Perché la stragrande maggioranza delle grandi organizzazioni ha dei criteri di password "conosciuti"?

11

Ho visto una domanda di password recente su security.stackexchange " L'NHS ha torto sulle password? "La domanda è molto specifica su un'organizzazione, ma da quelle che ho visto le stesse politiche di password" note "sono utilizzate nella maggior parte delle grandi organizzazioni.

Quando dico "catture conosciute delle password errate", intendo dire che la maggior parte delle organizzazioni si concentra su password relativamente brevi (da 8 a 14 caratteri) con l'accento sulla richiesta di un numero minimo di caratteri speciali (maiuscole / minuscole, simboli, numeri , ecc.)

Quando dico "grandi organizzazioni", non mi riferisco solo a quello commerciale ma non commerciale (ad esempio il NIST, sono sicuro che altri possano venire con altri esempi simili). Ora che ci penso ... la maggior parte delle distribuzioni di Linux hanno una sorta di politica di password di default che è anche molto simile (password relativamente brevi ma che richiedono caratteri speciali).

Perché la stragrande maggioranza delle grandi organizzazioni ha "cattive" norme per la password?

Riferimento XKCD obbligatorio relativo allo stesso argomento:

P.S. un'altra domanda molto popolare: XKCD # 936: password complessa breve o una passphrase lunga del dizionario?

p.p.s. Normalmente non farei una domanda del genere ma ritengo strongmente che questa domanda debba essere posta e data risposta. Da allora il fumetto XKCD è uscito nel 2011 ) Vedo persone che chiedono questo stesso soggetto ancora e ancora e ancora ... e tutte le domande fanno domande legittime ... ma tutte ballano intorno alla parte "perché" senza indirizzarla direttamente.

    
posta Trevor Boyd Smith 12.10.2016 - 22:03
fonte

3 risposte

20

["Perché qualcun altro fa qualcosa che considero stupido?" è sempre una domanda molto aperta e soggetta a speculazioni (e non è particolarmente adatta allo Stack Exchange). Ma poiché questo problema è così diffuso tra le politiche relative alle password, credo che valga la pena esplorare. ]

In primo luogo, c'è molta disinformazione, superstizione, matematica confusionaria e technobabble attorno alle password.

  • Alcuni esperti di sicurezza ritengono che una combinazione di caratteri speciali, numeri e lettere maiuscole e minuscole rendano le password non gestibili, ma non conoscono o non concordano sul mix ottimale. La guida dovrebbe anche essere modificata in base alla lingua nativa degli utenti, ma molti amministratori del sito non sono consapevoli delle differenze.
  • Alcuni non capiscono le risorse di calcolo parallelamente disponibili per i moderni utenti malintenzionati. I dischi rigidi contenenti tabelle arcobaleno di ogni possibile stringa di 8 caratteri con hash con MD5 sono venduti online. Cluster di cloud computing, array di schede grafiche appositamente creati e migliaia di computer controllati da botnet sono tutti impiegati dalle persone per decifrare le password. Database di password precedentemente incrinate, dizionari di ogni lingua, testi di canzoni e citazioni di film sono tutti prontamente disponibili per l'intraprendente hacker quando arriva il momento di testare le ipotesi.
  • Le persone ricordano di aver sentito cose come "non scrivere le password giù", che era un consiglio di 20 anni fa quando si poteva contare sulla segretaria per scrivere la password del suo capo su una nota post-it attaccata al suo monitor, e il più grande la minaccia era che qualcuno potesse camminare accanto alla sua scrivania quando era a pranzo. Devo ancora smontare un registratore di tasti che è in grado di leggere un foglio di carta manoscritta conservato nel mio portafoglio. Ma alcune persone ripetono ancora oggi questo consiglio.
  • E le persone tecniche non aiutano quando lanciano termini come "entropia" e numeri come "7 alla 95a potenza" che non significano nulla per una persona media; allo stesso tempo ignorano la psicologia dell'utente medio che non vuole inserire 12 caratteri crittograficamente casuali, figuriamoci chiedere di ricordarli per ognuno di una dozzina di siti web.

