennellä ennen kuin hän saa oman tilin asetukset, toinen henkilö, jonka tulisi tasata tili online-pelissä
  • Hyökkääjä saattaa olla katsellut näppäimistöä
  • Hyökkääjällä voi olla pääsy toiseen salasanatietokantaan, jossa käyttäjä käytti samaa salasanaa.
  • Sisäänkirjautuminen vain kerran tietokoneella, jonka omistaa (on valmistellut) hyökkääjä.

Mikä on saattanut estää häntä asettamasta takaovea?

  • Kyseinen palvelu ei välttämättä tarjoa tapaa takaoville, esimerkiksi sähköpostin postilaatikko tai yleiset verkkosovellukset
  • Käyttäjän oikeuksilla ei ehkä ole riittävää lupaa takaoven asentamiseen
  • Hyökkääjä saattaa puuttua vaaditusta tiedosta (Stendhal-verkkopelissä useimmat hakkerit "tehdään b y vihaiset sisarukset, jotka haluavat vain tuhota lelun)
  • Hyökkääjä ei ehkä ole vielä muuttunut pahaksi. (esim. työntekijä, joka erotetaan ensi kuussa, mutta ei epäile mitään tällä hetkellä).

Miksi et käyttäisi pakotettua salasanaa vanhentumaan?

Se voi olla erittäin ärsyttävää käyttäjille, jotka saavat heidät vain lisäämään laskurin loppuun. Tämä saattaa vähentää salasanojen entropiaa. Kokemukseni mukaan siitä aiheutuu ylimääräisiä tukikustannuksia, koska ihmiset unohtavat uuden salasanansa tavallista useammin. Luulen, että tämä johtuu siitä, että salasananvaihtokehote kiinnitti heidät turhaan, kun he ovat kiireisiä ajattelemaan jotain muuta.

Lopuksi

Se ei ole kaukana parannuskeinoista, ja sillä on kielteinen vaikutus käytettävyyteen, mutta on järkevää tasapainottaa se suhteessa edellä kuvatun kaltaisten skenaarioiden todennäköisyyteen ja vaikutuksiin.

Katso, nyt mitä olet tehnyt, olen jo äänestänyt muut vastaukset, mutta vastauksesi on * enemmän * oikea, joten olen huolissani siitä, että en voi äänestää sinun kahdesti :).
Btw, toinen mahdollinen skenaario salasanasi löytämiseksi, on se, että hyökkääjä pääsi tietokantaan. Esim. salasanan tiivistelmät (esim. / etc / passwd), jotka saattavat olla halkeamia jossain vaiheessa ... Tai tavallisten verkkosovellusten tapauksessa ehkä salasanat on jopa tallennettu selkeään tekstiin.
+ 1-merkintä "Hyökkääjällä voi olla pääsy toiseen salasanatietokantaan, jossa käyttäjä käytti samaa salasanaa". Tämä on hyvin todellinen vaara. Jos voin hakkeroida epävarman sivuston ja löytää salasanasi siellä, voin käyttää kaikkia muita järjestelmiä, joissa käytit samaa salasanaa. Jeff Atwoodilla on jopa tapahtunut tätä jo aiemmin: http://www.codinghorror.com/blog/2009/05/i-just-logged-in-as-you-how-it-happened.html. Salasanan vaihtamisen pakottaminen voi pienentää tämän mahdollisuuksia.
Miksi et käytä salasanan vanhentumista? Katso [Moderni salasanan vanhentumisen turvallisuus: algoritminen kehys ja empiirinen analyysi] (https://www.cs.unc.edu/~reiter/papers/2010/CCS.pdf). Bottom line: se ei tuo mitään arvoa, mutta on taakka käyttäjille.
@JoshuaCarmody - "Salasanamuutosten pakottaminen voi heikentää tämän mahdollisuuksia."Kuinka voit tehdä tuon lausunnon?Mitä empiirisiä todisteita sinulla on siitä?Se, että Jeff Atwoodilla oli tämä ongelma, tarkoittaa vain sitä, että hän käytti samaa salasanaa kaikkialla.Käytän kaikenlaisia salasanoja verkossa, eikä minulla ole 90 päivän kiertoaikaa, kiitos Jumalalle.Varmista, että ne ovat 1. Kohtuullisen monimutkaisia ja 2. Eri sivustokohtaisesti.Pakottamalla 90 päivän käytäntö varmistat 1. Yksinkertaiset salasanat, jotka 2. jakavat saman pohjan pienellä käännettävällä osalla.
** Mikä muu voisi estää tämän tyyppisen hyökkäyksen? ** Epätavallisten kirjautumisyritysten (esim. Tuntematon laite tai IP) valvonta, kaksivaiheinen todennus, edistyneempi käyttäytymisperusteinen valvonta.Joten edes tässä hyökkäyksessä salasanan kiertoa ei tarvita.
#4
+89
Suma
2011-06-23 16:43:50 UTC
view on stackexchange narkive permalink

Microsoft teki tutkimuksen, jonka mukaan salasanan vanhentumiskäytäntö ei lisää turvallisuutta todellisissa tilanteissa.

Nämä artikkelit poistettiin, mutta ne olivat saatavilla Internet-arkistossa:

Alkuperäinen: Niin kauan, eikä kiitoksia ulkoisvaikutuksista: käyttäjien turvallisuusneuvojen järkevä hylkääminen

On huomattava, että tutkimuspaperi koskee verkkosivustojen salasanoja. Mielestäni tämä tarkoittaa, että uhri on itse käyttäjä. Yhteistyöympäristössä yritys voi kärsiä hyökkääjistä yksittäisen käyttäjän sijaan.
Lisäksi "Sääntö 6 [vaihda salasanoja usein] auttaa vain, jos hyökkääjä odottaa viikkoja ennen salasanan hyödyntämistä" on väärä. Siinä ei oteta huomioon mahdollisuutta, että hyökkäys voi jatkua viikkoja ilman huomiota. Ajattele hyökkääjää, jolla on pääsy jonkun ylimmän johdon sähköpostitiliin. On selvää, että hyökkääjän hyöty voi olla suurempi, jos hän lukee jatkuvasti potentiaalisia luottamuksellisia sähköposteja sen sijaan, että väärinkäyttäisi sähköpostitiliä roskapostin vuoksi tai lukitsisi omistajan vaihtamalla salasanan.
Kobi on oikeassa, mutta vielä yksi linkki on palapelin viimeinen osa: [Moderni salasanan vanhentuminen: algoritminen kehys ja empiirinen analyysi] (https://www.cs.unc.edu/~reiter/papers/2010 /CCS.pdf). Tämä osoittaa, että kun hyökkääjällä on yksi salasana käyttäjältä, hän voi todennäköisesti hankkia toisen. Siksi salasanan vanhentumiskäytännöt ovat paljon enemmän taakkaa kuin niiden arvo.
Ison-Britannian Communications-Electronics Security Group neuvoo myös salasanojen vanhentumiskäytäntöjä: https://www.cesg.gov.uk/articles/problems-forcing- regular-password-expiry
#5
+62
nealmcb
2011-07-11 21:14:02 UTC
view on stackexchange narkive permalink

Meillä kaikilla on mielipiteemme, mutta meidän tulisi myös etsiä asiasta todellista tutkimusta. Sorman vastauksessa mainitun Microsoftin Cormac Herleyn artikkelin verkkosivustojen salasanoista on ACM CCS 2010: n julkaisu: "The Security of Modern Password Expiration: An Algorithmic Framework and Empirical Analysis" (pdf) , kirjoittaneet Yinqian Zhang, Fabian Monrose ja Michael Reiter. He analysoivat suuren tietojoukon ja tekivät hyvän analyysin siitä, kuinka tehokkaita salasanan vanhenemiskäytännöt todella ovat. Heidän johtopäätöksensä? Käyttäjien pakottaminen vaihtamaan salasanansa puolen vuoden välein ei ole kovin hyödyllistä:

vähintään 41% salasanoista voidaan rikkoa offline-tilassa aiempien samojen tilien salasanoista muutamassa sekunnissa ja viisi online-salasanan arvaaminen odottaa riittävän rikkoa 17% tileistä.

