パスワード有効期限ポリシー[終了]


13

サプライヤーから6か月ごとにパスワードの変更を強制されることを通知するメールを受け取ったばかりなので、ユーザーが使用するパスワード有効期限ポリシーとその使用理由を知りたいと思います。


ここでのアイデア/リンクのいくつかは助けるかもしれないserverfault.com/questions/4221/...
カラMarfia

回答:


10

ここには、決して変更しないことと頻繁に変更することの間に良い境界線があります。同じパスワードを何年も保持することは、特に公開されている場合は特に、良い解決策ではありません。しかし、あまり頻繁に変更するという厳格なポリシーを強制すると、悪い副作用もあります。私が働いていたある場所では、内部ネットワーク上のすべてのユーザーが6週間ごとにパスワードを変更することを余儀なくされ、passowrdは以前の6つのパスワードと同じにすることはできませんでした。3つの誤ったパスワードがワークステーションをロックし、ITスタッフがロックを解除する必要がありました。その結果、誰もがPost-Itメモにパスワードを書いて画面にぶら下がったり、引き出しに入れたりすることになりました。悪夢。

6か月ごとにパスワードを変更するだけで十分だと思います。これにより、恐ろしいPost-Itノートが回避されます。


申し訳ありませんが、これは愚かな答えです。6か月のベースは何ですか?誰かがパスワードハッシュを取得した場合、非常に強力なパスワード(一般に、特に定期的に変更する必要がある場合は特にそうではありません)がない限り、彼らはそれをブルートフォースオフラインにすることができます。数週間または数か月ではなく、数日でパスワードを取得できます。フロントエンドに適切な一時ロックアウトメカニズムを設定すると、その角度からのブルートフォースが防止されます。パスワードハッシュが侵害された場合は、すべてのパスワードを失効させてください。
naught101

11

パスワードの最小の複雑さ、攻撃者がパスワードを推測する速さ、ロック解除されたアカウントの数、リスクに関する情報に基づいて、少し計算することをお勧めします。

パスワードの推測に何らかのレート制限があることを願っています。通常、それはいくつかの不正なパスワードの後に​​アカウントを一時的にロックするようなものを経由します。

また、「A」と「パスワード」が許可されないように、何らかのパスワードの複雑さの要件があることを願っています。

10分間で30回パスワードが失敗した後、20分間アカウントをロックするとします。これにより、パスワードの推測率が事実上1時間あたり174、1日あたり4176に制限されます。しかし、それがユーザーごとだと仮定しましょう。

大文字、小文字、数字を含む8文字以上のパスワードが必要であり、それらのパスワードが適度にランダムであることを確認するために辞書チェックを行うと仮定しましょう。最悪の場合、すべてのユーザーが1つの数字と1つの数字を同じ場所に配置し、攻撃者がそれを知っているため、10 * 26 ^ 7(80G)のパスワードがあります。ベストケースは62 ^ 8(218T)です。

そのため、考えられるすべてのパスワードを試みる攻撃者は、最悪の場合は50,000年以内に、最高の場合はほぼ6億年以内にすべてのパスワードを攻撃します。または、別の言い方をすれば、1年を考えると、50,000に1から52,000,000,000に1の推測があります。50,000人のユーザーベースを持っている場合、最悪の場合、年に1つのアカウントにアクセスし、6か月ごとに1つのアカウントを取得する可能性が約50%になることがほぼ保証されています。

また、レート制限がなく、攻撃者が1日あたり10億個のパスワードを推測できる場合はどうでしょうか?1年で600人に1人の割合でアカウントに参加するか、毎年50,000人のユーザーのうち約80人を獲得するという事実上の保証。

その数学に取り組み、許容可能なリスクレベルがどこにあるかを把握します。また、短く設定するほど、ユーザーが覚えるのが難しくなり、オンサイトの攻撃者にとって便利な場所に書き留められる可能性が高くなることを忘れないでください。

