WikiDer > Политика паролей
Эта статья включает в себя список общих Рекомендации, но он остается в основном непроверенным, потому что ему не хватает соответствующих встроенные цитаты. (Апрель 2009 г.) (Узнайте, как и когда удалить этот шаблон сообщения) |
А политика паролей представляет собой набор правил, предназначенных для повышения компьютерной безопасности путем поощрения пользователей к использованию сильных пароли и используйте их правильно. Политика паролей часто является частью официальных правил организации и может быть изучена как часть осведомленность о безопасности обучение персонала. Либо политика паролей носит рекомендательный характер, либо компьютерные системы заставляют пользователей ее соблюдать. Некоторые правительства имеют национальные системы аутентификации[1] которые определяют требования к аутентификации пользователей для государственных служб, включая требования к паролям.
Рекомендации NIST
Национальный институт стандартов и технологий (NIST) Министерства торговли США разработал два стандарта для политик паролей, которые широко соблюдаются.
2004
С 2004 г. «Специальная публикация NIST 800-63. Приложение,"[2] посоветовал людям использовать неправильные заглавные буквы, специальные символы и хотя бы одну цифру. Также рекомендуется регулярно менять пароли, по крайней мере, каждые 90 дней. Это был совет, которому следовали большинство систем, и он был включен в ряд стандартов, которым должны были следовать предприятия.
2017
Однако в 2017 году серьезное обновление изменило этот совет, особенно в том, что оно требует усложнения и регулярных изменений.[3][4]:5.1.1.2
Ключевые моменты из них:
- Верификаторы не следует вводить правила композиции, например, требовать смешения разных типов символов или запрещать последовательно повторяющиеся символы
- Верификаторы не следует требовать произвольного или регулярного изменения паролей, например предыдущее правило 90 дней
- Пароли должен быть длиной не менее 8 символов
- Системы паролей должен разрешать пароли, выбираемые абонентом, длиной не менее 64 символов.
- Вся печать ASCII символы, пробел и Unicode символы должен быть приемлемым в паролях
- При установке или изменении паролей верификатор должен сообщить подписчику, что ему нужно выбрать другой пароль, если он выбрал слабый или взломанный пароль
- Верификаторы должен предлагать рекомендации, такие как измеритель надежности пароля, чтобы помочь пользователю выбрать надежный пароль
- Верификаторы должен хранить пароли в форме, устойчивой к оффлайн атакам. Пароли должен быть соленый и хешируется с помощью подходящего одностороннего ключевая деривационная функция. Функции вывода ключей принимают пароль, соль и фактор стоимости в качестве входных данных, а затем генерируют хэш пароля. Их цель состоит в том, чтобы сделать каждую попытку подбора пароля злоумышленником, получившим хэш-файл паролей, дорогостоящим, а, следовательно, и высокой или непомерно высокой стоимостью атаки подбора пароля.
NIST включил обоснование новых руководящих принципов в приложение A.
Аспекты
Типичные компоненты политики паролей включают:
Длина и формирование пароля
Многие политики требуют минимальной длины пароля. Восемь символов типичны, но могут не подходить.[5][6][7] Более длинные пароли обычно более безопасны, но некоторые системы устанавливают максимальную длину для совместимости с устаревшие системы.
Некоторые политики предлагают или налагают требования к типу пароля, который может выбрать пользователь, например:
- использование как прописных, так и строчных букв (чувствительность к регистру)
- включение одной или нескольких цифровых цифр
- включение специальных символов, таких как @, #, $
- запрет слов в пароле черный список
- запрет слов, встречающихся в личной информации пользователя
- запрет на использование названия компании или аббревиатуры
- запрет паролей, соответствующих формату календарных дат, Номерной знак номера, телефонные номера или другие общие номера
Другие системы создают начальный пароль для пользователя; но потребовать затем изменить его на один по своему выбору в течение короткого интервала.
Список заблокированных паролей
Списки блокировки паролей - это списки паролей, использование которых всегда запрещено. Черные списки содержат пароли, состоящие из комбинаций символов, которые в остальном соответствуют политике компании, но их больше не следует использовать, поскольку они были сочтены небезопасными по одной или нескольким причинам, например, их легко угадать, следуя общему шаблону или публично раскрыть на основе предыдущих утечки данных. Типичные примеры - Password1, Qwerty123 или Qaz123wsx.