.... todisteidemme mukaan saattaa olla tarkoituksenmukaista poistaa salasanan vanhentuminen kokonaan, kenties myönnytyksenä, samalla kun käyttäjiä vaaditaan sijoita ponnistelut valitaksesi huomattavasti vahvemman salasanan kuin muuten (esim. paljon pidempi salasana). ....

Pidemmällä aikavälillä uskomme tutkimuksemme tukevan johtopäätöstä, että yksinkertainen salasanapohjainen todennus olisi hylättävä heti

Tutkimusta varten siitä, miten auttaa käyttäjät valitsevat vahvempia salasanoja, katso suositeltu salasanojen monimutkaisuutta koskeva käytäntö - IT-turvallisuus

Tämä on sama tulos, jonka sain keskustellessani joidenkin tietoturvatarkastajien kanssa ISO 270001: n merkityksestä - etenkin salasananvaihtokäytännöstä. Heidän mielestään usein salasanan vaihtaminen pakottaa huonot salasanat. Hyvää salasanaa ei tarvitse vaihtaa niin usein.
#6
+47
Rakkhi
2011-06-22 20:31:59 UTC
view on stackexchange narkive permalink

Ainoat kaksi hyvää syytä, jotka olen kuullut:

  1. Mahdollisuuksien ikkuna - online-hyökkäysskenaariossa sanotaan, että lukitset tilin 30 minuutin kuluttua 10 virheellisestä yrityksestä (Microsoft suositteli asetusta korkean tietoturvan ympäristöihin). Ilman salasanan voimassaoloaikaa on mahdollisesti rajaton aikaikkuna sanakirjojen, raa'an voiman, yleisten salasanojen hyökkäystapojen kokeilemiseksi. Salasanan vanhentuminen rajoittaa sitä. Off-line-tilanteessa, jossa et huomaa salasanojesi varastamista, vanhentuneet salasanat tarjoavat jälleen hyökkääjälle rajoitetun ajan murtaa salasanat ennen kuin niistä tulee hyödyttömiä. Tietysti, kun @ graham-lee toteaa, tarvitset muita hallintalaitteita esimerkiksi takaoven tunnistamiseksi.

  2. Vaatimustenmukaisuus - käytännössä kaikki sääntelyviranomaiset ja tarkastajat etsii salasanan vanhentumista. Sisältää PCI-DSS: n, HIPAA: n, SOX: n, Basel II: n jne. Oikein tai väärin tämä on maailma, jossa elämme. Lisäksi "kukaan ei erotettu IBM-teorian ostamisesta". Jos sinulla ei ole salasanan voimassaoloaikaa ja muilla toimialallasi on, jos sinut hakkeroidaan, et noudattanut "alan standardikäytäntöjä". Vielä tärkeämpää on, että ylin johto ei voi sanoa tätä lehdistölle, sääntelyviranomaiselle, tuomioistuimelle. Sama syy, miksi sinulla on valtion kattavat palomuurit, virustorjunta ja IDS, vaikka ne eivät olekaan yhtä tehokkaita kuin kymmenen vuotta sitten.

Kuten kaikki ovat sanoneet, salasanan vaihtaminen on kauheaa käyttökokemukselle, varsinkin kun kertakirjautumista ei ole tai rajoitettu, se voi johtaa "salasananvaihtopäivään", jolloin käyttäjä käy läpi ja vaihtaa 30 järjestelmän salasanan. samaan numeroon yleensä lisäämällä numeroa. Tämä ei selvästikään ole toivottu käytös. Suosittelen muuttamaan tätä kulttuuria, jos se on mahdollista sääntely- / tarkastusympäristössäsi, muuttamaan käytäntöäsi poistamaan salasanan vanhentuminen selkeällä perustelulla (runsaasti tästä). Hanki tämä asianmukaisen turvallisuushallinnon hyväksymäksi ja tarkastuksen / valvojan tarkastettavaksi. Mene sitten eteenpäin ja vaihda järjestelmiä. Vaihtoehtoisesti voit käyttää enemmän kertakirjautumista ja yhdistettyä tunnusta, mieluiten kahdella tekijällä, jotta ainakin käyttäjien on vaihdettava vain yksi tai muutama salasana.

"Vaatimustenmukaisuus" sisältää "säännösten noudattamisen, joka saa alan sääntelyviranomaiset sakottamaan yritystäsi huomattavilla rahoilla rikkomuksista". IIRC, salasanan kierto on pakollinen osa muun muassa PCI-vaatimustenmukaisuutta.
@dannysauer kiitos lisäsi sen, mutta löysi laiska etsimään :)
Valitettavasti "vaatimustenmukaisuus" tarkoittaa pohjimmiltaan "tarkkailulistoilla varustettuja hyödyttömiä rahtikultti-apinoita" nykyään. On valitettavaa, että noudattamatta jättämisellä on muita vaikutuksia, mutta sillä ei ole merkitystä turvallisuuden kannalta.
@piskvor on kuitenkin erittäin tärkeä ihmisille, jotka maksavat turvallisuudesta :)
@Rakkhi: Kyllä, kyllä, en sano, että sillä ei ole merkitystä kaikelle, se on ehdottomasti merkityksellistä alimmalle riville - mutta niin on kaikki muu, mitä yritys tekee. Se on tietoturvateatteri, ei todellinen turvallisuus (ei ole varmaa, kuuluuko se tämän kysymyksen piiriin).
@piskvor vain laajuudeltaan siltä osin kuin on asioita, jotka sinun on tehtävä alimmalle riville ja noudattamaan sääntelyä, jonka et ehkä ajattele lisäävän turvallisuutta (tai pahempaa heikentää sitä). Ei muuta sitä tosiasiaa, että sinun on vielä tehtävä se. Turvateatterin mielestäsi siihen on rakennettu monen miljardin dollarin liiketoiminta.
@Rakkhi: Tietysti se on monen miljardin dollarin liiketoiminta; käärmeöljyn ja ihmeiden lääkkeiden myynti on ollut kannattavaa koko ihmishistorian ajan. Kannattavuus! = Hyöty.
Ainakin HIPAA ei vaadi salasanan vanhentumista.Se vaatii "salasanojen hallinnan (osoitettavissa). Menettelytavat salasanojen luomiseksi, muuttamiseksi ja suojaamiseksi".https://www.law.cornell.edu/cfr/text/45/164.308 (a.5.ii.D)
Lausuntosi noudattamisesta on erittäin hyödyllinen.Olen myös samaa mieltä kanssasi ja @Piskvor: n kanssa siitä, että se on pohjimmiltaan turvateatteri, joka on suunniteltu veloittamaan paljon rahaa yksinkertaisesti muutaman laatikon tarkistamisesta.Se on kuitenkin erittäin tärkeä tekijä, jota ilman et voi keskustella itse asiasta.Kiitos, että lisäsit sen;)
#7
+32
Alain
2011-06-22 21:47:26 UTC
view on stackexchange narkive permalink

Yksi syy, jota ei mainita tässä, on se, että se estää ihmisiä, jotka käyttävät samaa salasanaa kaikessa , vaarantamasta järjestelmääsi, jos salasanansa on selvitetty muualla. Muutaman salasanan vanhenemisen jälkeen käyttäjien on ensin keksittävä alkuperäisiä salasanoja, mikä tarkoittaa, että kun heidän suosikkisalasanansa varastetaan ja kaikki heidän sähköpostinsa, sosiaalisen verkostoitumisensa sivustot ja henkilökohtaiset tilit hakkeroidaan, järjestelmäsi on edelleen suojattu. p>