追加のボーナスとして、誰かがシステムに対してユーザーごとに1日あたり数千のパスワードを試行している場合は、それを検出する何らかの監視が必要です。

編集: 言及するのを忘れた:私たちの実際のポリシーは90日ですが、それは見当違いのセキュリティ監査人による発見と関係があり、現実とは何の関係もありません。


実際の計算には+1。これは受け入れられているものよりも脂肪質の良い答えです。
-naught101

4

ほとんどのシナリオでは90日で十分と思われます。私の最大の懸念は、パスワードの複雑さです。ポストイットノートの生成における時間枠の問題以上に、強制的な複雑さです。辞書の単語を避けたり、特殊文字を使用したりすることは避けなければなりませんが、文字を繰り返したり昇順/降順にすることはできないと言うと、ユーザーの生活が難しくなります。それを短いパスワード寿命に追加すると、さらに多くの問題を歓迎します。


4

パスワードの有効期限は面倒であり、セキュリティが低下します。

パスワードの有効期限は、攻撃者がユーザーのパスワードを既に一度侵害したが、それが継続的に何であるかを見つけるメカニズムを持たない状況(キーロガーなど)を防ぎます

ただし、パスワードを覚えるのが難しくなり、ユーザーがパスワードを書き留めてしまう可能性が高くなります。

既に妥協したパスワードに対する防御は本当に必要ではないので(希望する)、パスワードの有効期限は無用だと思います。

ユーザーに最初から強力なパスワードを選択させる。覚えておくように促し、それを変更するよう要求しないでください。そうしないと、どこにでも書き留めてしまいます。


3

「高から超」のセキュリティ保証が必要なデバイスがある場合は、パスワードの有効期限に頼るのではなく、ワンタイムパスワードを生成するハードウェアトークンを使用することをお勧めします。

パスワード有効期限システムの主な「勝ち」は、アカウント所有者が組織を離れると、最終的にアカウントを無効にすることです。これは、「アカウント所有者が葉"。

パスワードの有効期限を強制すると、せいぜい書き留められた高品質のパスワードになり、最悪の場合は悪いパスワードになります(以前の職場では、パスワードの有効期限を使用することを余儀なくされた後、prefixJan2003、prefixFeb2003などを使用することになりました) on、パスワードを生成する私の好みの方法(ランダムな48ビット、Base64エンコード)が「毎月の新しいパスワード」に対応していません)。


1

10人のセキュリティ専門家にこの質問をすると、10種類の回答が得られると思います。

これは、パスワードが保護する資産の重要度に大きく依存します。

安全性の高い資産がある場合、外部の侵入者がパスワードをブルートフォースする時間がないように、パスワードの有効期限ポリシーを十分に短く設定する必要があります。この状況での別の変数は、パスワードにどのレベルの複雑さが必要かです。

低から中程度のセキュリティシステムの場合、6か月の有効期限ポリシーは非常に公平だと思います。

高レベルのセキュリティの場合、1か月はより良いと思います。また、「非常に」安全なインストールでは、さらに短い期間が予想されます。


2
これはあまり意味がありません-妥当な長さの安全な(ランダムな)パスワードが与えられた場合、その妥当なシナリオでは、6か月でそのパスワードは強引になりますが、1つではありませんか?それがオンライン攻撃である場合、なぜあなたの監視は数十億のログイン失敗に気付かなかった; オフライン攻撃の場合、6倍の計算能力を得ることができます。
デロバート2009年

これは理にかなっています。攻撃者が暗号化されたパスワードファイルを取得した場合、攻撃者は攻撃を実行するためにそれだけの時間があります(オフライン攻撃を想定しています)。そして、あなたが言うように、彼らは6倍のハードウェアを必要とします-それは「カジュアルな」攻撃者であり、パスワードをクラックすることに苦労している人ではない場合は特に簡単ではありません低から中レベルのセキュリティシステム。
デイブDrager

1

私たちはここにいる全員(自分自身を含む)に90日間のパスワードの有効期限を強制します。

主に、それが単にベストプラクティスであるためです。「弱い」パスワードを使用している人と、より強力なパスワードを使用している可能性の方が大きく、同じパスワードを長く使用するほど、セキュリティ違反が長期にわたって検出されない可能性があります。


