Domanda:
In che modo cambiare la password ogni 90 giorni aumenta la sicurezza?
Bill the Lizard
2011-06-22 18:36:46 UTC
view on stackexchange narkive permalink

Dove lavoro sono costretto a cambiare la mia password ogni 90 giorni. Questa misura di sicurezza è in vigore in molte organizzazioni da quando ricordo. Esiste una vulnerabilità o un attacco di sicurezza specifico che questo è progettato per contrastare, o stiamo solo seguendo la procedura perché "è sempre stato fatto"?

Sembra che cambiare la mia password più sicuro se qualcuno è già nel mio account .

Questa domanda era Domanda della settimana sulla sicurezza IT .
Leggi il post di blog del 15 luglio 2011 per ulteriori dettagli o invia la tua domanda della settimana.

@Bill, grazie per questa fantastica domanda! Amiamo dondolare la barca e mettere in discussione "saggezza accettata" ...
Certamente si assicura che metà dell'ufficio abbia appiccicoso con la propria password sul monitor o sotto la tastiera.
Una domanda migliore: se è necessario, quanti di quegli stessi amministratori stanno ruotando le password dei loro account di servizio che in genere hanno troppe autorizzazioni? La maggior parte dei posti in cui ho lavorato li imposta in modo che non scadano mai.
Odio questa regola e ho discusso molto contro di essa. http://blog.damianbrady.com.au/2008/07/02/most-password-policies-are-bad/ per maggiori dettagli (in un commento per 0 rep)
@johnfx, sicuramente. E quanti consentono esenzioni per il livello C (in particolare CIO) e direttori (in particolare direttore dell'IT) che richiedono di non avere password in scadenza.
Ovviamente cambiare la password ogni giorno non è pratico. Se si rappresenta l'impraticabilità rispetto al numero di giorni e l'aumento della sicurezza rispetto al numero di giorni sullo stesso grafico, le linee si incrociano sempre a 90 giorni, quindi 90 giorni è ottimale :)
Ho convinto il reparto IT durante il mio ultimo lavoro a fare un compromesso. Ci siamo sbarazzati della politica di scadenza delle password a favore di password più forti. Tutti hanno adorato questa decisione, poiché sono stati in grado di ricordare effettivamente la nuova password senza tenerla pubblicata sul monitor. Inoltre, le loro nuove password erano più sicure.
Ho intervistato il responsabile IT di un'organizzazione e ha detto che quando la politica delle password è stata rilassata, le note gialle hanno iniziato a scomparire.
Vedi anche [Le password dovrebbero scadere?] (Http://ux.stackexchange.com/q/72259)
Yahoo sta eliminando le password, [senza password] (http://techcrunch.com/2015/03/16/yahoo-introduces-password-free-login-just-dont-lose-your-phone/). Penso che questa sia un'idea migliore. Ti inviano una password che è "valida" solo per 5 minuti, o X quantità di tempo, ma puoi mantenere il cookie di autenticazione. Quindi è come cambiare la password ogni volta che accedi.
Vorrei aggiungere, gli utenti non sono abbastanza attenti con le loro password durante la creazione di account su altri siti, quindi ad esempio A ha pensato a una nuova password X per la sua transazione bancaria, tra un mese potrebbe fare molti più account su molto meno sicuri siti (che non utilizza HTTPS / SECURE HASHING / ...) dove potrebbe utilizzare la stessa password che lo rende vulnerabile a un altro vettore di attacco. Rendere la password "time out" una buona strategia.
23 risposte:
Justin Cave
2011-06-22 19:50:29 UTC
view on stackexchange narkive permalink

Il motivo per cui esistono criteri di scadenza delle password è mitigare i problemi che si verificherebbero se un utente malintenzionato acquisisse gli hash delle password del sistema e li violasse. Questi criteri aiutano anche a ridurre al minimo alcuni dei rischi associati alla perdita di backup meno recenti a causa di un utente malintenzionato.

Ad esempio, se un utente malintenzionato dovesse irrompere e acquisire il file della password shadow, potrebbe iniziare a forzare le password in modo bruto senza accedere ulteriormente al sistema. Una volta che conoscono la tua password, possono accedere al sistema e installare le backdoor che vogliono, a meno che tu non abbia cambiato la tua password nel tempo che intercorre tra l'acquisizione del file della password shadow da parte dell'aggressore e quando sono in grado di forzare l'hash della password. Se l'algoritmo di hash della password è abbastanza sicuro da tenere a bada l'attaccante per 90 giorni, la scadenza della password garantisce che l'attaccante non ottenga nulla di ulteriore valore dal file della password shadow, ad eccezione dell'elenco di account utente già ottenuto.

Mentre gli amministratori competenti proteggeranno l'effettivo file della password shadow, le organizzazioni nel loro insieme tendono ad essere più permissive riguardo ai backup, in particolare ai backup meno recenti. Idealmente, ovviamente, tutti dovrebbero stare attenti al nastro che ha il backup di 6 mesi fa come lo sono con i dati di produzione. In realtà, tuttavia, alcuni nastri più vecchi inevitabilmente vengono smarriti, archiviati in modo errato o altrimenti persi nelle grandi organizzazioni. I criteri di scadenza delle password limitano il danno che viene fatto se un backup precedente viene perso per lo stesso motivo per cui mitiga la compromissione degli hash delle password dal sistema live. Se perdi un backup di 6 mesi, stai crittografando le informazioni sensibili e tutte le password sono scadute da quando è stato eseguito il backup, probabilmente non hai perso altro che l'elenco degli account utente.

Ciò presuppone che esista un file di password shadow. Molti sistemi operativi non hanno una tale bestia.
@david - Molto vero, il file della password shadow è un Unix-ism. La maggior parte dei sistemi memorizza gli hash delle password da qualche parte, creando la possibilità per qualcuno di acquisire l'hash, interrompere l'hash offline e quindi utilizzare la password crackata per compromettere il sistema.
Il problema è che con le moderne configurazioni EC / GPU, il cracking anche di password complesse può essere fatto a una velocità ridicola in modo molto economico. Combina la forza bruta grezza con gigabyte di elenchi di parole, set di caratteri personalizzati e hash pre-generati che puoi cercare (gratuitamente o molto economici) e che 90 giorni è una finestra perfettamente ampia per decifrare le password offline.
@Marcin - Vero. Gli attacchi di hash a forza bruta sono diventati molto più veloci ed è improbabile che i sistemi più vecchi con algoritmi di hash non sicuri che eseguono relativamente poche iterazioni reggano per 90 giorni. Se stai usando SHA-2 e stai facendo migliaia di iterazioni, d'altra parte, i tuoi hash dovrebbero essere abbastanza forti da resistere per 90 giorni.
@Marcin: stai ancora utilizzando MD5 per l'hashing della tua password? In tal caso, hai un problema diverso.
Se si presume che un backup sia trapelato e l'attaccante abbia accesso in lettura al filesystem completo, i file di chiavi private ssh dovrebbero essere una preoccupazione molto più grande delle password shadow.
Quindi, in altre parole, cerca di prevenire un attacco ipotetico (il che, se accade, significa che hai comunque problemi più grandi da risolvere), ma apre una serie di vulnerabilità reali e gravi (ti serve una password? , sono intonacati dappertutto. Oh, e stanno anche lasciando l'azienda nei bidoni della spazzatura. Non valido, dici? Beh, questo tizio aveva la password letmein22011 per il secondo trimestre del 2011, mi chiedo quale sia la sua password adesso...). Non è un ottimo compromesso IMNSHO.
Ma ... se riesci a ottenere il backup, spesso non hai bisogno delle password! Le password sono necessarie per una visualizzazione aggiornata del contenuto del computer, ma per molti versi la versione precedente è sufficiente!
Ovviamente il backup di 6 mesi è quasi inutile se nessuno ricorda la password che ha usato 6 mesi fa - o era la password di 8 mesi fa ...
@JustinCave http: // ob-security.info / files / oclhc-lite.avi dai un'occhiata, 15 MILIARDI al secondo di SHA1 ti sembrano lenti? MD5 è 45B / sec, quindi anche SHA1 non è molto più lento. Il punto è che dobbiamo davvero ripensare al nostro approccio "di cosa è capace un attaccante medio". In 90 giorni questa configurazione (singolo computer, 8 robuste schede video, quindi non economiche, ma non fuori portata di una singola persona), può rompere combo 1.2 * 10 ^ 18 SHA1. Quasi tutte le password maiuscole, minuscole e cifre fino a 10 caratteri.
@marcin Sembra che tu abbia frainteso ciò che sta dicendo @Justin. Chiunque utilizzi algoritmi di hashing delle password non iterati è obsoleto da oltre 30 anni. Unix ha fatto 25 iterazioni anche nel 1978. Buoni algoritmi usano ad es. 10000 iterazioni in questi giorni e cercare di impedire all'utente di scegliere password facili da decifrare. Vedere [Come eseguire l'hash delle password in modo sicuro? - Sicurezza IT - Stack Exchange] (http://security.stackexchange.com/questions/211/how-to-securely-hash-passwords)
Penso che un attacco più plausibile non sia "qualcuno ha acquisito il file shadow e ha invertito gli hash", ma "qualcuno ha acquisito la nota dal cestino del CEO e ha letto le sue credenziali di accesso". Se l'amministratore delegato non cambierà la sua password, il garbage man potrebbe accedere un anno dopo aver trovato la nota.
@nealmcb: Ciò significa semplicemente che hai aumentato il costo o il tempo dell'attacco. 10k iterazioni significa un aumento lineare del costo / tempo. Con le nuvole elastiche costa lo stesso (circa) usare sistemi 1k ed eseguirli in meno tempo. Non è economico con 10k, ma dipende dal valore in dollari dei dati.
100.000? sha-1 è ~ 7,5 milioni di iterazioni al secondo su una singola GPU, 100.000 o meno sembra un po 'basso.
@ewanm89: in realtà SHA-1 è ancora più veloce di così. Su una GPU un po 'vecchia (Nvidia 9800 GTX +, acquistata per circa 100 $ due anni fa), posso fare 160 milioni di SHA-1 al secondo. Anche un quad Core2 a 2,4 GHz può fare 48 milioni di SHA-1 al secondo (utilizzando le istruzioni SSE2).
@Thomas Pornin: Dovrei rieseguire i miei benchmark sulla mia GTX-265 e Core2Quad a 2,67 GHz allora.
`Mentre gli amministratori competenti proteggeranno l'effettivo file della password shadow, le organizzazioni nel loro insieme tendono ad essere più permissive riguardo ai backup, in particolare ai backup meno recenti .`. . . questo è il motivo per cui * amministratori competenti * *** CRIPTANO I LORO BACKUP ***. (Mi rattrista il fatto di essere la prima persona a lasciare questo commento nei 18 mesi da quando è stata pubblicata questa risposta)
I "90 giorni" sono un segno che questa politica è stata ideata da un "fan" della sicurezza piuttosto che da un professionista della sicurezza. Perché N giorni? C'è qualche ragione empirica per questo? Qualcuno che implementa una di queste politiche ha effettivamente studiato quale dovrebbe essere il valore di N per essere efficace? No.
Si prega di vedere i commenti di Kobi e Jan28 di seguito. Se si prendono in considerazione ricerche come [The Security of Modern Password Expiration: An Algorithmic Framework and Empirical Analysis] (https://www.cs.unc.edu/~reiter/papers/2010/CCS.pdf), allora noi non vedono praticamente alcun valore dai criteri di scadenza delle password. Devo ancora vedere qualcuno che sostiene le politiche di reimpostazione della password riconoscere questa ricerca.
@TheGreatContini Esatto.+1 al tuo commento, -1 a questa risposta.Ci sono molte congetture qui: "le organizzazioni nel loro insieme tendono ad essere più rilassate riguardo ai backup" ... mi prendi in giro !?Lavori con un gruppo di incompetenti?Ottenere l'accesso ai backup è come avere accesso al computer stesso!I dati aziendali sono lì!Ovviamente le organizzazioni proteggono i propri backup.Almeno, il mio lo fa!... Solo un esempio di errore presentato da questa risposta.-Infinito, se potessi.
user185
2011-06-22 18:43:00 UTC
view on stackexchange narkive permalink