"käyttäjien on alkava keksiä alkuperäisiä salasanoja". Tämä kuulostaa minulle toiveajattelulta. Suurin osa käyttäjistä todennäköisesti 'pelaa' järjestelmää käyttämällä peräkkäin kasvavia jälkiliitteitä tai vastaavia tai pingpongaa kahden salasanan välillä. (Älä ehdota, että tallennat kaikki salasanat, joita käyttäjä on koskaan käyttänyt ...)
@Roddy: Olen käyttänyt yhtä järjestelmää, joka tallensi kymmenen viimeistä salasanaani, mutta valitettavasti * oli mahdollista * käyttää peräkkäisiä jälkiliitteitä.
Kuinka järjestelmän A salasanan vaihtamisen pakottaminen estää sinua vaihtamasta järjestelmän B salasanaa vastaamaan järjestelmän A uutta salasanaa? Nyt käyttäjä vaihtaa salasanansa molemmissa järjestelmissä 90 päivän välein, mutta salasanat pysyvät synkronoituna.
@alain tämä jättää huomiotta salasananvaihtopäivän, jolloin ihmiset vaihtavat kaikki salasanansa samaksi uudeksi.
Useimmat sivustot eivät vaadi salasanan vaihtamista. Kukaan ei aio vaihtaa hotmail-, gmail-, facebook-, myspace- jne. Salasanojaan vain vastaamaan työtietokoneen salasanaa. Salasanan uudelleenkäyttö on seurausta laiskuudesta, ja sama laiskuus on syy siihen, miksi muutaman ensimmäisen muutoksen jälkeen salasanalla on suuri mahdollisuus, jota he käyttävät ainutlaatuisesti kyseisessä järjestelmässä.
Mitä tulee aiempien salasanojen uudelleenkäyttöön - useimmat järjestelmät sallivat pieniä muunnelmia (vaihda loppuliitteitä tai etuliitteitä), mutta harvat järjestelmät, jotka pakottavat salasanan vaihdon, sallivat noin 10 viimeisen salasanan uudelleenkäytön. (Kuten Bill mainitsi). Silloinkin näissä samoissa järjestelmissä on usein muita turvatoimia, kuten lukitus, jos yritetään yli 10 epäonnistunutta yritystä. Koska tunnetulle salasanalle voidaan tehdä useita mahdollisia permutaatioita, jotta se muuttuu vain hieman erilaiseksi, on silti hyvät mahdollisuudet pysäyttää raakaa voimaa käyttävä käyttäjän salasanalla.
Olen työskennellyt paikassa, jolla oli todella hyvä algoritmi, joka ei sallinut salasanaa, joka sisälsi enemmän kuin 50% tai enemmän samoja merkkejä edellisestä salasanastani tai joka jakoi yli 33% samanlaisia ​​peräkkäisiä merkkejä jollekin viimeisistä 12: sta salasanat. Joten jos sinulla on 9 merkin salasana, voit käyttää vain 3 merkkiä yhdessä osana salasanaasi. jos se on 8, niin vain 2. Se vaati myös erikoismerkin, numeron sekä ison ja pienen kirjaimen, joiden pituus on vähintään 8. Luulen, että myös joitain muita sääntöjä on saattanut olla, mutta satunnaista oli vain helpompaa käyttää kuin uudelleenkäyttöä .
Haha, luulen, että jos yritykseni olisi niin tiukka, se olisi kaava 1: Älä koskaan kirjaudu ulos, 2: Jokaisella, jolla on kätevä tahmea nykyinen salasanansa kiinni monitorissaan. Erittäin turvallinen!
@Chad: Se ei ole "hyvä algoritmi", se on tietoturva-aukko. Näiden tarkastusten toteuttamiseksi salasanat on tallennettava käännettävällä salauksella (jos niitä on jopa salattu lainkaan). Kukaan, joka ymmärtää tietoturvaa, ei tallenna salasanoja tavalla, joka sallii selkeän tekstin tai edes luettelon salasanassa olevista merkeistä.
@Ben Voigt: sinun ei tarvitse käyttää salausta, vanhojen salasanojen yhdellä tavalla hajauttamista ja sitten uuden salasanan iterointia muutamalla yksinkertaisella algoritmilla (etsi luku - lisää se, löydä sana - käännä se) laskemalla muutama sata tällaista yhdistelmää ja vertaaminen käytettyihin hajautuksiin tekee salasanojen uudelleenkäytön mahdottomaksi, vaikka salasanoja ei tallennettaisikaan selkeästi tai palautettavasti.
@Hubert: Luomalla muunnelmia uudesta ehdotetusta salasanasta poistat todellakin vanhan salasanan palauttamista koskevan tekstin. Mutta samalla muunnelmien luominen ja hajauttaminen on hyvin tuhlaavaa, se on melkein yhtä vaikeaa kuin raa'an voiman hyökkäys salasanaa vastaan. Turvallisuuden pääperiaate on saada paha kaveri ratkaisemaan ongelma paljon vaikeampaa kuin hyvän miehen kohtaama. Kun annat hyvälle kaverille saman ongelman ...
@Ben Voigt: Se on vain tarkistettava, jos salasana ei ole pieni muunnelma jo käytetystä. Kyllä, se tekee salasanojen vaihtamisesta työvoimavaltaisempaa, mutta jopa 1000 salasanamuunnelman luominen 10000 pyöreällä PBKDF2: lla vie alle sekunnin millä tahansa pöytätietokoneella. NTLMv2-hajautusjärjestelmillä voit kokeilla 1000000 muunnelmaa ilman näkyvää suorituskyvyn heikkenemistä.
@Hubert: Jos yrität niin vähän muunnelmia, että ne voidaan testata alle sekunnissa, et nosta hyökkääjän rimaa tarpeeksi kannattavaksi. Etkö myöskään suostuisi siihen, että Tšadin kielletyn uudelleenkäytön taso edellyttäisi sekä uuden että vanhan tekstikielen käyttöä? Voit selvittää, käytetäänkö kolmea merkkiä 9: stä uudelleen, kokeilemalla näitä kolmea kaikissa mahdollisissa paikoissa ja kokeilemalla kaikkia mahdollisia merkkejä kaikissa muissa paikoissa! Menetelmä muunnelmien luomiseksi ja hashien laskemiseksi ja vertailemiseksi on kohtuuttoman kallista, melkein yhtä kovaa kuin raakaa tyhjästä tekeminen.
@Ben Voigt: Nousen palkkia, jotta käyttäjä voi ajatella riittävän erilaista salasanaa kuin mikä tahansa jo käytetty, jos jotain nousen * palkkia hyökkääjälle, joka tietää ainakin yhden edellisen salasanan (varastetun älypuhelimen tai kannettavan tietokoneen wifi-kokoonpanosta) ja jätä se samalla tasolla muita hyökkäyksiä varten. Se estää käyttäjiä käyttämästä "pa55w0rd022011", "pa55w0rd032011" jne. Se ei estä heitä käyttämästä "abba73alpha", "abba73beta" jne. Sanon, että se on voitto
@Hubert: No, Tšadin kommentti, johon vastasin, väitti, että se estää "abba73alphaa" seuraamasta "zyxw14alpha". Siitä huolimatta, jos nostat hyökkääjän rimaa "enemmän kuin T-aikaan", vain viettämällä "T-aika" jokaiselle salasananvaihtoyritykselle. Aina kun työsi on verrattavissa hyökkääjän tehtävään, se on huono muotoilu.
@Ben Voigt: Se lisää edelleen O: n kaltaisen työn määrää (log (n)), jossa n on aikaisempien salasanojen lukumäärä. En vain näe, missä se on verrattavissa hyökkääjien tehtävään, suoritan vain noin 1000 salasanan hash-laskentaa, se muistuttaa enemmän hitaamman suorittimen käyttöä, ei helpompaa murtaa algoritmia. Se suojaa vuotaneilta tavallisen tekstin salasanoilta. Estämällä salasanojen yksinkertaisen muokkaamisen suojaamme verkkomme raakaa voimaa vastaan ​​(jonka nopeuden voi helposti kuristaa).
Jopa me, tietoturvakaverit, pelaamme järjestelmää ja käytämme toistuvasti kasvavia numeroita, jotka on kiinnitetty loppuun.
Annan tälle +1, koska olen tarpeeksi poissa laatikosta (jopa kiistanalainen?), Että se sai minut ajattelemaan toista skenaariota / syytä säännöllisiin salasananvaihtoihin - itse sisäänkirjautumisen suojauksen kehitys. Kun suunnittelet uusia vahvistusmenetelmiä, haluat todennäköisesti mitätöidä kaikki aiemmat käyttäjän salasanat. Käyttäjien saaminen vaihtamaan salasanansa säännöllisin väliajoin tarjoaa mahdollisuuden toteuttaa nämä muutokset aiheuttamatta ylimääräistä päänsärkyä, pitäen vain kaksi viimeisintä vahvistusmenetelmää aktiivisena ja silloinkin vain ennalta määritetyn ajanjakson ajan.
@BenVoigt Ymmärrän, että tämä on todella vanha säie, mutta koska kukaan muu ei ilmeisesti ole maininnut sitä, ja joku muu saattaa myös lukea tätä ketjua mielenkiinnolla: Salasananvaihto-näytöt vaativat usein vanhan salasanasi syöttämistä.Joten sinulla on se verrata sitä uuteen heti lähetyshetkellä;sinun ei tarvitse säilyttää sitä, tarkista vain, että se on oikea, ja pidä sitä sitten muistissa tarpeeksi kauan verrata uutta salasanaa siihen.(Tämä ei tarkoita sitä, että pidän tästä lähestymistavasta - vain se, että se ei välttämättä tarkoita, että sinun on säilytettävä salasana palautettavalla salauksella tai selkokielisenä.)
@pinkgothic: Se auttaa sinua saamaan voimassa olevan mutta vanhentuvan salasanan, mutta kommentti, johon vastasin [puhui 12 viimeisen salasanan muunnelmista] (http://security.stackexchange.com/questions/4704/how-does-changing-salasanasi-joka 90-päivä-lisäys-turvallisuus / 4709? noredirect = 1 # kommentti7431_4709) Kuinka saat muut 11?Vaaditaanko käyttäjää kirjoittamaan ne kaikki salasanaa vaihdettaessa?
@BenVoigt: Minun on myönnettävä, että ajattelin, että se ei ollut totta, mutta tietysti se ei ole minulle tekosyy olla pitämättä sitä kommentissani.Anteeksi tuosta.:)
#8
+28
user unknown
2011-08-13 08:48:53 UTC
view on stackexchange narkive permalink