2
しかし、技術に詳しくないユーザーにパスワードを変更するように強制すると、ユーザーに現在のパスワードを書き留めさせることで、セキュリティを頻繁に改善したり低くしたりしますか?そのテーマに関する議論に興味があります。
デビッドパシュリー

1
私の現在のクライアントの現場では、技術者ではない作業員の机を通り過ぎると、パスワードのポストイットノートにポストイットノートが表示されます。これは90日間の環境です。複雑さの要件は最小限です:8文字以上、英数字の混合。今、モニターの近くで蛍光色の紙を見るたびに震えています。
ロブ・アレン

4
これは私の研究対象です。セキュリティは、セキュリティに関する技術的な要件と同様に、ユーザー教育と心理学についても重要だと思います。最も安全なインストールは、エンドユーザーまたは管理者にとっても安全でない慣行によって損なわれる可能性があります!
デイブDrager

2
最上級のインフラストラクチャ担当者がホームオフィスで取った1つのタクトは、技術志向でない人のためにパスワードに面白い文を使用することを提案することでした。彼の例は確かに覚えやすい「IHateHavingToResetMyPasswordEvery45Days」だったと思います。
ロブ・アレン

2
書き留める場合は、(a)ユーザー名、会社などと一緒に書き留めてはならないことを伝えてください。(b)財布や財布などに入れて持ち歩く、(c)ランダムなパスワードの小さなシート全体を印刷し、どちらかだけを覚えておく 実際、ユーザーが(a)〜(c)を実行すると、完全にランダムな10文字以上のパスワードを使用できるようになり、パスワードを書き留めないよりも全体的なセキュリティが向上すると思います。
デロバート2009年

1

パスワードは毎年失効し、10文字を超える強力な(できればランダムな)パスワードが必要です。ユーザーがパスワードを変更すると、そのパスワードに対して辞書攻撃が行われます。パスワードを再利用できないように、過去のパスワードハッシュを保持しています。vatineが言ったように、パスワードの潜在的な日付もチェックします。;)最後は私の追加でした...

以前の仕事では、新しいネットワークセキュリティ管理者の要求で、2か月ごとに期限切れをより頻繁に試みました。最初の強制変更の2週間後、私は彼を私たちの管理事務所に案内し、人々のキーボードとマウスパッドの下を見ました。それらの50%以上は、その下のポストイットにパスワードが書かれていました。私たちが座って管理スタッフと話した後、彼はポリシーを緩めて喜んでいた-彼らの意見は、彼らが記憶するのに十分な長さを持っていなかったということでした。

最近のほとんどのものは、いくつかのサイロ内でのシングルサインオンです。キャンパスリソース(ほとんどの人に使用されることはほとんどありません)は1つのサイロにあり、そのパスワードは中央のITグループによって管理されています。部門のリソース(毎日使用-マシンログイン、電子メール、ウェブサイト編集、コピー機)は、当社グループが管理するパスワードで、毎年有効期限が切れています。人々がイライラすることに不満を抱いている場合、覚えておくべきパスワードは本当に1つしかないことを指摘します。

最近では、/ var / logのランダムファイルでmd5sumを生成し、そのサブセットをパスワードに使用しています。


1

パスワード有効期限ポリシーを開始した数年前に、これについて多くの議論がありました。ADツリーに対してレインボーテーブルを使用してl0phcractを実行し終えたところ、それがどれほど悪いかを確認しました。目を見張るほどの数のユーザーが、パスワードリセットのために電話をかけた後、「ヘルプデスクtemp」パスワードを使用しました。 。これにより、経営者はこれを実現する必要があると確信しました。

高学歴であるため、間隔を選択する際に取り組むべき夏がありました。多くの教員は夏の間は教えないため、ヘルプデスクは9月に戻ってくる「パスワードを忘れました」という電話に対応する必要がありました。私は、間違っているかもしれませんが、私たちの間隔は夏季四半期を除いて6か月だと思います。したがって、6か月のパスワードの有効期限が8月中旬に切れる場合、9月下旬から10月上旬にリセットされるようにランダムに再プログラムされます。