Ho già sostenuto che non migliora nulla. Da quel post:

Ovviamente l'attaccante non conosce la tua password a priori, altrimenti l'attacco non sarebbe di forza bruta; quindi l'ipotesi è indipendente dalla tua password. Non sai cosa ha l'attaccante, non ha o testerà il prossimo: tutto quello che sai è che l'attaccante esaurirà tutte le ipotesi possibili con un tempo sufficiente. Quindi la tua password è indipendente dalla distribuzione delle ipotesi.

La tua password e la tua password da parte dell'autore dell'attacco sono indipendenti. La probabilità che la prossima ipotesi dell'attaccante sia corretta è la stessa anche se cambi prima la password. I criteri di scadenza delle password non possono mitigare gli attacchi di forza bruta.

Allora perché applichiamo i criteri di scadenza delle password? In realtà, è un'ottima domanda. Supponiamo che un utente malintenzionato ottenga la tua password.

La finestra di opportunità per sfruttare questa condizione dipende dal tempo per il quale la password è valida, giusto? Sbagliato: non appena l'aggressore ottiene la password, può installare una backdoor, creare un altro account o adottare altre misure per garantire l'accesso continuo. La modifica post facto della password sconfiggerà un utente malintenzionato che non pensa in modo chiaro, ma alla fine dovrebbe essere avviata una risposta più completa.

Quindi le politiche di scadenza della password infastidiscono i nostri utenti e non aiutano nessuno. p>

Sono d'accordo con questo tranne nei casi di utenti non amministratori. La maggior parte delle persone probabilmente non ha l'autorità per creare account backdoor ecc. Quando si accede a un sistema, il mio obiettivo potrebbe non tentare di prenderne il controllo, ma ottenere l'accesso e rubare informazioni. Finché ho la password dell'account, posso avere accesso, ma non voglio fare nulla che possa sembrare sospetto (come la creazione di un account). Finché l'utente non cambia la password, non devo provare ad hackerare nuovamente l'account. Cambiare la password in qualcosa di non prevedibile causa un lavoro extra per me.
Questo è semplicemente sbagliato. Sappiamo che l'aggressore potrebbe avere un hash della tua password (che è il motivo di questa politica in primo luogo), che essenzialmente gli dà la tua password con abbastanza tempo, indipendentemente dal metodo con cui usa per decifrarla. La sostituzione della password invaliderà quindi le informazioni di cui dispone l'attaccante. La risposta sopra lo riassume.
E a proposito, gli attacchi di forza bruta diretti vengono combattuti da tentativi di autenticazione e captcha che limitano il tempo, non da questa politica.
La maggior parte degli utenti incrementa un numero alla fine della password. Ho lavorato in una banca e una password comune era il nome della città seguito dal numero del mese in corso. Inoltre, poiché la maggior parte dei sistemi è intrinsecamente insicura, specialmente in un ambiente Microsoft Windows, non importa se l'utente è limitato o meno, e molto probabilmente non lo è comunque.
@Wolf - La banca in cui hai lavorato dovrebbe avere una migliore politica di riutilizzo delle password che richiede che la nuova password differisca dalla vecchia di più di un carattere o due. E avrebbe dovuto confrontare le password con un dizionario in modo che le persone non usassero nomi / parole appropriati.
@Kevin: che ne dici di un sistema Unix. Si entra nell'account di un utente e si modifica .profile per includere "alias passwd = $ HOME / .tmp / passwd" o semplicemente anteponi $ HOME / .tmp al $ PATH dove il passwd sotto .tmp è uno script di shell che invia password al mio account hotmail usa e getta ed esegue il comando password di sistema? Non sono richiesti privilegi elevati, ma ora è disponibile una semplice backdoor che mantiene l'account compromesso.
Gli attacchi di forza bruta diretta di @Sheeo non possono essere combattuti con i CAPTCHA: solo i "tentativi di autenticazione che limitano il tempo" (ovvero le politiche di limitazione e blocco) possono fare il lavoro.
Per commentare che è per proteggere dagli attacchi di forza bruta offline contro gli hash delle password: il tuo server di directory è probabilmente più prezioso di così. Proverei ad aiutare i miei utenti inserendo il rilevamento dell'esfiltrazione su quel sistema.
@Kevin: "installare una porta sul retro" non significa creare un account. L'aggiunta di una riga a `~ / .ssh / authorized_keys` potrebbe essere sufficiente.
Il riutilizzo della password di @dannysauer: può impedire il riutilizzo della stessa identica password. Non è in grado di rilevare "differiscono solo di uno o due caratteri", presupponendo una funzione hash sicura. Non pensi che le password siano memorizzate come testo normale in modo da poterle confrontare con quella nuova, vero?
-1
@Sheeo stiamo davvero iniziando a essere fuori argomento qui, i CAPTCHA sono un argomento importante di per sé. Ci sono già alcune domande qui che discutono di questo ... Ma la mia affermazione, in breve - CAPTCHA risolve il problema sbagliato, male.
@graham Per la maggior parte sono d'accordo sul fatto che la semplice forzatura di un cambio di password ogni 90 giorni fa poco o nulla per migliorare la sicurezza. Tuttavia, se questo è completato da un buon algaritham per forzare una password univoca a ogni modifica (IE nessun riordino incrementale) può aiutare a ridurre la vulnerabilità della tua azienda all'accesso da password compromesse su altri siti. Anche se ho lavorato solo in un posto che aveva qualcosa di simile a questo tipo di politica.
@BenVoigt Durante una modifica della password, in genere vengono richieste sia la vecchia che la nuova password. Quindi, hai entrambi disponibili e puoi verificare la somiglianza.
@BenVoigt È possibile effettuare permutazioni della nuova password in chiaro, hash e confrontare l'hash con il vecchio hash della password. Non è molto veloce o efficiente se stai controllando più di, diciamo, circa 10 permutazioni. Ma per piccoli set, potrebbe funzionare. Ad esempio, se la nuova password è "portland11", puoi eseguire l'hash e confrontare "portland10" per vedere se stanno incrementando il numero sulla password precedente.
@MartinCarney: Abbiamo già [avuto quella conversazione 4 anni fa] (http://security.stackexchange.com/questions/4704/how-does-changing-your-password-every-90-days-increase-security/4705? noredirect = 1 # comment8346_4709)
@BenVoigt Heh. Questo è quello che ottengo leggendo solo alcuni dei commenti.
Questa risposta è BS. La scadenza della password AIUTA contro gli attacchi bruteforce offline. Ovviamente non lo fa contro gli attacchi bruteforce online (poiché la probabilità è effettivamente la stessa), tuttavia ci sono altre contromisure a quel livello (ad esempio il blocco dell'account dopo 10 tentativi di accesso errati).
Riguardo a questo: "La probabilità che la prossima ipotesi dell'attaccante sia corretta è la stessa ..." gli aggressori possono creare algoritmi più sofisticati per indovinare la prossima password in un breve lasso di tempo.Uno studio UNC ha rilevato che un utente malintenzionato che ha utilizzato un tale algoritmo per apprendere una password precedente potrebbe indovinare la password corrente nel 41% degli account entro 3 secondi per account.Quindi, immagino che la probabilità sia la stessa, ma un'affermazione più ragionevole sarebbe: "Dipende ..." https://www.ftc.gov/news-events/blogs/techftc/2016/03/time-rethink-cambi-password-obbligatori
@Stef Heylen Sono curioso di sapere se la modifica forzata delle password regolarmente porta all'uso di password più deboli.Potrebbe significare che gli attacchi bruteforce online e offline sono più facili con la modifica delle password.per esempio.se la finestra di forza bruta è cambiata da 10 anni a 30 giorni (che sebbene improbabile una piccola riduzione della complessità porterà a un calo parabolico nel tempo di crack)Quindi la modifica delle password POTREBBE ridurre la sicurezza. Sospetto che qualsiasi riduzione SE ce n'è una non abbia un effetto abbastanza grande da ridurre la sicurezza, ma sarei curioso di vedere se questo è stato studiato (difficile ottenere dati ...).
La modifica della password può rallentare un attacco di forza bruta.La nuova password potrebbe essere un'ipotesi che l'hacker ha già provato o un'ipotesi che richiederà più tempo per arrivarci.
Hendrik Brummermann
2011-06-22 20:19:27 UTC
view on stackexchange narkive permalink