Kuinka paljon salasanojen vanhentuminen parantaa tietoturvaa?

diagram of relation time:vulnerability, depending on passwort change or not Tämä kuva näyttää joissakin tilanteissa ajan ja todennäköisyyden välisen suhteen, että jyrkkä hyökkäys salasanatyyppiin onnistui absoluuttinen aikaväli on vähäistä. Kuinka kauan se on - joko ei ole paljon eroja, tai haavoittuvuus on jo melko suuri.

Kuten toiset ovat aiemmin maininneet, on olemassa erilaisia ​​tilanteita, joissa salasanan vaihtaminen voi auttaa:

  • a) Käyttäjä A kertoo työtoverille B salasanansa erityistilanteessa. Myöhemmin B erotetaan. Hän voi nyt miettiä A: n salasanan väärinkäyttöä (oletamme, että hänen oma tilinsä on poistettu), mutta se saattaa tarvita jonkin aikaa (esimerkiksi yrityksen oikeudenkäynnin menettäminen tuomioistuimessa) ennen hyökkäyksen aloittamista. Tässä on erittäin hyödyllistä vaihtaa salasana - mutta tietenkään ei secret2010: stä secret2011: ään.
  • b) Attackerilla on pääsy varjotiedostoon ja pakottaa raakaa tietyllä määrällä suorittimen tehoa ( tai GPU).

Tapauksessa b) salasanan vaihtamista koskeva käytäntö näyttää kohtuulliselta, mutta voit vain hyötyä, jos riski olla haavoittuvainen on jo todella suuri. Haluan selittää sen numeroilla:

Oletetaan, että hyökkääjä saattaa yrittää 250 000 salasanaa sekunnissa. Oletetaan, että sanot salasanan vanhenevan 183 päivän kuluttua (noin 6 kuukautta). Salasana luodaan a-zA- Z0-9, joka on 62 merkkiä. Oletetaan, että salasana on 8 merkkiä pitkä. Tarkista, kuinka todennäköinen on murtautuminen 10 vuoden jälkeen, joka on 20 vaihtoväliä.

Olen kirjoittanut ohjelman, eri parametrien testaamiseksi; soita ohjelmaan

  java PasswordCrackProb 8 62 250000 s 183 20len = 8signs = 62hyökkäystä päivässä = 21600000000 muutos päivien jälkeen = 183intervals = 20 päivää = 3660 vuotta = 10M = 218340105584 896 hyökkäystä = 7956600000000 000p (säröillä) = 0,3620773 ilman muutosta (säröillä) = 0,3060774 muutoksella  

Tulos tarkoittaa, että se on murtunut 36%: n todennäköisyydellä, jos salasanaa ei vaihdettu, ja 31%: lla, jos sitä muutettiin (mutta hyökkääjällä on uusi varjotiedosto). Ero on merkittävä, ja vielä enemmän, jos otamme pidemmän ajan, 40 aikaväliä, kuten 20 vuotta:

  p (säröillä) = 0,7241546 ilman muutosta (säröillä) = 0,5184715 muutoksella  

mutta vaikka 52% on paljon pienempi kuin 72%, 52% ei ehkä ole hyväksyttävää.
Mutta jos tarkastelemme pienempiä aikavälejä, suhteellinen ero muuttuneiden ja muuttumattomien välillä salasanat pienenevät ja pienenevät.

  p (säröillä) = 0,0905193 ilman muutosta (säröillä) = 0,0873006 muutoksella  

Jos oletat enemmän Suorittimen teho tai heikommat salasanat, tietenkin halkeamisaika pienenee, mutta hyökkäysten määrä päivässä ei ole kovin mielenkiintoista. Meidän on oletettava: Emme voi pakottaa käyttäjää vaihtamaan salasanaa päivittäin. Jotkut päivät - ehkä viikko - on vähimmäisvaatimus. Ja emme tarvitse enempää kuin yli 20 vuotta. Järjestelmät muuttuvat, ihmiset vaihtavat työpaikkaa. Et voi välttää salasanan vaihtamista 20 vuoden kuluttua.

Jos hyökkääjällä on liikaa voimaa ja karkea pakottaa koko nimitilan yhdessä päivässä, viikoittainen muutos ei auta sinua paljon - hän voittaa aina . Ja jos hyökkääjä voi raakaa voimaa vain 1% nimitilasta (tietyllä salasanan pituudella) 50 vuoden aikana, se ei auta myöskään, jos vaihdat salasanan - voitat (melkein) aina.

Vain keskitasoisessa, tasapainotetussa tilanteessa salasanan vaihtamisella voi olla merkitystä, mutta tiedätkö todella, tarvitseeko paha mies 1, 10 vai 100 vuotta salasanasi raakaan pakottamiseen?

Mutta jatka mielessä: Jos hyökkääjällä oli vain kerran pääsy varjotiedostoon, joka on nyt vanhentunut, vertailu ohjelmastani ei sovi.

Pidän tästä vastauksesta, mutta olen huvittunut siitä, että kuvaajasi nousee jopa 120%: n todennäköisyyteen :-)
Piste kehyksessä voidaan helposti valvoa. Koska 120%: n tasolla ei ole pistettä, siinä ei ole mitään suoraa vikaa, ja OpenOffice näytti oletuksena 120%. Kuvaajan käyttö ilman lisä graafista käsittelyä oli vain nopea ratkaisu.
LOL - puhtaasti merkinnät huvittivat minua. Mielestäni kaavio tekee hyvää työtä tarjoamalla visuaalisia viitteitä tuosta kasvavasta aukosta ajan myötä.
Kyllä, mutta mainitsemisen arvoinen vain, kun "epävarmuus" on jo noin 40% tai enemmän.
Todella mielenkiintoista. Huomaa, että käyrät ovat melkein samat tontin alaosassa - missä sinun pitäisi toivoa olevan.
http://calc.opensecurityresearch.com
#9
+23
Rory Alsop
2011-06-23 01:13:59 UTC
view on stackexchange narkive permalink

Yksinkertainen vastaus - nykyään se ei koskaan auta. Aikaisemmat vastaukset antavat kaksi pääskenaariota, missä se tapahtuu, mutta silloinkin 90 päivää ei silti ole niin hyödyllinen.