より良い質問は、ユーティリティアカウントと管理者のパスワードがローテーションされる頻度です。パスワード変更ポリシーが免除されているようです。ユーティリティアカウントのパスワードを変更するために、これらすべてのスクリプトを実行したいのは誰ですか?また、一部のバックアップシステムでは、使用済みパスワードの変更が困難であるため、管理者パスワードを変更する意欲が失われます。


パスワードの有効期限は、パスワードの質が低いとどのように役立ちますか?(確かにヘルプデスクがパスワードを次のログイン時に失効するようにリセットする設定を見ることができました。または、ヘルプデスクにランダムなパスワードを生成させるだけです)
derobert 2009年

パスワード変更プロセスには品質チェックも含まれます。そのため、直接助けにはなりませんが、品質チェックと組み合わせて使用​​すると、攻撃の回復力が向上します。
sysadmin1138

0

パスワードを頻繁に期限切れにすることの大きな問題の1つは、人々がパスワードを覚えるのに苦労することです。そのため、弱いパスワードまたは類似のパスワードを使用している人がいるか、ポリシーでこれが許可されていない場合、パスワードを書き留めて覚えやすくします。また、他の人が忘れてしまったときに、より多くのパスワード変更要求があります。

個人的には、パスワードの用途によって異なりますが、完全な使い捨てアカウントでない限り、3か月以上パスワードを保持しない傾向があります。よりリスクの高いものについては、毎月かそこらが良いことであり、それを知っている誰かが去った場合には反抗的にそれを変更します。私は小さなコンピューターサポートビジネスで働いているため、多くの人が共有する複数のパスワードを持っているので、混乱を引き起こす可能性があるため、あまり頻繁に変更したくないです。


0

これまでの興味深いコメント。もちろん、パスワードを記憶することは、会社の技術的な問題と非技術的な人事の問題であるという議論が常にあるのはなぜですか?コンピューターのハードウェア/ソフトウェアに関する誰かの能力は、セキュリティを真剣に考える能力と何の関係がありますか?非技術者はクレジットカードまたはデビットピンを配りますか?また、デスクのポストイットノートにパスワードを配置する人は、解雇の理由になります。実際にセキュリティを実現したときに人々の記憶がどのように改善されるかは驚くべきことであり、真剣に考えなければなりません。職場での服装規定と行動方針の役割に違いはないと思います。ルールに従うか、さようなら!


0

パスワードを頻繁に変更するよりも安全なパスワードを使用する方がはるかに重要だと思いますが、安全なシステムには両方のパスワードが必要です。

複雑なパスワードは覚えるのが難しく、従業員がそれらを書き留めてしまうという議論があります。これに対する私の信念は、攻撃の大部分は外部からのものであり、複雑なパスワードを書き留めてモニターに記録することでさえ、単純なパスワードを記憶させるよりも安全です。


3
実際、職場での攻撃の大部分は、テストにアクセスしたり、成績を変更しようとする学生がオフィスに侵入することによって発生します。以前の(非学術的)ポジションでは、攻撃の大半はソーシャルエンジニアリングによるものでした。
カールKatzke 09年

ほとんどのユーザーは、オフィスの外のネームプレートに名前を持っています。ユーザー名で企業標準を見つけることはそれほど難しくありません-ドアのネームプレートをキーボードの下のパスワードに合わせるのは簡単です。また、あなたは....彼らのキーボードの下に自分のパスワードを入れて管理者を警戒する必要があります
メイ

0

ワンタイムパッドとタイムトークンベースの認証を実装しているため、理論的には、ユーザーがログインするたびに。

これは間違いなくトピックから外れていますが、ワンタイムパッドが優れたソリューションのようです。

同様に、より基本的には、ユーザーが強力なパスワードを作成し、セキュリティポリシーの背後にある倫理を書き留めること(書き留めないでください、誕生日にしないでください、誰にも与えないでください)単にn回の時間ベースの間隔ごとに変更するように強制するよりもはるかに。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.