Prima di rispondere se aiuta o non aiuta, ha senso esaminare scenari specifici. (Questa è spesso una buona idea quando si ha a che fare con misurazioni della sicurezza.)

In quali situazioni una modifica forzata della password mitiga l'impatto?

L'aggressore conosce la password di un utente ma non ha nessuna backdoor. Non vuole essere scoperto, quindi non cambia la password da solo.

Vediamo se questo scenario è probabile:

Come potrebbe aver appreso la password?

  • La vittima potrebbe averglielo detto (ad es. un nuovo stagista che dovrebbe iniziare a lavorare prima di ottenere la configurazione del proprio account, un'altra persona che dovrebbe livellare un account in un gioco online
  • L'attaccante potrebbe aver guardato la tastiera
  • L'aggressore potrebbe aver avuto accesso a un altro database di password in cui l'utente ha utilizzato la stessa password
  • Un solo accesso utilizzando un computer di proprietà (preparato) da un utente malintenzionato.

Cosa potrebbe avergli impedito di configurare una backdoor?

  • Il servizio in questione potrebbe non fornire un modo per le backdoor, ad esempio un posta in arrivo o applicazioni web comuni
  • I privilegi dell'utente potrebbero non avere autorizzazioni sufficienti per installare una backdoor
  • L'attaccante potrebbe perdere le conoscenze richieste (nel gioco online Stendhal la maggior parte degli "hack "sono fatti b y fratelli arrabbiati che vogliono solo distruggere un giocattolo)
  • L'aggressore potrebbe non essere ancora diventato malvagio. (ad es. un dipendente che verrà licenziato il mese prossimo ma al momento non sospetta nulla).

Perché non utilizzare la scadenza forzata della password?

Può essere molto fastidioso agli utenti facendo sì che aggiungano semplicemente un contatore alla fine. Ciò potrebbe ridurre l'entropia delle password. Secondo la mia esperienza, genera costi di supporto aggiuntivi perché le persone dimenticano la nuova password più spesso del solito. Immagino che ciò sia causato dalla richiesta di modifica della password che li coglie alla sprovvista mentre sono impegnati a pensare a qualcos'altro.

Per concludere

È tutt'altro che un toccasana e ha un impatto negativo sull'usabilità, ma ha senso bilanciarlo con la probabilità e l'impatto di scenari simili a quello descritto sopra.

Vedi, ora quello che hai fatto è che avevo già votato altre risposte, ma la tua risposta è * più * giusta, quindi sono infastidito dal fatto che non posso votare la tua due volte :).
A proposito, un altro possibile scenario per trovare la tua password, è se l'aggressore ha ottenuto l'accesso al database. Per esempio. hash delle password (ad esempio / etc / passwd) che potrebbero essere violati a un certo punto ... Oppure, nel caso di app Web comuni, forse le password sono persino memorizzate in testo normale.
+1 per "L'autore dell'attacco potrebbe aver avuto accesso a un altro database di password in cui l'utente ha utilizzato la stessa password". Questo è un pericolo molto reale. Se posso hackerare un sito non sicuro e scoprire lì la tua password, posso accedere a qualsiasi altro sistema in cui hai utilizzato la stessa password. Jeff Atwood gli è già capitato questo: http://www.codinghorror.com/blog/2009/05/i-just-logged-in-as-you-how-it-happened.html. Forzare la modifica della password può ridurre le possibilità che ciò accada.
Perché non utilizzare la scadenza della password? Vedere [The Security of Modern Password Expiration: An Algorithmic Framework and Empirical Analysis] (https://www.cs.unc.edu/~reiter/papers/2010/CCS.pdf). In conclusione: non aggiunge quasi alcun valore, ma è un peso per gli utenti.
@JoshuaCarmody - "Forzare la modifica della password può ridurre le possibilità che ciò accada."Come puoi fare questa dichiarazione?Che prove empiriche hai per questo?Il fatto che Jeff Atwood avesse questo problema significa semplicemente che ha usato la stessa password ovunque.Uso tutti i tipi di password online e non ho un periodo di rotazione di 90 giorni, grazie a Dio.Mi assicuro che siano 1. ragionevolmente complicati e 2. diversi da sito a sito.Applicando una politica di 90 giorni, assicuri 1. Password semplici che 2. condividano la stessa base con una piccola porzione ruotabile.
** Cos'altro potrebbe impedire questo particolare tipo di attacco? ** Monitoraggio di tentativi di accesso insoliti (ad es. Dispositivo o IP sconosciuto), autenticazione a due fattori, monitoraggio più avanzato basato sul comportamento.Quindi, anche in questo attacco, la rotazione della password non è necessaria.
Suma
2011-06-23 16:43:50 UTC
view on stackexchange narkive permalink

Uno studio di Microsoft ha concluso che la politica di scadenza della password non aumenta la sicurezza in scenari di vita reale.

Questi articoli sono stati rimossi, ma sono disponibili su Internet Archive:

Originale: Così a lungo e no grazie per le esternalità: il rifiuto razionale dei consigli sulla sicurezza da parte degli utenti

va notato che il documento di ricerca riguarda le password dei siti web. Penso che questo implichi che la vittima sia l'utente stesso. In un ambiente cooperativo, l'azienda potrebbe subire un attacco invece del singolo utente.
Inoltre "la regola 6 [cambiare spesso le password] aiuterà solo se l'attaccante attende settimane prima di sfruttare la password" è sbagliata. Ignora la possibilità che un attacco possa essere in corso per settimane senza essere notato. Pensa a un utente malintenzionato che ha accesso all'account di posta elettronica di qualcuno dei dirigenti. È ovvio che il vantaggio per l'attaccante potrebbe essere maggiore se continua a leggere potenziali e-mail riservate invece di abusare dell'account e-mail per SPAM o bloccare il proprietario cambiando la password.
Kobi ha ragione, ma un altro collegamento è il pezzo finale del puzzle: [The Security of Modern Password Expiration: An Algorithmic Framework and Empirical Analysis] (https://www.cs.unc.edu/~reiter/papers/2010 /CCS.pdf). Ciò dimostra che una volta che un utente malintenzionato dispone di una password, molto probabilmente può ottenerne un'altra. Pertanto, le politiche di scadenza delle password sono molto più gravose del loro valore.
Il UK Communications-Electronics Security Group sconsiglia anche le politiche di scadenza delle password: https://www.cesg.gov.uk/articles/problems-forcing-regular-password-expiry
nealmcb
2011-07-11 21:14:02 UTC
view on stackexchange narkive permalink

Abbiamo tutti le nostre opinioni, ma dovremmo anche cercare ricerche effettive sulla questione. Oltre al documento di Cormac Herley di Microsoft sulle password dei siti Web annotate nella risposta di Suma, c'è un documento di ACM CCS 2010: "The Security of Modern Password Expiration: An Algorithmic Framework and Empirical Analysis" (pdf) , scritto da Yinqian Zhang, Fabian Monrose e Michael Reiter. Hanno analizzato un ottimo set di dati e fatto alcune buone analisi su quanto siano realmente efficaci le politiche di scadenza delle password. La loro conclusione? Costringere gli utenti a cambiare la propria password ogni sei mesi non è molto utile:

almeno il 41% delle password può essere interrotto offline dalle password precedenti per gli stessi account in pochi secondi e cinque l'aspettativa di una password online è sufficiente per violare il 17% degli account.