Se voi olla pahempaa - käytimme ikäisiä vakuuttamaan ihmisiä siitä, että 30 päivää oli liian lyhyt, mutta takaisin päivä, jolloin SAM: n varastaminen oli suhteellisen helppoa, ihmiset olivat hyvin huolissaan raakavoimien hyökkäyksestä SAM: iin. Saimme monet yritykset sopimaan 90 päivän kompromissista, mutta vaikka halkeamiskyky on varmasti noussut, hashit ovat paremmin suojattuja ja yleensä useimmissa paikoissa on nyt käytössä ainakin joitain salasanan monimutkaisuutta koskevia sääntöjä, joten siitä on tullut paljon vähemmän tärkeä.

alsop, onko viimeaikaisista ratsastushousuista vaikuttanut tähän ajatteluun? esimerkiksi koko MTGOX-tietokanta. Olen ehdottomasti parantanut todennäköisyysarvostani off-line-salasanojen halkeilusta hyökkäyspuissani. Jopa yksinkertaisen monimutkaisuuden mukaan hämmästyttävä kuinka monta salasanaa jne
@Rakkhi - Minulla on tapana luottaa pidempien salasanojen ihmeellisiin voimiin :-) Olen kuitenkin samaa mieltä siitä, että tietokannan kaatopaikat ovat ongelma niille, jotka käyttävät yksinkertaisia ​​/ lyhyitä salasanoja.
alsop ei tiedä yhtään organisaatiota, joka asettaa 12 tai 14 merkin min salasanan pituuden
@Rakkhi - tiedän. Meidän täytyy vain lyödä heitä pois.
#10
+15
StupidOne
2011-07-04 13:42:10 UTC
view on stackexchange narkive permalink

Haluan vain lisätä yhden asian. Voimme lähestyä tätä ongelmaa sosiaalisesta näkökulmasta. Palauttamalla salasanan joka X päivä sanomme käyttäjälle - Hei, tämä on tärkeää, eikä siihen pitäisi suhtautua kevyesti!

Tämä on itse asiassa erittäin tärkeä asia, joka jätetään usein huomiotta. Ongelmana on löytää tasapaino "salasanojen vaihtaminen hyvin 30 päivää on yksinkertaista STOOPID, antaa vain lähettää salasanamme kaikkialle" ja "hrmm, salasana? Joo, luulen, että sain yhden näistä asioista muutama vuosi sitten, kun liityin yritys ... se on luultavasti kirjoitettu työlomakkeelleni ... ". Intuitiivisesti luulisin, että 6 kuukaudesta vuoteen riittää usein muistuttamaan käyttäjää salasanaherkkyydestä, mutta ei liian usein todella virheiden käyttäjille. Mutta kyllä ​​- sosiaalisilla näkökohdilla on suurempi vaikutus turvallisuuteen kuin usein ajatellaan
Se kertoo minulle käyttäjänä, että se ei ole tärkeä, esim. IT-osasto ei ole lukenut tutkimuksia.
#11
+12
Luc
2016-08-21 06:14:29 UTC
view on stackexchange narkive permalink

Yhtenä uuden NIST-julkaisun, nimeltään Special Publication 800-63-3, uusista asioista:

Ei enää vanhentumista ilman syytä. [.. .] Jos haluamme, että käyttäjät noudattavat ja valitsevat pitkiä, vaikeasti arvattavia salasanoja, meidän ei pidä panna heitä vaihtamaan näitä salasanoja tarpeettomasti.

Lähettäjä: https: // nakedsecurity.sophos.com/2016/08/18/nists-new-password-rules-what-you-need-to-know/

Itse NIST: n julkaisu löytyy täältä : https://github.com/usnistgov/800-63-3

Siinä on joitain muita suosituksia, jotka infosec-maailma on jo kauan hyväksynyt: vähintään 8 merkkiä, enimmäispituus 64 merkkiä tai pidempi, ei salasanavihjeitä tai salaisia ​​kysymyksiä, salli kaikki merkit (mukaan lukien emoji), eikä ärsyttäviä sääntöjä, kuten "täytyy sisältää erikoismerkki, mutta ei dollarin tai prosentin merkki".

Se on silti luonnos, mutta se vastaa melko paljon kysymykseen.

Samanlainen NCSC: n suositus: https://www.ncsc.gov.uk/articles/problems-forcing- regular-password-expiry
#12
+8
Dhruba Adhikari
2011-06-23 11:16:11 UTC
view on stackexchange narkive permalink

Se voi tuntua jotenkin paremmalta mielessä, että laitos pakottaa vaihtamaan salasanoja tietyin väliajoin. Jos käyttäjä kuitenkin vaihtaa salasanoja aikavälillä, mutta jättää aina muutosten taakse, ei ole mitään järkeä muuttaa salasanoja. Sen sijaan sen vakavampi uhka. Käyttäjä tuntee olevansa vaihtanut viimeiset salasanansa ja tuntee olonsa turvalliseksi. ja hyökkääjä saa aina vihjeen salasanasta.

-

Paras tapa on aina ehdottaa palveluntarjoajaa toteuttamaan parempi ja turvallisempi algoritmi ja pyytämään sitten loppukäyttäjiä. nollata salasana joka kerta. Jos joku on tarpeeksi sama, hänellä on mielessä, että nykyään meillä on kertakirjautuminen ja OpenID, joissa ihmiset haluavat kirjautua mieluummin yhdellä tilillä kuin muistaa eri salasanoja eri verkkosivustoille.

-Huolimatta Kaikista keskusteluista on suositeltavaa vaihtaa salasanasi usein, mutta (Turvallisimmin merkitty päivämäärään saakka).

#13
+8
DKGasser
2011-06-22 23:18:53 UTC
view on stackexchange narkive permalink

Tärkein huomioitava asia tätä kyseenalaistettaessa on, että et ehkä tiedä, että tiliäsi on jo rikottu.

Jos salasanasi olisi vaarantunut ja olisit tietoinen siitä, tietenkin siirry välittömästi muuttaaksesi sitä joka tapauksessa.

Pakottamalla sinut vaihtamaan salasanasi 90 päivän välein (tai tilin jäädyttämisen vuoksi) järjestelmänvalvojat vähentävät kahta riskiä.1. Että passiiviset käyttäjät / tilit ovat käytettävissä rajoittamattoman aikaa hyökkääjälle yrittääkseen raa'asti tiensä. Jos sinua ei ole loukattu, sinun on vaihdettava salasanasi huolimatta (lukitsemalla hyökkääjä uudelleen tililtäsi).

1) Passiivisten tilien kohdalla miksi et voi poistaa tiliä käytöstä 90 päivän käyttämättömyyden jälkeen? Sen pitäisi olla helppo kertoa, jos tiliä ei käytetä. 2) Mikä on paras tapa hyökkääjän lukitsemiseksi? tuntien, minuuttien käytön rajoittaminen? Kuinka kauan hyökkääjän kestää hankkia arvoa vaarantuneelta tililtä?
Skenaarioita on aivan liian monta päästä, ja kaikista niistä on mahdotonta puhua, mutta on sanomattakin selvää, että salasanan vaihtaminen ei ole hyödyllistä / välttämätöntä KAIKISSA tapauksissa. .
#14
+8
Adam Matan
2012-02-23 15:53:43 UTC
view on stackexchange narkive permalink

Useimmat verkkopalvelut (esim. pankit) rajoittavat verkkoyritysten määrää aikayksikköä kohden, mikä tekee raakavoiman hyökkäyksestä turhan.

