定期的に変更するパスワードポリシーにセキュリティ上の利点はありますか?


14

いくつかのケースで、ユーザーが定期的にパスワードを変更することを強制することは、セキュリティの助けというよりもメンテナンスの負担になります。また、ユーザーはパスワードを覚えるのに十分な時間が取れず、別のパスワードを再学習することもできないため、ユーザーが新しいパスワードを書き留めているのを見てきました。

パスワードの変更を強制することで、どのようなセキュリティ上の利点がありますか?

回答:


8

SANS日記とは異なるテイクがあり
ます:パスワードルール:25年ごとに変更します

1つの実用的な利点があります。誰かがあなたのパスワードを持っている場合、あなたが望むのはあなたのメールを読んで検出されないことだけである場合、最終的にサインインシークレットを変更しない限り、彼らは永久にそうすることができます。したがって、定期的にパスワードを変更しても、誰かがあなたの商品に侵入してそれをやめることにはあまり役立ちませんが、アカウントにアクセスしている可能性のあるストーカーやスヌーパーを振り払う機会を与えてくれます。はい、これは良いです。しかし、これだけで利益が面倒な価値があると90日ごとにパスワードの変更をユーザーに強制の欠点を述べたかどうか、私は疑問を持っています。


そして、その記事は1つの重要な点を見逃しています-パスワード変更の必要なしに、誰もが他の人のパスワードを知ることになります。内部の脅威は、外部の脅威よりもはるかに高いリスクです。
ダグルクセム2009年

@DLuxは、なぜあなたは、ユーザーが自分のパスワードを変更しないことを前提としていますか?時が経つにつれて、人々は、管理上の強制ではなく、自分に見られる価値に基づいてリソースを保護することを学ぶ必要があります。先制的に強制された場合、ユーザーは変更後に同じパスワードを保持する方法を検索(および検索)する可能性が非常に高くなります。彼らは本当にしたいときだけパスワードを変更します。
ニック

1
ユーザー同士がパスワードを共有するのは事実です。時々の変更を要求すると、その共有に十分な障壁が追加されます(つまり、共有パスワードが機能しなくなることを知っています)。ユーザーがパスワードを共有していると思わない場合、おそらく十分にそれらを知らないでしょう。
ダグLuxem

1
@DLux、私は彼らがパスワードを共有するとき、知っている人のいずれかが強制的に変更するとパスワードを変更することを観察するのに十分によく知っています-そして、おそらく事前に定義されたパターンで。人間の心の社会工学を説明するアルゴリズムを設計することは非常に困難です。ゲーデル種のどこかに不完全さがあります。
ニック

11

推測したときにパスワードの変更を強制する(すべてのユーザーに対してパスワード推測プログラムを常に実行することにより)。

「なぜ?」に対する答えが「パスワードを変更する必要がある」と主張するのは困難です。「盲目に推測できたから」です。パスワードを推測するのが難しいと選択したユーザーに自動的に報酬を与え、ユーザーにパスワードが弱いことを教えます。「password1」を選択した場合、一度ログインできるようになる前に期限が切れます。ユーザーがランダムで大文字と小文字が混在する16文字の英数字のパスワードを選択した場合、それを推測することはできません。EMは、それは非常に長い時間維持し、彼らもそれを暗記することができるでしょう」してみましょう。


そりゃ素晴らしい。邪悪だが素晴らしい。
アコライト

6

それはトレードオフです。頻繁なパスワード変更を要求すると、パスワードの品質が低下します。この効果についての研究さえありました。

そうは言っても、ユーザーがパスワードを共有できないようにするために私が見つけた唯一の信頼できる方法は、定期的なパスワード変更を要求することです。私の経験では、90日間はユーザビリティとセキュリティの妥協点となるようです。長くすると、人々は共有パスワードに依存し始めます-すぐに「November09」、「December09」になります。


5

パスワードの変更を強制することに関する最悪のことは、実際に人々にパスワードを変更させているということではありません。通常、警告はほとんどまたはまったく表示されず、すぐに対処する必要がある問題にすぐに襲われるため、誰かに良いパスワードを考え出す時間を与える代わりに、安全性の低いパスワードである可能性が高くなりますしかし、覚えて、以上確保しやすいが、それはちょうどので、セキュリティ上の利点を否定、ダウン書き込まれます。


3
標準的なADの状況では、ログインが必要になる前に15日間ログインするたびに警告が表示されます。
MDマーラ2009年

2

パスワードが簡単に推測できないほど複雑であり、システム間で共有されておらず、危険にさらされている可能性が低い場合、パスワードの変更はおそらくそれほど重要ではありません。