.... le nostre prove suggeriscono che potrebbe essere appropriato eliminare del tutto la scadenza della password, forse come concessione mentre si richiede agli utenti di investire lo sforzo per selezionare una password significativamente più forte di quanto farebbero altrimenti (ad esempio, una passphrase molto più lunga). ....

A più lungo termine, riteniamo che il nostro studio supporti la conclusione che la semplice autenticazione basata su password dovrebbe essere abbandonata completamente

Per la ricerca su come aiutare gli utenti scelgono password più sicure, vedi Criterio consigliato sulla complessità delle password - Sicurezza IT

Questo è lo stesso risultato che ho ottenuto dopo aver parlato con alcuni addetti ai controlli di sicurezza sul senso della ISO 270001, in particolare sulla politica di modifica della password. Secondo loro, le frequenti modifiche alle password impongono password errate. Considerando che una buona password non deve essere cambiata così frequentemente.
Rakkhi
2011-06-22 20:31:59 UTC
view on stackexchange narkive permalink

Le uniche due buone ragioni che ho sentito:

  1. Finestra di opportunità : in uno scenario di attacco in linea si dice che si blocchi l'account per 30 minuti dopo 10 tentativi errati (l'impostazione consigliata da Microsoft per ambienti ad alta sicurezza). Senza alcuna scadenza della password, esiste potenzialmente una finestra temporale illimitata per tentare metodi di attacco basati su dizionario, forza bruta e password comuni. La scadenza della password lo limita. In uno scenario offline, in cui non ti rendi conto che le tue password sono state rubate, le password in scadenza forniscono nuovamente all'autore dell'attacco una finestra di tempo limitata per decifrare le password prima che diventino inutili. Ovviamente, come afferma @ graham-lee, hai bisogno di altri controlli in atto per rilevare cose come una back-door

  2. Conformità - praticamente ogni regolatore e auditor cercherà la scadenza della password. Compresi PCI-DSS, HIPAA, SOX, Basel II, ecc. Correttamente o erroneamente, questo è il mondo in cui viviamo. Inoltre "nessuno è stato licenziato per aver acquistato la teoria IBM". Se non hai la scadenza della password e altri nel tuo settore sì, se vieni violato, allora non stavi seguendo le "pratiche standard del settore". Ancora più importante, l'alta dirigenza non può dirlo alla stampa, a un regolatore, a un tribunale. Stessa ragione per avere firewall di ispezione completa dello stato, antivirus, IDS anche se ora sono meno efficaci rispetto a 10 anni fa.

Detto questo, come tutti hanno detto, la modifica della password è terribile per l'esperienza utente, specialmente dove non c'è o è limitato il Single Sign-On, può portare al "giorno di cambio password" in cui un utente passa e cambia la password per i suoi 30 sistemi allo stesso di solito incrementando una cifra. Questo chiaramente non è un comportamento desiderato. Il mio consiglio per cambiare questa cultura se è possibile nel tuo ambiente di controllo / regolamentazione è di cambiare la tua politica per rimuovere la scadenza della password con una chiara giustificazione (molto qui). Ottieni l'approvazione dalla governance della sicurezza appropriata e la revisione da parte di audit / regolatore. Quindi vai avanti e cambia i sistemi. In alternativa, utilizza più Single Sign-On e ID federato, idealmente con due fattori, in modo che almeno gli utenti debbano cambiare solo una o alcune password.

"Conformità" include "la conformità con le normative che indurranno le autorità di regolamentazione del settore a multare la tua azienda in denaro per incomprensioni". IIRC, la rotazione delle password è una parte obbligatoria della conformità PCI, tra gli altri.
@dannysauer grazie stavo per aggiungerlo ma è diventato pigro per la ricerca :)
Purtroppo, "conformità" significa essenzialmente "scimmie incapaci del culto del carico armate di liste di controllo" in questi giorni. È un peccato che la non conformità abbia altri impatti, ma questo è irrilevante per la sicurezza.
Tuttavia, @piskvor è molto rilevante per le persone che pagano per la sicurezza :)
@Rakkhi: Sì, sì, non sto dicendo che sia irrilevante per tutto, è decisamente rilevante per la linea di fondo, ma lo è anche per tutto il resto di un'azienda. È il teatro della sicurezza, non la sicurezza effettiva (non sono sicuro che sia nell'ambito di questa domanda).
@piskvor solo nell'ambito di applicazione nella misura in cui ci sono cose che devi fare per la linea di fondo e per rispettare la regolamentazione che potresti non pensare davvero aumenti la sicurezza (o peggio la diminuisca). Non cambia il fatto che devi ancora farlo. Ciò che consideri teatro di sicurezza ha un business multimiliardario costruito su di esso.
@Rakkhi: Ovviamente è un business da molti miliardi di dollari; vendere olio di serpente e rimedi miracolosi è stato redditizio nel corso della storia umana. Redditività! = Utilità.
HIPAA almeno non richiede la scadenza della password.Richiede "Gestione password (indirizzabile). Procedure per la creazione, la modifica e la protezione delle password".https://www.law.cornell.edu/cfr/text/45/164.308 (a.5.ii.D)
Il tuo paragrafo sulla conformità è molto molto utile.Sono anche d'accordo con te e @Piskvor sul fatto che è fondamentalmente un teatro di sicurezza progettato per addebitare un sacco di soldi semplicemente controllando alcune scatole.Tuttavia è un fattore estremamente rilevante senza il quale non è possibile discutere la questione stessa.Grazie per averlo aggiunto;)
Alain
2011-06-22 21:47:26 UTC
view on stackexchange narkive permalink

Un motivo non menzionato qui è che impedisce a persone che usano la stessa password per tutto di compromettere il tuo sistema se la loro password viene trovata da qualche altra parte. Dopo che alcune password scadono, gli utenti inizieranno a dover fornire password originali, il che significa che quando la loro password preferita viene rubata e tutte le loro e-mail, i siti di social network e gli account personali vengono violati, il tuo sistema sarà ancora al sicuro.