Salasananvaihtokäytännön tulos on melkein aina turvallisuusriski. Se voi olla PostIt-salasana tai salasanat, jotka ovat muotoa pass! 1000 , vaihdettu pass! 1001 ja sitten pass! 1002 ja niin edelleen.

#15
+7
user18099
2013-12-16 20:48:09 UTC
view on stackexchange narkive permalink

Kierrämme julkisia salasanoja (vieras-wifi), jotta voimme poistaa työntekijän, joka on sittemmin lähtenyt yrityksestä , pääsyn.

Hyväksymme yksittäisten salasanojen vaihtamisen taakan. , koska a) aloitamme aina olettamuksella, että jokaisen ei-teknikkotilin tili on jo hakkeroitu. Ja b) 'sulkemme' kaikki unohdettu .Koska ' keskitetty aseta uusi salasana' -käyttö on ainoa, jota emme koskaan unohda sulkea. ( kaikkien kertakirjautumisriippuvuuksien vikasietoinen vanhentuminen ) Tämä sisältää myös laitteistot (muistikirjat), jotka luovutetaan uudelle omistajalle ja joilla voi olla tallennettuja salasanoja .

( c) Lisäksi se saa ihmiset pysymään tietoisina salasanojensa automaattisesta tallentamisesta .)

( d) Lisäksi voimme kertoa ihmisille 'vaihda kaikki salasanasi' kyseenalaisen tietojen menetyksen jälkeen. Se toimii luotettavasti vain sellaisten työntekijöiden kanssa, jotka on koulutettu salasanan vaihtamiseen .)

Lyhyesti sanottuna automaattinen voimassaolon päättyminen on turvallinen suoja ihmisiltä, ​​jotka eivät käyttäydy kuten pyysit .

#16
+7
Babken Vardanyan
2014-06-26 00:29:54 UTC
view on stackexchange narkive permalink

Lisäten jo sanottuun, että voin ajatella vielä kahta syytä, miksi salasanojen säännöllinen vaihtaminen on hyödyllistä:

1) Kun laskentateho nousee huomattavasti

Sano, 90-luvun alussa 7-merkkisiä salasanoja pidettiin turvallisina, koska tietokoneet eivät olleet melkein tarpeeksi tehokkaita pakottamaan niitä.

24 vuotta myöhemmin järjestelmät, joilla on edelleen sama salasana, voidaan onnistuneesti pakottaa.

Jotkut laskelmat ottavat huomioon salasanan, joka koostuu 24 kirjaimesta (isot ja pienet), 10 numerosta ja 10 symbolista sekä Mooren lakista (x2 enemmän voimaa joka toinen vuosi):

  mahdolliset yhdistelmät = (24 + 24 + 10 + 10) ^ 7 = 67229888818432yritystä sekunnissa vuonna 1990 = 100 000 (esimerkiksi) tarvittava aika vuonna 1990 = mahdolliset yhdistelmät / yrityksiä sekunnissa = 2 vuotta / sekunti vuonna 2014 = yrityksiä sekunnissa vuonna 1990 * (2 ^ 12 ) = 409600000 vaadittu aika vuonna 2014 = mahdolliset yhdistelmät / yrityksiä sekunnissa = 4 tuntia  

Tässä on kyse vähimmäisvaatimuksenmukaisen passworldin kasvattamisesta d pituus, mutta se tulisi tehdä säännöllisesti ja lyhyet salasanat tulisi vaihtaa.

2) ISO / IEC 27001/27002 -standardien

ISO-yhteensopivuus / IEC 27002: 2013, osa 9.4.3:

Salasananhallintajärjestelmän tulisi:

...

e) valvoa säännöllisiä salasanan muutoksia ja tarpeen mukaan;

3) PCI DSS -standardin

noudattaminen

PCI DSS v3: n osasta 8.2.4:

8.2.4 Vaihda käyttäjän salasanat / salasanat vähintään 90 päivän välein.

8.2.4.a Tarkista järjestelmän kokoonpanon esimerkki järjestelmän kokoonpanoasetuksista varmistaaksesi, että käyttäjän salasanaparametrit on asetettu vaatimaan käyttäjiä vaihtamaan salasanoja vähintään 90 päivän välein.

8.2.4.b Lisätestausmenettely palveluntarjoajille: Tarkista sisäiset prosessit ja asiakas / käyttäjä-asiakirjat varmistaaksesi, että:

  • Muiden kuin kuluttajien salasanat ovat vaaditaan vaihtamaan säännöllisesti; ja

  • Muille kuin kuluttajakäyttäjille annetaan ohjeita siitä, milloin ja missä olosuhteissa salasanojen on vaihdettava.

Salasanat / lauseet, jotka ovat voimassa pitkään aikaa ilman muutosta antaa haitallisille henkilöille enemmän aikaa työskennellä salasanan / lauseen rikkomisessa.

@PhilippeCarriere ISO / IEC 27001 -versiota on useita versioita. Viittasin viimeisimpään vuoden 2013 standardiin. On myös vanhempi vuoden 2005 standardi, jota luultavasti etsit.
@PhilippeCarriere Ah kyllä, anteeksi, tarkoitin ISO / IEC 2700 ** 2 **: 2013 -standardia. Se sisältää tarkempia ohjeita kuin 27001, joka on enemmän abstrakti yleiskatsaus.
+1 ISO / IEC 27002: 2013 -standardin noudattamisesta.
Tutkimus on osoittanut, että salasanojen vaihtaminen ei ole kovin hyödyllistä.Joidenkin yritysten ainoa syy tehdä se on kuitenkin noudattaa jotakin standardia.PCI DSS -standardit, ISO ja jopa FDA ...
#17
+5
Bradley Kreider
2012-01-05 03:34:13 UTC
view on stackexchange narkive permalink

Kysymyksen tarkka kirjaimellinen lukeminen johtaa vastaukseen: Se lisää turvallisuutta negatiivisella tavalla: joko post-it-muistiinpanojen avulla tai kasvavien numeroiden tai shift-numeroiden avulla.

Se voi vähentää riskiä vaatimusten noudattamisesta aiheutuvat oikeudelliset kysymykset.

#18
+5
Fabio says Reinstate Monica
2016-07-28 05:02:26 UTC
view on stackexchange narkive permalink

Monet vastaukset osoittavat jo, että usein käyttäjien pakottaminen vaihtamaan salasanoja ei ole hyödyllistä; Haluaisin lisätä Bruce Schneierin, luultavasti tunnetuimman tietoturva-asiantuntijan, lausunnon.

Pohjimmiltaan hän sanoo, että se riippuu siitä, mitä salasana suojaa ja kuinka varastettu salasana voidaan käyttää. Tämä kuulostaa itsestään selvältä, mutta ei ole lainkaan ilmeistä, että Facebookin ja verkkopankkisi salasanan välillä olisi parempi vaihtaa entinen. Aivan oikein: on järkevämpää vaihtaa Facebook-salasanasi pankkisi salasanan sijaan. Katsotaanpa miksi.

Salasanan säännöllinen vaihtaminen auttaa, jos joku on löytänyt sen ja sinä olet ei edelleenkään tietoinen siitä, koska hyökkääjä haluaa olla varkain. Riippuen tilistä, jota he ovat rikkoneet, sillä voi olla järkevää tai ei.

  • Monissa tapauksissa, jos hyökkääjä löytää salasanasi, hän tekee jotain jonka huomaat varmasti. Jos hän esimerkiksi käyttää pankkitiliäsi, hän siirtää siitä rahaa. Bruce'ta lainaten: "Tässä tapauksessa ei ole järkevää vaihtaa salasanaasi säännöllisesti - mutta on välttämätöntä vaihtaa se heti petosten jälkeen." Ajatuksena on, että jos kukaan ei varastaa rahaa tililtäsi, se tarkoittaa todennäköisesti sitä, että kukaan ei ole löytänyt salasanaasi (miksi he odottavat muuten?), Joten ei ole syytä muuttaa sitä.

