In generale è inutile, ma potrebbero essere presenti alcuni vantaggi secondari da considerare.
In qualsiasi scenario di sicurezza come questo, il passo numero uno è sempre per sviluppare il tuo modello di minaccia . Di cosa stanno cercando di difendersi? Script kiddies? Agenzie a tre lettere? Cittadini stranieri che non si fermeranno davanti a nulla per hackerare i tuoi server? Impiegati scontenti? Quanto tempo dovrai difendere contro di loro? Sei preoccupato per una disgraziata "Mi hai fatto incazzare, quindi ti sto per hackerare" o "Sono così infuriato dalla tua compagnia che passerò mesi a pianificare ed eseguire l'attacco perfetto?"
Di solito non lo consiglio, ma in questo caso particolare, potremmo essere in grado di pensare a un modello di minaccia inversa. Possiamo esaminare la sicurezza esistente (utente / pass + accesso) rispetto alla sicurezza desiderata (utente / pass) e determinare quali modelli di minacce potrebbero distinguere tra i due.
In entrambi i casi, un utente malintenzionato deve compromettere l'account di un'altra persona, perché il suo account è stato disabilitato o rimosso. Ottenere il nome utente è sempre facile, quindi la differenza è quanto è difficile ottenere la password di qualcuno oltre al codice di accesso aziendale piuttosto che ottenere la password?
La risposta a questo, poiché tutte le domande di buona sicurezza sono "dipende". Quanto sono bravi i tuoi dipendenti a scegliere le password? Se trovi regolarmente che le persone utilizzano il proprio nome utente o "password1" o il nome del loro cane come password, un codice di accesso aziendale può essere l'unica cosa tra te e un dipendente insoddisfatto che ti sta hackerando! (Ovviamente, implica anche che tu abbia molti altri buchi di sicurezza). D'altra parte, se acquisire la password di qualcuno è ragionevolmente difficile, il codice di accesso non ti comprerà nulla. Un codice di accesso sarebbe dato molto più liberamente di una password, quindi se possono ottenere la password, possono ottenere il codice.
Quindi gli unici modelli di minacce che possono distinguere tra la tua soluzione e la loro sono modelli di minaccia che sono preoccupati per un ex dipendente che può ottenere una password di un'altra persona (qualcosa che siamo addestrati a non mollare in questo giorno ed età) ma per qualche motivo non è possibile ottenere un codice di accesso che sia esplicitamente condiviso tra tutti. È un caso piuttosto degenerato.
Bruce Schneier ama dire "La sicurezza è sempre in equilibrio con l'usabilità". In questo caso, l'usabilità di una password condivisa è terribilmente spaventosa. La sicurezza ottenuta è piuttosto minima, semmai. Il codice di accesso dovrebbe essere considerato come un cattivo commercio di sicurezza e smantellato.
Ci sono due eccezioni a cui posso pensare. Uno è che un codice di accesso aziendale può essere sviluppato come un token per mantenere le persone oneste. Considera il distintivo della polizia. In sè, è solo un pezzo di metallo a forma di scudo. Tuttavia, è un simbolo che ricorda alle persone (civili e di polizia) che stanno accettando una maggiore responsabilità.
L'altro esempio è che ho visto dei laboratori in cui, per motivi di sicurezza, tutti devono essere contrassegnati con il proprio PIN, ma il lettore di badge non è considerato affidabile. Oltre a questo lettore di badge e pin, hanno un lucchetto a combinazione che è fidato. Ogni persona che lavora in laboratorio conosce il codice del lucchetto a combinazione, in modo che possa aprire il laboratorio se è il primo mattino. Una volta aperta la combo e vi è almeno una persona autorizzata, è consentito a tutti utilizzare semplicemente il proprio badge / PIN per comodità. Di notte, il lucchetto a combinazione è bloccato. Se qualcuno viene revocato dall'elenco, deve cambiare la combinazione, perché era la parte del sistema che è "trusted".