`gli utenti inizieranno a dover trovare le password originali`. Questo suona come un pio desiderio per me. La maggior parte degli utenti è probabile che "giochi" il sistema utilizzando suffissi crescenti in sequenza o simili, o pingponging tra due password. (Si prega di non suggerire di memorizzare tutte le password che l'utente ha mai utilizzato ...)
@Roddy: Ho utilizzato un sistema che memorizzava le mie ultime dieci password, ma sfortunatamente * era * possibile utilizzare suffissi sequenziali.
In che modo costringerti a cambiare la tua password sul sistema A ti impedisce di cambiare la password sul sistema B in modo che corrisponda alla nuova password sul sistema A? Ora l'utente cambia la password su entrambi i sistemi ogni 90 giorni ma le password rimangono sincronizzate.
@alain questo ignora il giorno della modifica della password in cui le persone cambiano tutte le loro password con la stessa nuova.
La maggior parte dei siti non richiede la modifica della password. Nessuno cambierà le proprie password hotmail, gmail, facebook, myspace, ecc. Solo per farle corrispondere alla password del computer di lavoro. Il riutilizzo della password è il risultato della pigrizia, e quella stessa pigrizia è il motivo per cui dopo le prime modifiche, c'è un'alta probabilità che la password sia quella che usano in modo univoco per quel sistema.
Per quanto riguarda il riutilizzo delle password precedenti, la maggior parte dei sistemi consente variazioni minori (modifica suffissi o prefissi), ma pochi sistemi che forzano una modifica della password consentono il riutilizzo delle ultime 10 o giù di lì password. (Come ha detto Bill). Anche in questo caso, questi stessi sistemi spesso hanno altre misure di sicurezza, come un blocco se vengono effettuati più di 10 tentativi falliti. Con il numero di possibili permutazioni che possono essere fatte a una password conosciuta per renderla solo leggermente diversa, ci sono ancora buone possibilità di fermare un brute-forcer con la password comune dell'utente.
Ho lavorato in un luogo che in realtà aveva un buon algarythim che non consentiva una password che conteneva più del 50% o più degli stessi caratteri della mia password precedente o che condivideva più del 33% di caratteri sequenziali simili a nessuno degli ultimi 12 Le password. Quindi, se hai una password di 9 caratteri, puoi riutilizzare solo 3 caratteri insieme come parte della tua password. se è 8 allora solo 2. Richiedeva anche un carattere speciale un numero e una lettera maiuscola e minuscola con una lunghezza minima di 8. Penso che potrebbero esserci anche alcune altre regole ma era più facile usare un carattere casuale che riutilizzarlo .
Haha, penso che se la mia azienda fosse così rigorosa, sarebbe una formula per 1: non disconnettersi mai, 2: tutti hanno un comodo appiccicoso con la propria password attuale attaccata al proprio monitor. Super sicuro!
@Chad: Questo non è un "buon algoritmo", è una vulnerabilità di sicurezza. Per applicare tali controlli, le password devono essere archiviate utilizzando la crittografia reversibile (se sono addirittura crittografate). Nessuno che capisca la sicurezza memorizza le password in un modo che consenta il recupero del testo in chiaro o anche un elenco di caratteri nella password.
@Ben Voigt: non è necessario utilizzare la crittografia, un unico modo di hashing delle vecchie password e quindi iterare la nuova password su pochi semplici algoritmi (trova un numero - aumentalo, trova una parola - invertilo) calcolando poche centinaia di combinazioni di questo tipo e il confronto con gli hash utilizzati renderà impossibile riutilizzare le password senza memorizzare le password in una crittografia chiara o reversibile.
@Hubert: Generando variazioni dalla nuova password proposta, rimuovi effettivamente il requisito per recuperare la vecchia password in chiaro. Ma allo stesso tempo, la generazione e l'hashing delle variazioni è molto dispendioso, è difficile quasi quanto un attacco di forza bruta alla password. Il principio guida della sicurezza è fare in modo che il cattivo risolva un problema molto più difficile di quello che deve affrontare il bravo ragazzo. Quando dai al bravo ragazzo lo stesso problema ...
@Ben Voigt: Serve solo per verificare se la password non è una variazione minore di quella già utilizzata. Sì, rende la modifica delle password più laboriosa, ma la generazione anche di 1000 variazioni di password con 10000 PBKDF2 rotonde richiederà meno di un secondo su qualsiasi computer desktop, con gli hash NTLMv2 puoi provare 1000000 variazioni per nessun calo visibile delle prestazioni.
@Hubert: Se stai provando così poche varianti che possono essere testate in meno di un secondo, non stai alzando il livello per un attaccante abbastanza da valerne la pena. Inoltre, non sei d'accordo sul fatto che il livello di riutilizzo che Chad ha detto era proibito richiederebbe avere testo in chiaro sia nuovo che vecchio? Per determinare se tre personaggi su 9 vengono riutilizzati, devi provare quei 3 in tutte le posizioni possibili e provare ogni personaggio possibile in ogni altra posizione! Il metodo per generare variazioni, calcolare e confrontare gli hash è proibitivamente costoso, quasi tanto difficile quanto il bruteforcing da zero.
@Ben Voigt: Sto aumentando la barra per consentire all'utente di pensare una password sufficientemente diversa da qualsiasi già utilizzata, semmai sto * alzando * la barra per un utente malintenzionato che conosce almeno una password precedente (da una configurazione wifi di uno smartphone o laptop rubato) e lasciarlo allo stesso livello per altri attacchi. Impedirà agli utenti di utilizzare "pa55w0rd022011", "pa55w0rd032011", ecc. Non impedirà loro di utilizzare "abba73alpha", "abba73beta", ecc. Dico che è una vittoria
@Hubert: Bene, il commento di Chad a cui ho risposto affermava che avrebbe impedito a "abba73alpha" di essere seguito da "zyxw14alpha". Tuttavia, se stai alzando il livello per un utente malintenzionato a "più del tempo T", è solo spendendo "tempo T" per ogni tentativo di modifica della password. Ogni volta che il tuo lavoro è paragonabile al compito dell'aggressore, è un cattivo design.
@Ben Voigt: Aumenta ancora la quantità di lavoro come O (log (n)) dove n è il numero di password passate. Semplicemente non vedo dove sia paragonabile all'attività degli aggressori, eseguo solo quei circa 1000 calcoli di hash delle password, è più simile all'uso di una CPU più lenta, non più facile da decifrare l'algoritmo. È una protezione dalle password di testo normale trapelate. Impedendo la semplice modifica delle password, proteggiamo la nostra rete dalla forza bruta online (la cui velocità può essere facilmente limitata).
Anche noi addetti alla sicurezza giochiamo con il sistema e usiamo cifre crescenti in modo iterativo appiccicate alla fine.
Sto dando a questo un +1 per essere stato abbastanza fuori dagli schemi (persino controverso?) Che mi ha fatto pensare a un altro scenario / motivo per le modifiche regolari della password: l'evoluzione della stessa sicurezza di accesso. Quando si progettano nuovi metodi di convalida, è probabile che si desideri comunque invalidare tutte le password utente precedenti. Fare in modo che gli utenti cambino le proprie password a intervalli regolari offre l'opportunità di implementare queste modifiche senza causare ulteriori mal di testa, mantenendo attivi solo due metodi di convalida più recenti e anche in questo caso solo per un periodo di tempo predefinito.
@BenVoigt Mi rendo conto che questo è un thread molto vecchio, ma dal momento che nessun altro sembra averlo menzionato, e qualcun altro potrebbe anche leggere questo thread con interesse: le schermate di modifica della password spesso richiedono l'inserimento della vecchia password.Quindi dovresti confrontarlo con quello nuovo proprio al momento dell'invio;non è necessario persisterlo, basta controllare che sia corretto, quindi tenerlo in memoria abbastanza a lungo per confrontare la nuova password con esso.(Questo non vuol dire che mi piace questo approccio, solo che non implica necessariamente che sia necessario persistere la password con crittografia reversibile o come testo in chiaro.)
@pinkgothic: Questo ti aiuta con la password valida ma in scadenza, ma il commento a cui stavo rispondendo [ha parlato di variazioni sulle ultime 12 password] (http://security.stackexchange.com/questions/4704/how-does-changing-la-tua-password-ogni-90-giorni-aumenta-sicurezza / 4709? noredirect = 1 # comment7431_4709) Come ottieni gli altri 11?Richiedere all'utente di inserirli tutti quando cambia la sua password?
@BenVoigt: Devo ammettere che pensavo che non fosse vero, ma ovviamente non è una scusa per me per non tenerlo in considerazione nel mio commento.Mi dispiace per quello.:)
user unknown
2011-08-13 08:48:53 UTC
view on stackexchange narkive permalink

Quanto migliorerà la sicurezza una scadenza delle password?

diagram of relation time:vulnerability, depending on passwort change or not Questa immagine mostra, per alcuni scenari, la relazione tra il tempo e la probabilità che un attacco di forza bruta su un tipo di password abbia avuto successo , a seconda della modifica regolare della password. Il periodo di tempo assoluto è di minore interesse. Quanto tempo è - o non c'è molta differenza o la vulnerabilità è già piuttosto alta.

Come accennato da altri prima, ci sono diversi scenari in cui cambiare la password potrebbe aiutare:

  • a) L'utente A comunica a un collega B la sua password in una situazione speciale. Successivamente B viene licenziato. Ora potrebbe pensare di utilizzare in modo improprio la password di A (il suo account viene cancellato, presumiamo), ma potrebbe essere necessario del tempo (ad esempio, perdere una controversia contro l'azienda in tribunale) prima di iniziare il suo attacco. Qui è molto utile cambiare la password, ma ovviamente non da secret2010 a secret2011.
  • b) L'aggressore ha accesso al file shadow ed esegue una forzatura bruta con una certa quantità di potenza della CPU ( o GPU).

Nel caso b), la politica per cambiare la password sembra ragionevole, ma si guadagna solo se il rischio di essere vulnerabili è già molto alto. Lascia che ti spieghi con i numeri:

Supponi che un utente malintenzionato possa provare 250.000 password al secondo Supponiamo che tu dica che la password scade dopo 183 giorni, (circa 6 mesi). La password viene generata da a-zA- Z0-9 che è di 62 segni. Supponiamo che la password sia lunga 8 segni. Controlla quanto è probabile un'irruzione dopo 10 anni, ovvero 20 intervalli di cambio.

Ho scritto un programma, per testare diversi parametri; chiama il programma con

  java PasswordCrackProb 8 62 250000 s 183 20len = 8signs = 62attacchi al giorno = 21600000000 cambiamento dopo giorni = 183 intervalli = 20 giorni = 3660 anni = 10M = 218 340 105584 896 attacchi = 79 056 000 000 000p (crackato) = 0,3620773 senza changep (crackato) = 0,3060774 con cambiamento  

Il risultato significa che è craccato con il 36% di possibilità se la password non è stata modificata e con il 31% se è stata modificata (ma l'aggressore ha un nuovo file shadow). La differenza è significativa, e ancor di più se prendiamo un tempo più lungo, 40 intervalli, come 20 anni:

  p (cracked) = 0,7241546 senza changep (cracked) = 0,5184715 con modifica  

ma mentre il 52% è molto inferiore al 72%, il 52% potrebbe non essere accettabile.
Ma se guardiamo a intervalli più piccoli, la differenza relativa tra modificato e invariato le password diventano sempre più piccole.

  p (cracked) = 0,0905193 senza modifica p (crackata) = 0,0873006 con modifica  

Se presumi di più Potenza della CPU o password più deboli, il tempo di crack si riduce, ovviamente, ma il numero di attacchi al giorno non è molto interessante. Dobbiamo presumere: non possiamo imporre all'utente di cambiare la password su base giornaliera. Quindi alcuni giorni, forse una settimana, sono il minimo. E non abbiamo bisogno di un massimo per più di 20 anni. I sistemi cambiano, le persone cambiano lavoro. Non puoi evitare di cambiare la password dopo 20 anni.