  • Sen sijaan joku, joka varastaa Facebook-salasanasi, saattaa käyttää sitä vakoilemaan sinua. Esimerkiksi vaimosi voi käyttää sitä tarkistaakseen, onko sinulla rakastaja. Tässä tapauksessa et aio huomata hyökkäystä , koska hyökkääjä haluaa pystyä jatkamaan vakoilemista sinua, joten he eivät aio lähettää uusia viestejä tai mitään muuta, mikä voisi olla havaittavaa. Täällä salasanasi säännöllinen vaihtaminen estäisi häntä jatkamasta.

Eri hyökkäystilanteiden vuoksi Facebook-salasanasi vaihtaminen on hyödyllisempää kuin pankin salasanan vaihtaminen. Se on melko intuitiivinen, mutta sillä on järkeä.

+1 paitsi viimeinen lause.Jos se on järkevää, se ei ole määritelmänsä mukaan järkevää.
#19
+4
MikeF
2013-10-22 09:30:32 UTC
view on stackexchange narkive permalink

Henkilökohtaisesti en usko, että salasanan vanhentamisen pakottaminen toimistokäyttäjille (tai ihmisille, jotka tuskin tuntevat tietokoneen käyttöä, puhumattakaan kyberturvallisuudesta) on muodossaan hyvä idea, kuten se tehdään monissa organisaatioissa. Kuten edellä todettiin, suurin turvallisuusvirhe tässä tapauksessa on se, että samat toimistokäyttäjät yksinkertaisesti kirjoittavat salasanansa muistilappuihin ja liittävät ne näytöilleen tai kiinnittävät ne työpöydälleen. Tai jos henkilö on hieman "edistyneempi", hän voi alkaa käyttää salasanoja, kuten letmeinMONTHYEAR.

Säännöllinen salasanan vanhentuminen on kuitenkin hyvä asia, kun se on yhdistetty oikea salasanan hallinta. Ilmeisesti useimmat (ei-savanttiset) ihmiset eivät pysty muistamaan todella turvallisia salasanoja - jotain esimerkiksi v ^ i77u * UNoMTYPGAm $ . Joten mitä meidän tulee tehdä?

Käytän henkilökohtaisesti salasanojen hallintaa, joka seuraa kaikkia salasanojani, paitsi yhden pääsalasanan. Tämä yksinkertaistaa asioita ja tekee niistä entistä turvallisempia (edellyttäen, että pääsalasanani on itse suojattu ja voin helposti lukea sen kirjautua sisään salasanojen hallintaohjelmaan.) On olemassa useita kaupallisia salasanojen hallintaohjelmia, joiden avulla annan sinun löytää ja testata itsenne. Käytän henkilökohtaisesti Lastpassia, joka on ilmainen yleiseen käyttöön ja turvallinen. Se on saatavana verkkoselaimen kautta ja voidaan asentaa myös sovelluksena älypuhelimeen tai tablettiin. Mitä tulee turvallisuuskysymyksiin kolmannen osapuolen ratkaisun antamisesta hallita kaikkia salasanojasi, luotan Steve Gibsonin tekemään tarkastukseen. Voit katsoa sen täyden version täältä.

"Luotan Steve Gibsonin tekemään tarkastukseen. Voi poika
@forest, Onko sinulla kritiikkiä täällä?Todellisille ihmisille turvallisuus on kompromissi monien eri asioiden välillä.Aika arvioida tällaisen työkalun turvallisuus asianmukaisesti on yksi monista asioista, jotka eivät yksinkertaisesti ole investoinnin arvoisia useimmille ihmisille, koska heidän salasanan vaarantumisriski työkalun kautta on niin pieni, että perusteellisen tilanteen tekemiseen tarvitaan useita tuntejatarkistus on hukkaan.Jopa turvallisuusasiantuntijoille, oletko vahvistanut käyttöjärjestelmän, selaimen ja koneesi jokaisen ohjelmiston koodin, joka koskettaa salasanojasi?Entä kuljettajasi?
@Paul Olen "vahvistanut" suurimman osan käyttöjärjestelmäni koodista, mukaan lukien ohjaimet.En ole vahvistanut selainta (rehellisesti, sekä Firefox että Chromium-koodi saavat silmäni vuotamaan), koska tarvitset vain ytimen, joka pystyy ylläpitämään selaimen suojauskäytäntöä.Se on mitä TCB on.
#20
+4
WBT
2016-03-04 02:19:53 UTC
view on stackexchange narkive permalink

Kun käyttäjäsi on ihminen, se ei välttämättä lisää turvallisuutta.
Katso FTC: n viesti "" Aika harkita pakollisia salasanamuutoksia ", pääteknologi Lorrie Cranor, joka perustuu tutkimukseen siitä, miten ihmiset todella käyttävät näitä järjestelmiä. (Washington Postin kattavuus täällä.)

Kuten SANS-tietoturvablogissa todettiin, "Yksi käyttäytymisen muuttamisen tärkeimmistä suuntaviivoista on [ ] keskittyä vähiten käyttäytymiseen, joka käsittelee suurinta riskiä. " Salasanan vaihtamisen vaatimisen kustannukset käytetään paremmin käyttäjien opettamiseen käyttämään vahvoja, yksilöllisiä salasanoja ja / tai salasanojen hallintaohjelmia / monitekijöiden todennusta. Lisäksi salasanan vaihdon edut ovat vähentyneet nyt, kun hyökkäykset voivat ja usein tapahtuvat paljon nopeammin kuin pitkät, hitaat, manuaaliset hyökkäykset, joita salasanan muutokset voivat auttaa katkaisemaan.

Alasääntöjen selitykset? Eikö tämä ole uskottava lähde tai hyödyllistä tietoa?
Ainoastaan ​​linkkivastaukset ovat yleensä paheksuttuja - olisi parempi poimia asiaankuuluvat osat ja sisällyttää ne tähän, jos linkki mädäntyy
Näyttää enemmän olevan syy ehdottaa muokkauksia lisäämällä ihmisten mielestä tärkeimmät osat kuin lähteen hautaamiseen.
Vaikka tämä linkki voi vastata kysymykseen, on parempi sisällyttää vastauksen olennaiset osat tähän ja antaa linkki viitteeksi. Vain linkkivastaukset voivat tulla kelvottomiksi, jos linkitetty sivu muuttuu.
@WBT Arvelen täällä, mutta koska sinä saisit edustajapisteet, epäilen ihmisten mieluummin tekevän oman viestinsä viitaten samaan lähteeseen, mutta poimimalla siitä avainkohdat, kuin muokkaamaan viestiäsi ...
#21
+4
Hubert Kario
2011-07-12 03:42:59 UTC
view on stackexchange narkive permalink

Kadonnut, väärin sijoitettu tai varastettu laitteisto voi olla myös hyökkäysvektori, joka tarjoaa pääsyn parhaimmillaan hämärtyneisiin salasanoihin.

Hyökkääjä voi varastaa älypuhelimen ja palauttaa salasanat WiFi-verkkoon - useimmissa tapauksissa yleinen käyttäjätili.

Jos käyttäjä huomaa jotain varastettua *, hänen on heti vaihdettava salasana, jos hän välittää turvallisuudesta. Säännölliset salasanamuutokset (muutama kuukausi) eivät ole merkityksellisiä tässä tapauksessa.
@user2529583:-ongelma on, että käyttäjät yleensä * eivät * välitä turvallisuudesta. Se on heille taakka - jotain, mitä monet heistä pitävät nörttien perustamina vain kiduttaakseen heitä.
#22
+3
user53510
2014-08-14 18:58:05 UTC
view on stackexchange narkive permalink

Olen yleensä samaa mieltä siitä, että tämä on ensisijaisesti vaatimustenmukaisuuden vaatima vaatimus, jossa turvallisuuden netto nousu on vain marginaalinen (valitettavasti huomattavilla kustannuksilla operatiivisen saatavuuden menetys, koska muuten lailliset käyttäjät suljetaan 90 vuoden jälkeen päivää, koneiden välinen tiedonsiirto epäonnistui, koska heidän salasanansa olivat vanhentuneet eikä kukaan päivittänyt niitä, kutsuu asiakaspalveluun salasanan palautusongelmien ratkaisemiseksi ja niin edelleen).