ただし、これらのいずれかが発生し、最初の2つがおそらくより一般的である場合、ユーザーが定期的にパスワードを変更することは、少なくともパスワードを共有する可能性が低いことを意味します。

そうは言っても、私はあなたのユーザーに良いパスワードが何を意味するのか、そしてそれらを共有することが非常に悪い理由について教育することを選ぶでしょう。あなたが何をしようとも、それらを書き留めることは一般的です。

あまり知られていない引用を覚えたり、フレーズを作成したりして、知っている本からパスワードを選択することをお勧めします。各単語の最初の文字を使用し、その中のどこかに2つの数字を追加します。ほとんどの人は、数回タイプした後にそれを覚えています。


2

私はその実践にはまったく利点がありません。

強力なパスワードははるかに重要です。強いとは、9 +の英数字+特殊記号、または15+ [az]のみの非辞書パスワード/フレーズのいずれかを意味します(これは、AmazonのEC2を使用したパスワードのブルートフォースのコストに関する最近の調査に基づいています)。

リモートからアクセスするシステムでは、公開されるすべてのサービスにブルートフォース検出および防止ソフトウェア(fail2banなど)が必要です。これは、通常のパスワード変更ポリシーよりもはるかに重要です(IMO)。


しかし、ブルートフォース攻撃は、攻撃者が暗号化されたパスワードのコピーを持っていることを前提としています。どのくらいの頻度で実際に発生しますか?
クリス

パスワードファイル(おっしゃるように)に対して、またはパスワード認証を使用して公開されたネットワークサービスに対してブルートフォース攻撃を実行できます。パスワードファイルを取得するには、ターゲットシステム(物理またはリモート)に少なくともある程度のアクセス権を取得する必要があります。その時点で、パスワードをクラッキングする代わりにエクスプロイトを使用することは非常に実行可能な(かつ効率的な)オプションだと思います。最後に、誰かが暗号化されたパスワードのコピーを取得する可能性は、他のアプローチを使用して、ターゲットシステムへの不正アクセスを取得する可能性とほぼ同じであると信じています(しかし証明できません)。
クロノス

パスワードのWardialingは遅く暗号化されたパスワードを攻撃するよりも桁違いです。通常、暗号化されたパスワードを持っている場合、管理者レベルのアクセスまたは物理的な制御を既に持っています。
クリス

それが私が言っていることです:)リモート攻撃とパスワードの解読の両方に "bruteforce"を使用しています。
クロノス

2

基本的な問題は、セキュリティメカニズムとしてのパスワードが悪臭を放つことです。

頻繁に変更するように人々に頼むと、彼らはそれを書き留めます。少なくとも3つの数字、4つの大文字、および制御文字を含む30文字のパスワードを使用するように依頼した場合、彼らはそれらを忘れたり、書き留めたり、他の愚かなことをします。単純な場合、ユーザーはbunny7やBunny7などの愚かなパスワードを使用します。そして、ポルノアカウントやhotmailアカウントなど、すべてに同じ不正なパスワードを使用します。

ユーザーが携帯電話を2要素認証ツールとして使用できるモバイルOTPなどのツールが好きです。

長期的には、ユーザー識別メカニズムとして暗号化された証明書を使用して、どういうわけか世界にたどり着くでしょう。以下のようなものはOpenIDCASの簡素化、ユーザー認証と便利なシングルサインオンを可能にします。

長期的には、ユーザーが資格情報を発行する必要がある回数を減らすことをお勧めします。「HR」パスワードと「タイムシート」パスワードと「CRM」パスワードを取り除きます。ユーザーを資格情報を1回発行する必要がある共通の認証インフラストラクチャに統合します。次に、MobileOTPや2要素認証を使用するRSA SecurIDなどを使用するようにします。

短期的には、パスワードポリシーが宗教戦争のトピックになるでしょう。上司があなたに求めていることは何でもしてください。あなたが上司であれば、ユーザーベースと期待されるセキュリティプロファイルに基づいて判断してください。

幸運を!


1

完全に役に立たないわけではないこのプラクティスは、ずっと前にもっと重要でした。このポリシーを議論することは、実際にははるかに深刻な現在の脅威から注意をそらすため、逆効果です。

考慮してください:

  • Windows / ADを使用していて、「アカウントは機密で委任できない」のチェックボックスがアカウントにない場合、そのアカウントは偽装経由で使用でき、パスワードは不要です。これを行うコードは簡単です。

  • ユーザーのWindowsワークステーションがセキュリティの脆弱性により侵害された場合、メモリ内のWindowsセキュリティトークンを使用して他のコンピューターにアクセスできます。繰り返しますが、パスワードは必要ありません。

ちなみに、その2番目は、日常の通常のユーザーアカウントとは異なるアカウントを使用してのみサーバーにアクセスする必要がある理由です。また、どちらのシナリオも、最も堅牢な2要素認証メカニズムでさえ完全に無効にすることに注意してください。

