In che modo attendere 24 ore per cambiare la password di nuovo essere sicuro?

103

Quindi sono riuscito a cambiare la mia password su un servizio con la password "sbagliata", per semplicità diciamo che l'ho cambiato con una password non sicura.

Ora, volevo cambiarlo in una password più sicura, ma invece ho ricevuto un bel messaggio di errore:

The password you entered doesn't meet the minimum security requirements.

Il che era interessante, considerando che questa nuova password utilizzava più lettere, più numeri e più caratteri speciali rispetto all'ultima password.

Ho fatto qualche ricerca e scoperto che il servizio che sto utilizzando ha una regola di sicurezza in cui devi attendere 24 ore prima di cambiare nuovamente la password.

Ho chiesto al mio fornitore se potevano apportare la modifica alla risposta accettata di quel collegamento, ma hanno detto che non potevano farlo e che l'attesa di 24 ore era "per motivi di sicurezza".

Che porta alla mia domanda.

In che modo attendere 24 ore per cambiare la password di nuovo essere sicuro? Quali sono i pro / contro di far aspettare un utente prima che possano cambiare di nuovo la password?

    
posta ZN13 03.04.2017 - 11:36
fonte

5 risposte

128

Di per sé, la regola di consentire solo una modifica della password al giorno non aggiunge alcuna sicurezza. Ma spesso si aggiunge a un'altra regola che dice che la nuova password deve essere diversa da quella precedente (generalmente 2 o 3).

La regola del cambio al giorno è un tentativo di evitare questa perversione banale:

  • un utente deve cambiare la sua password perché ha raggiunto il limite di tempo
  • lo cambia in una nuova password
  • ripete la modifica immediatamente il numero di password salvate meno uno
  • lo cambia immediatamente di nuovo in quello originale = > evviva, ancora la stessa password che è chiaramente ciò che la prima regola stava cercando di prevenire ...

Ok, la regola potrebbe essere la modifica della password molte volte in un solo giorno non tira l'ultimo elenco di password. Ma sfortunatamente il primo è integrato in molti sistemi mentre il secondo non è ...

Detto in modo diverso, è solo un tentativo di forzare gli utenti non cooperativi a cambiare la password in modo tempestivo.

Solo una banale analisi probabilistica dopo che i commenti dicono che consentire agli utenti di non cambiare mai la propria password non è un problema di sicurezza. Supponiamo che tu abbia un utente piuttosto serio e che il rischio di compromettere la sua password in un giorno sia dell'1%. Supponendo circa 20 giorni lavorativi al mese, il rischio di essere compromessi in un quarto è di circa il 50% (1- (1- 1/100) ^ 60)). E dopo un anno (200 giorni lavorativi) raggiungiamo l'87%! Ok, l'1% può essere alto, e iniziare a 0,1% al giorno, solo uno su 1000, piuttosto trascurabile no? Ma dopo 1 anno (200 giorni lavorativi) il rischio di iniziare a compromettersi è quasi del 20% (il 18% è onesto). Se è la password per le foto delle vacanze non mi interessa, ma per qualcosa di più importante è importante.

Significa che l'essenziale è educare gli utenti e farli accettare le regole perché sappiamo tutti che le regole possono essere facilmente ignorate e che se un utente non è d'accordo con esse non sarà cooperativo. Tuttavia, chiedere agli utenti di cambiare regolarmente la propria password è una regola di sicurezza di base, poiché le password possono essere compromesse senza che l'utente se ne accorga e l'unico modo per mitigare è quello di modificare la password (probabilmente compromessa).

    
risposta data 03.04.2017 - 12:10
fonte
23

Altre risposte hanno coperto i possibili vantaggi in termini di sicurezza, tuttavia mi viene in mente uno svantaggio significativo: se un utente malintenzionato prende il controllo di un account e cambia la password, viene garantita una finestra di accesso minima di 24 ore, durante la quale l'utente legittimo non può riguadagnare accedere al proprio account e bloccare l'aggressore.

Peggio ancora, cambiando la password ogni 24 ore, possono continuare a mantenere l'accesso a tempo indeterminato, a meno che l'utente non sia molto fortunato con i tempi.

    
risposta data 04.04.2017 - 10:05
fonte
8

Quando qualcosa come una password viene cambiata su un sistema distribuito, potrebbe volerci un po 'prima che la modifica abbia effetto. Se più richieste di modifica potrebbero essere in sospeso contemporaneamente, sarebbe necessaria una complessità aggiuntiva del codice per garantire che vengano risolte correttamente, soprattutto se le richieste sono richieste per includere informazioni sulle password vecchie e nuove [non necessariamente includendo entrambe, ma forse includendo solo alcune forma di "delta"]. Tali problemi non sarebbero insormontabili, ma se fosse accettabile richiedere che qualsiasi modifica della password abbia la possibilità di filtrare attraverso il sistema prima che ne venga emesso un altro, ciò potrebbe evitare una notevole complessità.

    
risposta data 03.04.2017 - 23:10
fonte
2

Penso che sia definito correttamente quando dicono che è per ragioni di sicurezza.

Presumibilmente se qualcuno ha violato il tuo account, dovresti ricevere una sorta di notifica che ha rilevato l'accesso da un nuovo dispositivo o dal luogo di lavoro. In questi termini questa funzione di sicurezza dipenderà totalmente dal supporto che segue il tuo problema e, se rispondono abbastanza velocemente, riceverai una nuova password modificata secondo le loro norme di sicurezza in caso di violazione.

Ma possiamo anche presumere che non è la migliore politica, quindi dovrebbero imporre ulteriori restrizioni se hanno mantenuto un tempo minimo di 24 ore se si desidera modificare nuovamente la password.

    
risposta data 03.04.2017 - 16:54
fonte
2

Aggiungiamo un vero esempio del perché questo può essere un buon miglioramento della sicurezza.

Diciamo che il tuo collega o chiunque abbia scoperto la tua password di webmailer (diciamo GMail 7 anni fa, senza 2 fattori). L'utente malintenzionato accede all'interfaccia web per modificare la password (immagina alcuni motivi) e tramite POP3 nelle tue email. Poiché Google è un'enorme rete, è necessario del tempo per disabilitare le vecchie password per l'accesso POP3. Ciò dà all'aggressore la possibilità di reimpostare la password ancora e ancora. Anche se rientri nell'accesso con la funzione di ripristino e ti convalidi con l'accesso alla casella di posta sullo smartphone o una strategia di ripristino tramite SMS sullo smartphone, l'utente malintenzionato (che ha ancora accesso alla tua casella di posta tramite POP3 con la vecchia o le sue password) può reimposta la password.

Con un attacco del genere, la vittima non può bloccarti per sempre, perché l'attaccante non può rimuovere una strategia di ripristino come un numero di SMS, ma indica senz'altro un rischio molto alto.

Questo vettore di attacco è facilmente prevenibile, se le modifiche della password sono possibili solo ogni 24 ore.

    
risposta data 05.04.2017 - 08:51
fonte

Leggi altre domande sui tag