Se l'attaccante ha troppa potenza e forza bruta l'intero spazio dei nomi in un solo giorno, un cambio settimanale non ti aiuterà molto: vince sempre . E se l'attaccante può forzare solo l'1% dello spazio dei nomi (per una determinata lunghezza della password) in 50 anni, non aiuta neanche a cambiare la password: vincerai (quasi) sempre.

Solo in uno scenario intermedio ed equilibrato, la modifica della password potrebbe fare la differenza, ma sai davvero se il malintenzionato ha bisogno di 1, 10 o 100 anni per forzare la tua password?

Ma mantieni in mente: se l'attaccante ha avuto accesso solo una volta al tuo file shadow, che ora è scaduto, il confronto dal mio programma non va bene.

Mi piace questa risposta, tuttavia mi diverto che il tuo grafico salga al 120% di probabilità :-)
Un punto sulla cornice può essere facilmente sorvegliato. Poiché non è presente alcun punto al livello del 120%, non c'è nulla di sbagliato in esso e OpenOffice ha visualizzato il 120% per impostazione predefinita. Usare il grafico senza ulteriori manipolazioni grafiche è stata solo una rapida soluzione.
LOL - era puramente l'etichettatura che mi divertiva. Penso che il grafico faccia un buon lavoro nel fornire indicazioni visive di quel divario crescente nel tempo.
Sì, ma vale la pena menzionarlo solo quando l '"insicurezza" è già al 40% o superiore.
Molto interessante. Nota che le curve sono quasi le stesse nella parte inferiore della trama, dove dovresti sperare di essere.
http://calc.opensecurityresearch.com
Rory Alsop
2011-06-23 01:13:59 UTC
view on stackexchange narkive permalink

Risposta semplice: oggigiorno non aiuta quasi mai. Le risposte precedenti forniscono i due scenari principali in cui andrà, ma anche in questo caso 90 giorni non sono ancora così utili.

Potrebbe essere peggio: abbiamo passato anni a convincere le persone che 30 giorni erano troppo brevi, ma nel passato giorno in cui rubare il SAM era relativamente facile, la gente era molto preoccupata per un attacco di forza bruta al SAM. Abbiamo convinto molte aziende a concordare un compromesso di 90 giorni, ma sebbene il potere di cracking sia decisamente aumentato, gli hash sono protetti meglio e in genere la maggior parte dei luoghi ora ha almeno alcune regole di complessità delle password in atto, quindi è diventato molto meno importante.

Inoltre il tuo pensiero su questo è stato influenzato dal gran numero di calzoni recenti? es. l'intero database di MTGOX viene scaricato. Ho decisamente aumentato la mia valutazione di probabilità sulla violazione delle password offline nei miei alberi di attacco. Anche con una complessità di base incredibile, quanti impostano Password1 ecc
@Rakkhi - Tendo a fare affidamento sui poteri meravigliosi di passphrase più lunghe :-) Sono d'accordo però che i dump del database siano un problema per coloro che usano password semplici / brevi.
inoltre non conosco nessuna organizzazione che imposti una lunghezza della password di 12 caratteri o 14 caratteri min
@Rakkhi - Lo so. Dobbiamo solo continuare a picchiarli.
StupidOne
2011-07-04 13:42:10 UTC
view on stackexchange narkive permalink

Vorrei solo aggiungere una cosa. Possiamo affrontare questo problema dal punto di vista sociale: resettando la password ogni X giorni diciamo all'utente - Ehi, questo è importante e non dovrebbe essere preso alla leggera!

Questo è in realtà un punto molto importante, che spesso viene trascurato. Il problema è trovare l'equilibrio tra "cambiare le password per 30 giorni è un semplice STOOPID, inseriamo le nostre password ovunque" e "hrmm, password? Sì, penso di aver ricevuto una di quelle cose alcuni anni fa, quando mi sono iscritto al azienda ... probabilmente è scritto sul mio modulo di assunzione ... ". Intuitivamente, immagino che da 6 mesi a un anno siano spesso sufficienti per ricordare all'utente la sensibilità della password, ma non troppo spesso per infastidire gli utenti. Ma sì, gli aspetti sociali hanno un impatto sulla sicurezza maggiore di quanto spesso si pensi
Come utente mi dice che non è importante, ad es. il dipartimento IT non ha letto i documenti di ricerca.
Luc
2016-08-21 06:14:29 UTC
view on stackexchange narkive permalink

Come una delle novità nella nuova pubblicazione NIST, chiamata Special Publication 800-63-3:

Niente più scadenza senza motivo. [.. .] Se vogliamo che gli utenti rispettino e scelgano password lunghe e difficili da indovinare, non dovremmo fare in modo che cambino quelle password inutilmente.

Da: https: // nakedsecurity.sophos.com/2016/08/18/nists-new-password-rules-what-you-need-to-know/

La pubblicazione dello stesso NIST può essere trovata qui : https://github.com/usnistgov/800-63-3

Ha alcuni altri consigli che il mondo di infosec ha accettato da tempo: minimo 8 caratteri, lunghezza massima di 64 caratteri o più, nessun suggerimento per la password o domande segrete, consente tutti i caratteri (emoji inclusi) e nessuna regola fastidiosa come "deve contenere un carattere speciale ma non un dollaro o un segno di percentuale".

È ancora una bozza, ma risponde praticamente alla domanda.

Raccomandazione simile dall'NCSC: https://www.ncsc.gov.uk/articles/problems-forcing-regular-password-expiry
DKGasser
2011-06-22 23:18:53 UTC
view on stackexchange narkive permalink

Una considerazione importante da tenere in considerazione quando si pone questo problema è che potresti non sapere che il tuo account è già stato violato.

Se la tua password fosse stata compromessa e tu ne fossi a conoscenza, lo faresti ovviamente muoviti immediatamente per cambiarla in ogni caso.

Costringendoti a cambiare la password ogni 90 giorni (o rischiando la sospensione dell'account) gli amministratori mitigano due rischi. Gli utenti / account inattivi saranno disponibili per un periodo di tempo illimitato affinché un utente malintenzionato possa tentare di penetrare con la forza bruta. Che, nel caso in cui tu non sia stato violato, sei costretto a cambiare la tua password a prescindere (bloccando così l'aggressore dal tuo account)

1) Per gli account inattivi, perché non disabilitare l'account dopo 90 giorni di inattività? Dovrebbe essere facile capire se l'account non è in uso. 2) Qual è il miglior caso per bloccare un utente malintenzionato? riduzione di accesso a ore, minuti? Quanto tempo impiega un utente malintenzionato per acquisire valore dall'account compromesso?
Ci sono troppi scenari in cui entrare, ed è impossibile parlarne tutti, ma inutile dire che non è utile / necessario modificare la password in TUTTI i casi .. detto questo, in alcuni casi può essere utile .
Dhruba Adhikari
2011-06-23 11:16:11 UTC
view on stackexchange narkive permalink

Potrebbe sembrare in qualche modo migliore nel senso che l'istituto imponga di cambiare le password a intervalli periodici. Tuttavia, se l'utente modifica le password nell'intervallo, ma lascia sempre un picchiettio dietro le sue modifiche, non ha senso cambiare le password. È invece una minaccia più seria. L'utente sente di aver cambiato le sue ultime password e si sente al sicuro. e l'attaccante ottiene sempre un indizio sulla password.

-

Il modo migliore è sempre quello di suggerire al fornitore di servizi di implementare un algoritmo migliore e più sicuro, quindi chiedere ai suoi utenti finali per reimpostare la dannata password ogni volta. Se qualcuno è abbastanza uguale, avrà in mente che in questi giorni abbiamo Single Sign On e OpenID, dove le persone preferiscono accedere con un account piuttosto che ricordare password diverse per diversi siti Web.

-Nonostante di tutte le discussioni, si consiglia di cambiare la password frequentemente, ma,

  SULLA TUA LIBERA VOLONTÀ  

Un suggerimento rapido: usa più parole nella tua password (Il più sicuro segnato fino alla data).

Adam Matan
2012-02-23 15:53:43 UTC
view on stackexchange narkive permalink

La maggior parte dei servizi online (ad esempio le banche) limita il numero di tentativi online per unità di tempo, rendendo inutile un attacco di forza bruta.

Il risultato di una politica di modifica della password è quasi sempre un rischio per la sicurezza. Può assumere la forma di una password PostIt o di password che assumono il formato pass! 1000 , cambiate in pass! 1001 , quindi passa! 1002 e così via.

user18099
2013-12-16 20:48:09 UTC
view on stackexchange narkive permalink

Ruotiamo le "password pubbliche" (Wi-Fi ospite) per eliminare l'accesso dei dipendenti che nel frattempo hanno lasciato l'azienda .

Accettiamo l'onere della rotazione delle "password individuali" , perché a) partiamo sempre dal presupposto che gli account di tutti i non tecnici siano già stati violati e b) per "chiudere automaticamente" tutti gli account che sono stati dimenticato . Poiché l'accesso " centralizzato imposta nuova password" è l'unico che non dimentichiamo mai di chiudere. ( scadenza a prova di errore di tutte le dipendenze Single Sign-On ) Ciò include anche l'hardware (notebook) che viene consegnato a un nuovo proprietario e potrebbe avere " password salvate ".