パスワードのセキュリティに関して発生する可能性のある最善のことは、パスワードの議論をやめ、より現代的で深刻な脅威に集中することです。

詳しくは:

ルークジェニングスのプレゼンテーション「すべてを支配する1つのトークン」をご覧ください。

http://eusecwest.com/esw08/esw08-jennings.pdf

不眠症シェル-ASP.Netサーバー上のトークンを侵害するために必要なコードの例:

http://www.insomniasec.com/releases/tools

方法:ASP.NET 2.0でプロトコル移行と制約付き委任を使用する

http://msdn.microsoft.com/en-us/library/ms998355.aspx

「パスワードなし」を検索します。


0

パスワードが変更される時間が長くなるほど、パスワードが侵害される可能性が高くなります。これは、パスワードが侵害される状況が発生する可能性が高くなるためです(無制限の時間が与えられた場合)。また、ユーザーが古いユーザーに慣れているため、将来変更するのが難しくなります。さらに危険なのは、それが危険にさらされ、ユーザーがその事実に気付いていない場合、ユーザーのアカウントの深刻な進行中の誤用が起こる可能性があるということです。定期的な変更は、少なくとも次にパスワードの変更が強制されると、侵害されたパスワードが役に立たなくなることを少なくとも軽減します。

私の経験では、ユーザーがパスワードを書き留める可能性が最も高いシナリオは、セキュリティインフラストラクチャの結合思考が不足していることです。ユーザーにそれらの5つを投げると、復stickで黄色の付箋メモ症候群を取得します。

ユーザーが覚えやすいが解読しにくいパスワードを選択できる合理的なパスワードポリシーと、優れたユーザー教育、強固な統合認証、適切なロックアウトおよび有効期限ポリシーがあり、すべてパスワード共有を明示的に禁止するAUPによってバックアップされます最良の方法。


単純に理由は?説明してください !あなたのシステムは継続的なサードパーティの攻撃を受けますか?おそらく、パスワードの変更ではなく、ある種のIDSが正常に機能していますか?
ティムウィリスクロフト09年

それが私のシステムだとは決して言わなかったがいや、彼らは「リアルライフエンドユーザー」として知られている、陰湿で、極悪非道な、スカムと悪党のハイブの影響を受けている。ユーザーは怠け者であり、セキュリティを気にせず(「それは他の誰かの問題」です)、彼らはすべてを可能な限り簡単にしたいだけです。バランスをとる行為がすべてです。
マキシマスミニマス

0

資格情報をキャッシュする場合(ほとんどの人は可用性のために行う)、これは必須です。コンピューターが物理的に盗まれ、資格情報のキャッシュが有効になっている場合、泥棒はアカウントロックアウトポリシーがアクティブ化されることを恐れることなく、マシンをネットワークからブルートフォースオフできます。その後、ネットワークリソースに対する有効な資格情報を持ちます。これらのパスワードを定期的に変更すると、この損害を最小限に抑えることができます。

これは、特権アカウントでログインすることはなく、常に制限付きユーザーとしてログインし、個々のプロンプトを上げる正確な理由です。これにより、盗難/侵入の際に特権資格情報がブルートフォースされるのを防ぎます。


1
パスワードを定期的に変更しても、盗まれたコンピューターにはあまり役立ちません。あなたはいつも...誰がそれを盗む前に、パスワードの有効期限が切れてみましょうすることを確認しない限り:Pは、唯一の最も愚かなハッカーが....それを利用する前に、アクセス権を取得した後、数日待って
スタインG. Strindhaug

0

私は、パスワードの変更を決して必要としないキャンプにいます。または記事が言うように-25年ごとに-ええ、私はその時死んでしまいます。良い。理由は...仕事で覚えておくべき12個のパスワードがあります。それらのほとんどは変化し、変化するものは全く異なるスケジュールにあります。それらはすべて異なる強度要件を持っています。弱い人間はどうやってこれに対処できますか?私が見たいくつかの方法:それらをホワイトボードに書く。紙にそれらを書き、ロックされていない引き出しに保管してください。または私の好みの方法:かなり安全でないGoogleドキュメントのスプレッドシートに保存します。これらの方法(非常に一般的)のいずれも、変更を要求することによって得られる小さなセキュリティ上の利点を完全に相殺しないことを私に納得させる方法はありません。

ITサポートの誰かが私のアカウントの1つをアンロックするのを待っているので、この投稿を書く時間があります。どうやら私はきちんと私のスプレッドシートの最後の時間を更新しませんでした。このナンセンスに失われたBILLION $$$を計算する研究はありますか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.