Tästä huolimatta on olemassa päteviä syitä tällaisen politiikan täytäntöönpano (tosin - näitä oikeutuksia vähentää huomattavasti tietyn salasanan suhteellisen pitkä voimassaoloaika ... loppujen lopuksi, jos verkkokurmikko saa salasanasi 90 päiväksi, hänellä on paljon vahinkoa voi tehdä.)

Suurin etu on seuraavassa tilanteessa:

  1. Sinua hakkeroidaan tai muuten vaarannetaan, ja verkkokurmalainen saa selville käyttäjänimesi ja salasana.

  2. Se sattuu olemaan lähellä muutosrajaa d (tyypillisesti - vuosineljänneksen loppu, äläkä usko, että kyberrikokset eivät tiedä sitä).

  3. Sinun on vaihdettava "vanha" salasanasi (jonka tiedät sekä sinä että verkkokäyttäjä).

  4. Noudatat yrityksen käytäntöjä ja vaihdat salasanasi, mikä tarkoittaa, että nyt verkkolenkki on taas lukittu. Hän voi yrittää käyttää samoja menetelmiä kuin aikaisemmin, saada myös luvaton pääsy tähän tunnistetietoon ... mutta se voi olla ärsyttävää ja aikaa vievää.

Tässä on, että "salasanan vaihtaminen uudeksi" ei ole asia, jota verkkorikollinen normaalisti tekee, koska hänen näkökulmastaan ​​(ellei tietenkään salasanan kaappaaminen ole oikeastaan ​​eräänlainen kielto -of-service-hyökkäys), salasanan vaihtaminen ja laillisen (alkuperäisen) omistajan lukitseminen tililtä, ​​ilmoittaa lailliselle käyttäjälle välittömästi, että jotain haitallista on tekeillä.

Tämä on tosiasia, että verkkorikolliset kaappaavat yleensä tuhansia salasanoja kerrallaan; Kaikkien näiden muuttaminen, etenkin koska heillä ei ehkä ole pääsyä taustajärjestelmiin, jotka on perustettu sallimaan laillisten käyttäjien tehdä tämä, voi olla työläs tehtävä.

Mikään yllä olevista ei ole kirjoitettu huomioimatta että kyberrikit perustavat yleensä oman, etuoikeutetun tilin, heti kun he saavat luvattoman pääsyn järjestelmääsi, tai on tarkoitus jättää huomiotta muut mahdolliset heikkoudet "pakollisessa 90 päivän salasananvaihtoparadigmassa", joka on niin yleistä päivää. Ajattele tätä sääntöä yhtenä (vähäisenä) elementtinä kerrostetussa puolustusstrategiassa, ja huomaat, että sillä on paikka ... mutta se ei todellakaan ole sellainen, johon sinun pitäisi luottaa pitämään pahikset poissa.

#23
+3
SilverlightFox
2015-01-23 18:05:47 UTC
view on stackexchange narkive permalink

Jos käytetään kohtuullisen vahvoja salasanoja, se ei ole. Salasanoja voidaan joutua vaihtamaan säännöllisesti, jos ne voidaan lopulta murtaa offline-tilassa, jos hyökkääjä on onnistunut purkamaan hajautuksia tietokannasta. Salasanamuutosten täytäntöönpano vaikuttaa kuitenkin heikosta tietoturvamuodolta, kun käyttäjiä tulisi kannustaa valitsemaan vahvat salasanat, esimerkiksi pitkien salasanojen perusteella.

Ilman salasanojen turvallisuutta koskevaa koulutusta useimmat käyttäjät eivät valitse vahvoja salasanoja, 90 päivän muutosraja on suunniteltu suojaamaan näitä tilejä. Koska nämä käyttäjät eivät ymmärrä tilinsä turvallisuutta tai välittävät siitä, he todennäköisesti valitsevat toisen heikon salasanan mahdollisesti vanhan salasanansa perusteella (mikä tarkoittaa, että hyökkääjä voi murtaa vanhan ja käyttää sitten sen muunnelmia verkkohyökkäyksessä) . 90 päivän käytännön käyttäminen uuden salasanan samankaltaisuuden tarkistamiseen vanhan salasanan kanssa voi nähdä auttaakseen. Muiden käyttäjien salasanoja on vaikeampi murtaa, vaikka jos hyökkääjä käyttää riittävästi aikaa, se on täysin mahdollista - mikä tahansa salasana, jonka vahvuus on alle 128 bittiä entropiaa, tarkoittaa, että sillä on mahdollisuus rikkoutua lopulta, vaikkei Hyökkääjä on erityisen kiinnostunut tietystä tilistä, sillä on erittäin pieni todennäköisyys esiintyä.

Mahdollisesti hyvä syy salasanojen vaihtamiseen on, että käyttäjät usein tallentavat salasanoja epävarmoihin paikkoihin. Esimerkiksi selaimen automaattinen täydennystoiminto on saattanut muistaa ystävän tietokoneen salasanan. Tätä ei kuitenkaan ole täällä eikä siellä.

Siksi katsotaan hyväksi käytännöksi muuttaa niitä niin usein. 90 päivää palvelee pienintä yhteistä nimittäjää. Kaikilla käyttäjillä, jotka käyttävät vahvoja salasanageneraattorilla luotuja salasanoja, on vähän vaivaa, jotta he voivat muuttaa omaa, joten tämän käytännön ei pitäisi aiheuttaa merkittäviä ongelmia. Ymmärrän, että käyttäjät, joilla on useita tilejä, joilla on tämä käytäntö, ärsyttävät.

Toinen syy salasanan vaihtamiseen on usein se, että salasanojen tallennusalgoritmeilla, kuten bcrypt ja muilla avaintulojen johtamistoiminnoilla, on iterointiluku, jota voidaan nostaa lisäämällä työkerrointa Mooren Laki valloittaa. Uuden salasanan antaminen antaa mahdollisuuden tallentaa salasanan tiiviste uudelleen useampien iteraatioiden kanssa tai että koko hajautusalgoritmi päivitetään järjestelmän turvallisuusasennon kasvaessa. Esimerkiksi, jos sivusto oli alun perin tallentanut selkeän tekstin salasanoja ja sitten siirtynyt SHA-1: een, sitten SHA-1 suolalla, sitten lopulta bcrypt, salasanan vaihtamista käytetään usein mahdollisuutena päivittää tämän käyttäjän tallennettu muoto tietokannassa.

Huomaa, että salasanan vaihto ei ole teknisesti välttämätöntä, vain että monet järjestelmät kirjoittavat salasanan uudelleen tallennuspaikkaan tässä vaiheessa, mutta voivat tehdä sen myös onnistuneen kirjautumisen yhteydessä, koska selkeä teksti -salasana saatavilla myös tässä vaiheessa. Salasanan vaihtamisen pakottaminen auttaa näissä tapauksissa, ja sillä on myös se etu, että jos sivustossa oli havaitsemattomia salasanavuodon haavoittuvuuksia (esim. SQL-injektio), salasana on vaihdettu turvallisemmaksi sekä sekoitusmuoto päivitetty. Huomaa, että salasanan vaihtamisen pakottaminen ei auta passiivisten tilien päivittämistä, minkä vuoksi jotkin standardit sanovat, että passiiviset tilit poistetaan käytöstä tietyn ajan kuluttua (esim. PCI 90 päivän kuluttua) - jos salasana on tallennettu myös jossakin muodossa DB it -käyttöjärjestelmään on myös suositeltavaa tyhjentää tämä, jos käyttäjä on käyttänyt sitä uudelleen muualla ja se vuotaa myöhemmin.



Tämä Q & A käännettiin automaattisesti englanniksi.Alkuperäinen sisältö on saatavilla stackexchange-palvelussa, jota kiitämme cc by-sa 3.0-lisenssistä, jolla sitä jaetaan.
Loading...