( c) Inoltre, consente alle persone di rimanere consapevoli di dove le loro password vengono salvate automaticamente .)

( d) Inoltre, possiamo dire alle persone di "cambiare tutte le tue password", dopo una discutibile perdita di dati. Funziona in modo affidabile solo con i dipendenti che sono stati addestrati al cambio di password .

In breve, la scadenza automatica è una protezione contro le persone che non si comportano come hai chiesto loro di fare .

Babken Vardanyan
2014-06-26 00:29:54 UTC
view on stackexchange narkive permalink

Per aggiungere a quanto già detto, posso pensare a 2 ulteriori motivi per cui è utile cambiare regolarmente le password:

1) Quando la potenza di calcolo aumenta notevolmente

Dì, in le password a 7 caratteri dei primi anni '90 erano considerate sicure perché i computer non erano abbastanza potenti da poterle forzare.

24 anni dopo i sistemi che hanno ancora la stessa password possono essere forzati con successo.

Alcuni calcoli, considerando che la password è composta da 24 lettere (maiuscole e minuscole), 10 numeri e 10 simboli e la legge di Moore (x2 potenza in più ogni 2 anni):

  possibili combinazioni = (24 + 24 + 10 + 10) ^ 7 = 6.722.988.818.432 tentativi al secondo nel 1990 = 100.000 (ad esempio) tempo richiesto nel 1990 = possibili combinazioni / tentativi al secondo = 2 anni tentativi al secondo nel 2014 = tentativi al secondo nel 1990 * (2 ^ 12 ) = 409.600.000 di tempo richiesto nel 2014 = possibili combinazioni / tentativi al secondo = 4 ore  

Si tratta più di aumentare il passwor minimo richiesto d, ma dovrebbe essere fatto regolarmente e le password brevi dovrebbero essere cambiate.

2) Conformità agli standard ISO / IEC 27001/27002

Da ISO / IEC 27002: 2013, sezione 9.4.3:

Un sistema di gestione delle password dovrebbe:

...

e) imporre modifiche regolari della password e secondo necessità;

3) Conformità allo standard PCI DSS

Da PCI DSS v3, sezione 8.2.4:

8.2.4 Modificare le password / passphrase degli utenti almeno ogni 90 giorni.

8.2.4.a Per un campione di componenti di sistema, ispezionare le impostazioni di configurazione del sistema per verificare che i parametri della password utente siano impostati in modo da richiedere agli utenti di modificare le password almeno ogni 90 giorni.

8.2.4.b Ulteriore procedura di test per i fornitori di servizi: esaminare i processi interni e la documentazione del cliente / utente per verificare che:

  • Le password degli utenti non consumatori siano richiesto di cambiare periodicamente; e

  • Agli utenti non consumatori viene fornita una guida su quando e in quali circostanze le password devono cambiare.

Password / frasi valide per un lungo periodo Il tempo senza modifiche fornisce agli utenti malintenzionati più tempo per lavorare sulla violazione della password / frase.

@PhilippeCarriere Sono disponibili più versioni di ISO / IEC 27001. Mi riferivo all'ultimo standard del 2013. Esiste anche un vecchio standard del 2005, che è probabilmente quello che stai guardando.
@PhilippeCarriere Ah sì, scusa, intendevo ISO / IEC 2700 ** 2 **: 2013. Contiene istruzioni più dettagliate rispetto a 27001, che è più una panoramica astratta.
+1 per la conformità allo standard ISO / IEC 27002: 2013.
La ricerca ha indicato che cambiare le password non è poi così utile.Tuttavia, l'unico motivo per cui alcune aziende lo fanno è essere conformi ad alcuni standard.Standard PCI DSS, ISO e persino FDA ...
Bradley Kreider
2012-01-05 03:34:13 UTC
view on stackexchange narkive permalink

Una lettura letterale rigorosa della domanda porta alla risposta: aumenta la sicurezza in modo negativo: tramite post-it o utilizzando numeri crescenti o numeri di turno.

Potrebbe diminuire il rischio di questioni legali derivanti dalla conformità, tuttavia.

Fabio says Reinstate Monica
2016-07-28 05:02:26 UTC
view on stackexchange narkive permalink

Molte risposte indicano già che spesso costringere gli utenti a modificare le proprie password non è utile; Vorrei aggiungere l ' opinione di Bruce Schneier, probabilmente il più famoso esperto di sicurezza.

Fondamentalmente dice che dipende da cosa protegge quella password e da come una password rubata può essere utilizzata. Sembra ovvio, ma non è affatto scontato che tra la password per Facebook e quella per il tuo online banking, sarebbe meglio cambiare la prima. Esatto: ha più senso cambiare la password di Facebook anziché la password della banca. Vediamo perché.

Cambiare regolarmente la password aiuta nel caso in cui qualcuno l'abbia trovata e tu ancora inconsapevole, perché l'attaccante preferisce essere furtivo. A seconda dell'account che hanno violato, ciò potrebbe avere senso o meno.

  • In molti casi, se l'aggressore scopre la tua password, farà qualcosa che noterai sicuramente. Ad esempio, se può accedere al tuo conto bancario, trasferirà denaro da esso. Citando Bruce: "In questo caso, non ha molto senso cambiare la password regolarmente, ma è fondamentale cambiarla immediatamente dopo che si è verificata la frode". L'idea è che se nessuno sta rubando denaro dal tuo account, molto probabilmente significa che nessuno ha trovato la tua password (perché dovrebbe aspettare, altrimenti?), Quindi non c'è motivo di cambiarla.

  • Invece, qualcuno che ruba la tua password di Facebook potrebbe usarla per spiarti. Ad esempio, tua moglie potrebbe usarla per verificare se hai un amante. In questo caso non noterai l'attacco , perché l'aggressore vuole essere in grado di continuare a spiarti, quindi non pubblicherà nuovi messaggi o altro che potrebbe essere notato. Qui, la modifica regolare della password le impedirebbe di continuare.

Quindi, dati i diversi scenari di attacco, cambiare la password di Facebook è più utile che cambiare la password della tua banca. È abbastanza controintuitivo, ma ha senso.

+1 tranne l'ultima frase.Se ha senso, allora non è, per definizione, controintuitivo.
Hubert Kario
2011-07-12 03:42:59 UTC
view on stackexchange narkive permalink

L'hardware smarrito, smarrito o rubato può anche essere un vettore di attacco che fornisce accesso a password nascoste nella migliore delle ipotesi.

L'utente malintenzionato può rubare uno smartphone e recuperare le password per il WiFi, nella maggior parte dei casi l'account utente generale.

Se l'utente nota che qualcosa è stato rubato * allora * dovrebbe cambiare immediatamente la password se gli interessa la sicurezza. Le modifiche regolari della password (pochi mesi) non sono rilevanti in questo caso.
Il problema di @user2529583: è che gli utenti in generale * non * si preoccupano della sicurezza. È un peso per loro, qualcosa che molti di loro considerano stabilito dai nerd solo per tormentarli.
MikeF
2013-10-22 09:30:32 UTC
view on stackexchange narkive permalink

Personalmente non penso che imporre la scadenza della password agli utenti dell'ufficio (o persone che hanno familiarità con l'uso del computer, per non parlare della sicurezza informatica) sia una buona idea nella forma in cui viene fatto in molte organizzazioni. Come è stato notato sopra, il principale difetto di sicurezza in questo caso è che quegli stessi utenti dell'ufficio scrivono semplicemente le loro password su foglietti adesivi e le incollano sui loro schermi o le attaccano sulla scrivania. Oppure, se la persona è leggermente più "avanzata", potrebbe iniziare a utilizzare password come letmeinMONTHYEAR.

Tuttavia, la scadenza periodica della password è una buona cosa, una volta accoppiata con il corretta gestione delle password. Ovviamente la maggior parte delle persone (non esperte) non sarà in grado di ricordare password veramente sicure - qualcosa come v ^ i77u * UNoMTYPGAm $ . Allora cosa dobbiamo fare?

Personalmente uso un gestore di password che tiene traccia di tutte le mie password, tranne una, la password principale. Questo semplifica davvero le cose e le rende molto più sicure (a condizione che la mia password principale sia sicura da sola e io possa ricontarla facilmente per accedere al gestore di password.) Ci sono diversi gestori di password commerciali, che ti farò scoprire e testare per voi stessi. Personalmente utilizzo Lastpass che è gratuito per uso generale ed è sicuro. È disponibile tramite browser web e può essere installato anche come app sul tuo smartphone o tablet. Per quanto riguarda la sicurezza di lasciare che una soluzione di terze parti gestisca tutte le tue password, mi affido al controllo effettuato da Steve Gibson. Puoi guardarne la versione completa qui.