Срок действия пароля
Некоторые политики требуют, чтобы пользователи периодически меняли пароли, часто каждые 90 или 180 дней. Однако выгода от истечения срока действия пароля спорна.[8][9] Системы, реализующие такие политики, иногда не позволяют пользователям выбрать пароль, слишком близкий к предыдущему.[10]
Эта политика часто может иметь неприятные последствия. Некоторым пользователям сложно придумать "хороший"пароли, которые также легко запомнить, поэтому, если людям приходится выбирать много паролей, потому что им приходится часто их менять, они в конечном итоге используют гораздо более слабые пароли; политика также поощряет пользователей записывать пароли. Кроме того, если политика запрещает пользователю не нужно повторять последний пароль, это требует наличия базы данных всех последних паролей (или их хеши) вместо того, чтобы стереть старые из памяти. Наконец, пользователи могут неоднократно менять свой пароль в течение нескольких минут, а затем снова использовать тот, который они действительно хотят использовать, полностью обходя политику смены пароля.
Также необходимо учитывать человеческий аспект паролей. В отличие от компьютеров, пользователи-люди не могут удалить одну память и заменить ее другой. Следовательно, частая смена запомненного пароля создает нагрузку на человеческую память, и большинство пользователей прибегают к выбору пароля, который относительно легко угадать (см. Усталость паролей). Пользователям часто рекомендуется использовать мнемонический устройства для запоминания сложных паролей. Однако, если пароль необходимо неоднократно менять, мнемоника бесполезна, потому что пользователь не помнит, какую мнемонику использовать. Кроме того, использование мнемоники (ведущей к таким паролям, как «2BOrNot2B») упрощает подобрать пароль.
Факторы администрирования также могут быть проблемой. Иногда у пользователей есть старые устройства, которым требуется пароль, который использовался до истечения срока действия пароля.[требуется разъяснение] Чтобы управлять этими старыми устройствами, пользователям, возможно, придется записывать все старые пароли на случай, если им потребуется войти на старое устройство.
Часто лучше требовать очень надежный пароль и не требовать его изменения.[11] Однако у этого подхода есть серьезный недостаток: если неавторизованное лицо получает пароль и использует его, не будучи обнаруженным, это лицо может иметь доступ на неопределенный срок.
Необходимо взвесить эти факторы: вероятность того, что кто-то угадывает пароль, потому что он слабый, по сравнению с вероятностью того, что кому-то удастся украсть или иным образом получить, не угадывая, более надежный пароль.
Брюс Шнайер утверждает, что «почти все, что можно запомнить, можно взломать», и рекомендует схему, в которой используются пароли, которых нет ни в каких словарях.[12]
Санкция
Политики паролей могут включать в себя прогрессивные санкции, начиная с предупреждений и заканчивая возможной потерей компьютерных привилегий или прекращением работы. Если конфиденциальность предусмотрена законом, например с классифицированная информация, нарушение правил использования паролей может быть уголовным преступлением[нужна цитата]. Немного[ВОЗ?] считать убедительное объяснение важности безопасности более эффективным, чем угрозы санкций[нужна цитата].
Процесс выбора
Требуемый уровень надежности пароля зависит, среди прочего, от того, насколько легко злоумышленнику представить несколько предположений. Некоторые системы ограничивают количество раз, когда пользователь может ввести неверный пароль, прежде чем будет наложена задержка или учетная запись будет заблокирована. С другой стороны, некоторые системы предоставляют специально хешированный версия пароля, чтобы любой мог проверить его действительность. Когда это будет сделано, злоумышленник может очень быстро попробовать пароли; настолько сильные пароли необходимы для разумной безопасности. (Видеть взлом пароля и уравнение длины пароля.) Более строгие требования также подходят для учетных записей с более высокими привилегиями, таких как учетные записи root или системного администратора.
Соображения юзабилити
Политики паролей обычно представляют собой компромисс между теоретической безопасностью и практическими аспектами человеческого поведения. Например:
- Требование чрезмерно сложных паролей и принуждение к их частой смене может привести к тому, что пользователи будут записывать пароли в местах, которые легко найти злоумышленнику, например Rolodex или же заметка возле компьютера.
- Часто пользователям приходится управлять десятками паролей. Возможно, более реалистично порекомендовать один пароль для всех приложений с низким уровнем безопасности, таких как чтение онлайн-газет и доступ к развлекательным веб-сайтам.
- Точно так же требование, чтобы пользователи никогда не записывали свои пароли, может быть нереалистичным и заставлять пользователей выбирать слабые (или вызывать множество неудобств, когда пользователи забывают свой пароль). Альтернативой является предложение хранить письменные пароли в надежном месте, например безопасный или зашифрованный мастер-файл. Обоснованность этого подхода зависит от того, что считается наиболее вероятной угрозой. Хотя запись пароля может быть проблематичной, если потенциальные злоумышленники имеют доступ к безопасному хранилищу, если угроза в первую очередь исходит от удаленных злоумышленников, не имеющих доступа к хранилищу, это может быть очень безопасным методом.