Successivamente, le buone password sono notoriamente difficili da studiare. Se gli viene chiesto di inserire una password di lavoro in un sito Web in modo che possano studiarne la complessità, la maggior parte delle persone direbbe "no". Molti studi che coinvolgono persone che inseriscono una password inventata non hanno condizioni di prova che imitino in modo affidabile la memorizzazione o l'utilizzo nel mondo reale. Quindi le nostre fonti primarie di dati sulle password scelte dall'utente sono le password e gli hash pubblicati dopo (sempre più frequenti) violazioni dei dati. Ma questi sono spesso da siti come "long-eared-rabbit-fanciers-forum.com", dove la gente sa di avere poco valore da perdere usando una password debole. Sembrano essere pubblicati meno spesso da siti in cui gli utenti proteggono le proprie carte di credito, i saldi dei conti o altre forme di oggetti di valore digitali. Non sono a conoscenza di casi in cui il database delle password in chiaro di una banca è stato pubblicato online. E in molti casi, i database pubblicati vengono sottoposti a hash e analizzarli significa che i ricercatori devono utilizzare la forza bruta attaccandoli con un algoritmo di hashing prima che l'analisi possa iniziare.

C'è anche l'educazione. Gli amministratori dei siti Web non prendono lezioni per "scegliere uno schema di complessità per una buona password", né prendono lezioni per "archiviare in modo sicuro le password". E un numero enorme di corsi di computer usa un esempio di "creare uno schermo di accesso" come un programma introduttivo; ma nessuno dei tanti esempi che ho visto ha mai dimostrato usando pbkdf2() per cancellare le password prima di inserirle nel database. E con tutto ciò, se trovi regole efficaci sulla scelta di una buona password, devi comunque convincere gli utenti a scegliere più password sicure di "P @ ssword1".

Tutto ciò detto, ci sono molti ricercatori che hanno lavorato molto sulle password. Troverai centinaia di articoli accademici curati sull'argomento nel link . Ci sono presentazioni sulle password in molte delle principali conferenze sulla sicurezza. Esiste una conferenza internazionale sulle password annuale. Quindi ci sono corpi di conoscenza che sono stati costruiti, ma non sono ancora convergenti su una serie standardizzata di conclusioni o raccomandazioni. E questa informazione deve ancora essere diffusa a molti degli architetti e ingegneri che costruiscono siti web. Semplicemente non esiste una pipeline diretta di informazioni solide dai ricercatori in pratica. E quello potrebbe essere il più grande ostacolo di tutti.

    
risposta data 12.10.2016 - 23:27
fonte
6

Sospetto strongmente che la risposta sia una rete di CYA e pigrizia aziendale. Alice di Legal deve assicurarsi che tutti siano "sicuri", quindi chiede a Bob di IT quale sia la migliore pratica. Bob googles "best practice della lunghezza della password" e trova qualcosa di simile al secondo risultato:

link

Dal momento che è conciso, gli piace e lo restituisce ad Alice, dicendo "Microsoft dice che le password di 14 caratteri sono le migliori, ma l'8 minimo è accettabile e probabilmente dovrebbe avere requisiti di complessità."

Alice capisce se Microsoft dice che è abbastanza buono, quindi ha fatto la sua due diligence e Bob sa che non verrà licenziato per seguire le migliori pratiche di Microsoft, quindi tutti sono contenti di questa risposta.

Se Bob ha inviato Alice a link (scegli un articolo, qualsiasi articolo), le probabilità sono ragionevolmente buone lei non sarebbe in grado di convalidare l'attendibilità della fonte o dare un senso al contenuto.

    
risposta data 13.10.2016 - 16:15
fonte
1

Un altro possibile motivo per cui altre risposte non sono state toccate è la tecnologia legacy. Le grandi organizzazioni sono spesso dipendenti da tecnologie obsolete, che precedono la nostra moderna comprensione della sicurezza delle password.

Ricordo di aver lavorato a un contratto in una grande banca, e di essere sorpreso che la versione di AIX che stavano usando ignorasse tutti tranne i primi otto caratteri di una password.

Allo stesso modo, Microsoft Windows prima di Vista memorizzava le password in due modi predefiniti, uno dei quali era incredibilmente facile da decifrare (14 caratteri, senza distinzione tra maiuscole e minuscole e suddiviso in due parti di 7 caratteri che potevano essere crackati indipendentemente). Sospetto che molte organizzazioni stiano ancora utilizzando questa memoria password obsoleta, perché non sono migrate oltre Vista, o perché stanno utilizzando una versione più recente, ma hanno abilitato il vecchio meccanismo per la compatibilità con un sistema legacy.

    
risposta data 16.01.2019 - 13:02
fonte

Leggi altre domande sui tag