"Mi affido al controllo fatto da Steve Gibson" Oh ragazzo
@forest, hai qualche critica sostanziale qui?Per le persone reali la sicurezza è un compromesso tra molte cose diverse.Il tempo per valutare correttamente la sicurezza di un tale strumento è una delle tante cose che semplicemente non vale l'investimento per la maggior parte delle persone, perché il loro rischio di compromissione della password tramite lo strumento è così basso che le molte ore necessarie per fare un approfonditoil controllo è sprecato.Anche per gli esperti di sicurezza, hai convalidato il codice del tuo sistema operativo, del tuo browser e ogni parte di software sulla tua macchina che tocca le tue password?E i tuoi autisti?
@Paul Ho "convalidato" gran parte del codice sul mio sistema operativo, inclusi i driver.Non ho convalidato il browser (onestamente, sia il codice di Firefox che di Chromium mi fanno sanguinare gli occhi) perché tutto ciò che serve è un kernel in grado di mantenere una politica di sicurezza attorno al browser.Questo è ciò che è il TCB.
WBT
2016-03-04 02:19:53 UTC
view on stackexchange narkive permalink

Quando i tuoi utenti sono umani, non necessariamente aumenta la sicurezza.
Consulta il post di FTC " È ora di ripensare alle modifiche obbligatorie della password" del capo tecnologo Lorrie Cranor, sulla base di ricerche su come gli esseri umani utilizzano effettivamente questi sistemi. (Copertura del Washington Post qui.)

Inoltre, come discusso nel blog sulla sicurezza SANS, "Una delle linee guida chiave per cambiare comportamento è [ ] concentrarsi sul minor numero di comportamenti che affrontano il rischio maggiore ". I costi per richiedere la modifica della password sono spesi meglio per insegnare agli utenti a utilizzare password complesse e univoche e / o gestori di password / autenticazione a più fattori. Inoltre, i vantaggi delle modifiche alle password sono diminuiti ora che gli attacchi possono e spesso avvengono molto più rapidamente degli attacchi manuali lunghi, lenti e manuali che le modifiche della password potrebbero aiutare a tagliare.

Downvote spiegazioni? Non è una fonte credibile o informazioni utili?
Le risposte solo link sono generalmente disapprovate - sarebbe meglio estrarre le parti rilevanti e includerle qui, in caso di link rot
Sembra più un motivo per suggerire modifiche aggiungendo ciò che la gente pensa siano le parti più importanti che per seppellire la fonte.
Sebbene questo collegamento possa rispondere alla domanda, è meglio includere le parti essenziali della risposta qui e fornire il collegamento come riferimento. Le risposte di solo collegamento possono diventare non valide se la pagina collegata cambia.
@WBT Sto indovinando qui, ma dal momento che sei quello che otterrebbe i punti rep, sospetto che le persone preferirebbero creare il proprio post facendo riferimento alla stessa fonte, ma estraendo i punti chiave da esso, piuttosto che modificare il tuo ...
user53510
2014-08-14 18:58:05 UTC
view on stackexchange narkive permalink

Tendo a concordare sul fatto che questo è principalmente un requisito guidato dalla conformità con nella migliore delle ipotesi un aumento netto marginale della sicurezza (purtroppo a un costo sostanziale in termini di perdita di disponibilità operativa, a causa di utenti altrimenti legittimi che vengono bloccati dopo 90 giorni, comunicazioni da macchina a macchina non riuscite perché le loro password sono scadute e nessuno le ha aggiornate, chiama l'Help Desk per risolvere i problemi di reimpostazione della password e così via).

Detto questo, ci sono validi motivi per imporre una tale politica (sebbene - queste giustificazioni siano notevolmente ridotte dal periodo di validità relativamente lungo per una particolare password ... dopotutto se un cyber-criminale ottiene la tua password per 90 giorni, ci sono molti danni che lui o lei può fare).

Il vantaggio più grande si ha nel seguente scenario:

  1. Vieni violato o altrimenti compromesso, e il criminale informatico scopre il tuo nome utente e password.

  2. Capita di essere vicino al periodo di "soglia di modifica" perio d (in genere - la fine del trimestre e non credo che i criminali informatici non lo sappiano).

  3. Ti viene richiesto di cambiare la tua "vecchia" password (che sia tu che il criminale informatico, sapete).

  4. Seguite la politica aziendale e cambiate la password, il che significa che ora il criminale informatico è di nuovo bloccato. Lui o lei può provare a utilizzare gli stessi metodi di prima, per ottenere l'accesso non autorizzato anche a questa credenziale ... ma farlo potrebbe essere fastidioso e richiedere molto tempo.

Il punto qui è che "cambiare la propria password con qualcosa di nuovo", non è qualcosa che un criminale informatico farà normalmente, perché dal suo punto di vista (a meno che, ovviamente, il dirottamento della password non sia davvero una sorta di negazione -of-Service), la modifica della password e il blocco del legittimo proprietario (originale) fuori dall'account, avviserà immediatamente l'utente legittimo che sta succedendo qualcosa di spiacevole.

Ciò si aggiunge al fatto che i criminali informatici di solito dirottano migliaia di password alla volta; cambiare tutto ciò, in particolare perché potrebbero non avere accesso ai sistemi di back-end impostati per consentire agli utenti legittimi di farlo, può essere un compito oneroso.

Nessuna delle precedenti è stata scritta ignorando il fatto che i criminali informatici di solito creeranno il proprio account privilegiato, nel momento in cui ottengono un accesso non autorizzato al tuo sistema, o hanno lo scopo di ignorare gli altri potenziali punti deboli nel paradigma di "modifica obbligatoria della password di 90 giorni" che è così prevalente questi giorni. Pensa a questa regola come a un elemento (minore) nella tua strategia di difesa a più livelli e vedrai che ha un posto ... ma non è certamente qualcosa su cui dovresti fare affidamento, per tenere fuori i cattivi.

SilverlightFox
2015-01-23 18:05:47 UTC
view on stackexchange narkive permalink

Se vengono utilizzate password ragionevolmente complesse, non lo fa. Le password potrebbero dover essere cambiate regolarmente se alla fine possono essere violate offline se un utente malintenzionato è riuscito a estrarre gli hash dal database. Tuttavia, l'applicazione delle modifiche alle password sembra una forma debole di sicurezza quando gli utenti dovrebbero essere incoraggiati a selezionare password complesse, ad esempio basate su passphrase lunghe.

Senza essere istruiti sulla sicurezza delle password, la maggior parte degli utenti non sceglierà password complesse, quindi il limite di modifica di 90 giorni è progettato per proteggere questi account. Poiché questi utenti non comprendono o non si preoccupano della sicurezza del proprio account, è probabile che scelgano un'altra password debole, possibilmente basata su quella precedente (il che significa che un utente malintenzionato può violare quella vecchia e quindi utilizzare variazioni di quella in un attacco online) . L'uso della politica dei 90 giorni in combinazione con il controllo della somiglianza della nuova password con quella vecchia può essere considerato di aiuto. Le password degli altri utenti saranno più difficili da decifrare, sebbene se un utente malintenzionato dedichi abbastanza tempo questo è del tutto possibile: qualsiasi password con una forza inferiore a 128 bit di entropia significa che ha la possibilità che venga violata alla fine, sebbene a meno che un utente malintenzionato è specificamente interessato a un particolare account, questo ha una probabilità molto bassa che si verifichi.

Una possibile buona ragione per cambiare le password è che gli utenti spesso salveranno le password in luoghi non sicuri. Ad esempio, la funzionalità di completamento automatico del browser potrebbe aver ricordato la password sul computer di un amico. Tuttavia, questo non è né qui né là.

Questo è il motivo per cui è considerato una buona pratica cambiarli ogni tanto. I 90 giorni si rivolgono al minimo comune denominatore. Tutti gli utenti che utilizzano password complesse generate utilizzando un generatore di password avranno il minimo sforzo per cambiare la propria, quindi questa politica non dovrebbe causare problemi significativi. Posso capire che gli utenti con molti account con questa norma saranno infastiditi.

Un altro motivo per cambiare spesso la password è che gli algoritmi di memorizzazione della password come bcrypt e altre funzioni di derivazione delle chiavi hanno un conteggio delle iterazioni, che può essere aumentato per aumentare il fattore di lavoro come Moore La legge prende piede. L'immissione di una nuova password offre l'opportunità di salvare nuovamente l'hash della password con più iterazioni o di aggiornare l'intero algoritmo di hashing man mano che aumenta la sicurezza del sistema. Ad esempio, se il sito originariamente memorizzava password in chiaro, quindi è migrato a SHA-1, quindi SHA-1 con salt e infine bcrypt, l'atto di cambiare la password spesso viene utilizzato come un'opportunità per aggiornare il formato memorizzato per questo utente all'interno del database.

Tieni presente che una modifica della password non è tecnicamente richiesta, solo che molti sistemi riscriveranno la password nella memoria a questo punto, tuttavia potrebbero farlo anche dopo aver effettuato correttamente l'accesso perché la password in chiaro anche essere disponibile a questo punto. Forzare una modifica della password aiuterà in questi casi e ha anche il vantaggio che se ci fossero delle vulnerabilità di fuga di password non scoperte sul sito (ad esempio SQL injection), la password sarà stata cambiata in qualcosa di più sicuro così come il formato di hashing sarà aggiornato. Si noti che forzare una modifica della password non aiuta ad aggiornare gli account inattivi, motivo per cui alcuni standard impongono che gli account inattivi vengano disabilitati dopo un periodo di tempo (ad esempio PCI dopo 90 giorni) - se anche la password è memorizzata in un qualche formato nel DB, si consiglia inoltre di deselezionarlo nel caso in cui l'utente lo abbia riutilizzato altrove e successivamente sia trapelato.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...