- Включение специальных символов может стать проблемой, если пользователю необходимо войти компьютер в другой стране. Некоторые специальные символы может быть трудно или невозможно найти на клавиатуре, предназначенной для другого языка.
- Немного управление идентификацией системы позволяют Самостоятельный сброс пароля, где пользователи могут обойти защиту паролем, предоставив ответ на один или несколько вопросы безопасности например, «где ты родился?», «какой твой любимый фильм?» и т. д. Часто ответы на эти вопросы можно легко получить, социальная инженерия, фишинг или простое исследование.
Исследование политик паролей 2010 г.[13] из 75 различных веб-сайтов приходит к выводу, что безопасность лишь частично объясняет более строгие политики: монопольные поставщики услуг, такие как правительственные сайты, имеют более строгие политики, чем сайты, на которых у потребителей есть выбор (например, розничные сайты и банки). В исследовании делается вывод, что сайты с более строгими политиками «не имеют больших проблем с безопасностью, они просто лучше изолированы от последствий плохого использования».
Доступны и другие подходы, которые обычно считаются более безопасными, чем простые пароли. К ним относятся использование маркер безопасности или же одноразовый пароль система, такая как S / ключ, или же многофакторная аутентификация.[14] Однако эти системы усиливают компромисс между безопасностью и удобством: согласно Шуман Гхосемаджумдервсе эти системы повышают безопасность, но «за счет переложения бремени на конечного пользователя».[15]
Обеспечение соблюдения политики
Эта секция не цитировать любой источники. (Декабрь 2019 г.) (Узнайте, как и когда удалить этот шаблон сообщения) |
Чем сложнее политика паролей, тем сложнее ее обеспечить из-за того, что пользователю сложно запомнить или выбрать подходящий пароль.
Большинство компаний требуют, чтобы пользователи ознакомились с любой политикой паролей, примерно так же, как компания требует, чтобы сотрудники знали Здоровье и безопасность правил или пожарных выходов, однако часто бывает трудно гарантировать, что соответствующая политика действительно соблюдается без наличия систем, которые автоматически применяют политику. Многие системы, такие как Майкрософт Виндоус, требовать пароли, имеют встроенные методы применения установленной политики. Это единственный надежный способ убедиться, что политика соблюдается.
Смотрите также
Рекомендации
- ^ Повышение удобства управления паролями с помощью стандартизированных политик паролей. Проверено 12 октября 2012.
- ^ «Правила электронной аутентификации» (PDF). nist.gov. ЗГС. Получено 9 апреля 2020.
- ^ Статт, Ник (7 августа 2017 г.). «Рекомендации по использованию паролей обновлены после того, как первоначальный автор сожалеет о своем совете». Грани. Получено 9 апреля 2020.
- ^ Грасси Пол А. (июнь 2017 г.). SP 800-63B-3 - Рекомендации по цифровой идентификации, аутентификации и управлению жизненным циклом. NIST. Дои:10.6028 / NIST.SP.800-63b. Эта статья включает текст из этого источника, который находится в всеобщее достояние.
- ^ «Требования к сложности пароля». Заклинатель ошибок. 7 сентября 2012 г.
- ^ "Какой длины должны быть пароли?". Заклинатель ошибок. 20 июня 2016 г.
- ^ Джон Д. Саттер (20 августа 2010 г.). "Как создать" супер-пароль'". CNN. Получено 31 августа, 2016.
- ^ «Проблемы с принудительным истечением срока действия обычного пароля». Вопросы ВА. CESG: подразделение информационной безопасности GCHQ. 15 апреля 2016 г. Архивировано с оригинал 17 августа 2016 г.. Получено 5 августа 2016.
- ^ spaf (19 апреля 2006 г.). «Мифы и пароли безопасности». CERIAS.
- ^ «Совет: рекомендации по применению политик паролей». Microsoft. Получено 2018-03-01.
- ^ Иньцянь Чжан; Фабиан Монроуз; Майкл К. Рейтер (2010). Безопасность современного пароля: алгоритм и эмпирический анализ (PDF). Материалы 17-й конференции ACM по компьютерной и коммуникационной безопасности. Нью-Йорк, Нью-Йорк, США. С. 176–186. Дои:10.1145/1866307.1866328.
- ^ «Выбор надежных паролей». BoingBoing. Март 2014 г. - через Schneier по вопросам безопасности.
- ^ Откуда берутся политики безопасности? Proc. Symp. Практическая конфиденциальность и безопасность, 2010 г.
- ^ spaf (11 мая 2006 г.). «Пароли и мифы». CERIAS.
- ^ Розенбуш, Стивен; Нортон, Стивен (27 мая 2015 г.). «Для CISO нарушение IRS подчеркивает противоречие между безопасностью и удобством пользователя». Журнал "Уолл Стрит.