Genera utente una password invece di richiederne una?

6

Sto cercando di valutare i vantaggi di non consentire agli utenti di creare le proprie password, ma devono scegliere una selezione generata. Esistono esempi di siti che utilizzano questo approccio?

Le rettifiche del flusso di lavoro per un sito di questo tipo sarebbero sulla falsariga di:

Registrazione: all'utente viene richiesto di scegliere le password generate per il proprio account. Reimpostazione della password: all'utente viene richiesto di selezionare una password da un elenco di password generate dopo aver fatto clic sul link per reimpostare la password nella propria e-mail o SMS.

Supponendo che questo sistema fosse accompagnato da istruzioni su come usare un gestore di password o un altro sistema di memorizzazione password, varrebbe la pena implementarlo su un nuovo sito?

    
posta AndrewX192 26.12.2012 - 05:44
fonte

8 risposte

8

Generare password per utente significa che otterrai buone password. Tuttavia, la sicurezza è una cosa onnicomprensiva; è inoltre necessario che gli utenti memorizzino le password e non le memorizzino in modo non corretto (la tradizionale nota adesiva sotto la tastiera) e, in generale, è necessario che l'utente collabori . È peggio che tu possa fare piuttosto che trasformare l'utente in un nemico .

Pertanto, una buona cosa da fare è fornire un generatore di password facoltativo : un pulsante su cui l'utente può fare clic per ottenere una password strong generata casualmente, che può utilizzare. Ma non impone : altrimenti, gli utenti diventeranno ostili e gli utenti ostili sono molto creativi quando si tratta di aggirare le funzionalità di sicurezza.

Quando si generano le password utente, ci sono alcuni trucchi da tenere presenti:

  • Non esagerare. Sappiamo che il tuo generatore di password può produrre password con 37 segni casuali. Ma tu veramente hai davvero bisogno che gli utenti accettino le password.

  • Chiedi all'utente di digitare la password. Le password sono ricordate con le dita. Se l'utente può semplicemente selezionare la password con un pulsante, o copiarlo e incollarlo, lo inserirà al momento della registrazione senza digitarlo, e 90 secondi dopo lo avrà completamente dimenticato. Le password dimenticate sono extra per l'helpdesk. Prevenire il copia e incolla significa che la password dovrà essere mostrata sullo schermo come una raccolta di immagini, non un testo selezionabile.

  • Fai attenzione alla navigazione a spalla. Se l'utente vede la password generata, la password viene visualizzata sullo schermo. In molte situazioni (in particolare ambienti legati al lavoro), l'utente non può praticamente impedire ai colleghi con gli occhi subdoli di dare l'occhiata occasionale. Questo è il motivo per cui i campi di immissione delle password sono oscurati, e la stessa ragione si applica qui.

risposta data 27.12.2012 - 19:48
fonte
4

Penso che testare la strategia della password con un ambiente di test che coinvolga almeno 50-100 partecipanti possa dare qualche risposta. Non sempre riguarda la sicurezza, ma i comportamenti delle persone come rispondono ai cambiamenti. Di seguito è riportato un sondaggio sul modo in cui le persone ragionano su password non sicure

  • è più facile da ricordare
  • Abbiamo troppi account
  • Stessa password per la stessa categoria / classe di siti web
  • è un sito web non importante
  • troppo difficile altrimenti
  • utilizzando una password per tutti i siti web
risposta data 26.12.2012 - 06:50
fonte
3

Penso che sia importante considerare chi utilizzerà il sito. Probabilmente i bambini e gli anziani non potrebbero utilizzare questo tipo di misure di sicurezza. Mentre un sito incentrato su professionisti IT potrebbe essere un luogo perfetto per cambiare il paradigma di sicurezza (in) relativo alle password.

    
risposta data 26.12.2012 - 22:17
fonte
3

A meno che un utente non abbia un strong desiderio di interagire con il tuo sistema, mi aspetto che vadano a un concorrente o continuino a fare a meno nel caso di un nuovo servizio. Potresti riuscire a ottenere la trazione se l'account è estremamente prezioso (esempi: banca o servizio di hosting aziendale).

La transizione a un gestore di password solo per il tuo sistema probabilmente non sarebbe sufficiente; è probabile che un utente dimentichi come recuperare la propria password (o qualsiasi processo) se non la usa frequentemente. Quello di cui avresti bisogno è che gli utenti passino all'utilizzo di un gestore di password per tutto.

Gli utenti dovrebbero anche avere accesso a questo gestore di password ovunque, poiché ora tutte le loro password sono stringhe casuali che non hanno alcuna speranza di ricordare. Ai computer che non possiedono (lavoro / cliente o amici / famiglia), hanno bisogno di recuperare una password con niente installato, quindi è necessaria un'applicazione telefonica (e presumere che l'utente abbia uno smart phone).

Sarebbe fantastico se tutti usassero password casuali e univoche per ogni sistema al quale si collegano. Mi aspetto anche che non sia pratico nella maggior parte dei casi.

    
risposta data 27.12.2012 - 19:04
fonte
2

Penso che ne varrà la pena per alcune applicazioni business-critical, applicazioni bancarie, forse persino per ospitare i pannelli di controllo. Ma penso che alcuni consumatori e altri si annoieranno e potrebbero non voler iscriversi. Forse dovresti fare un'interfaccia utente in cui hai generato automaticamente buone password e note su di esse a sinistra, non è giusto o hai un piccolo link per inserire una password manualmente. Forse controlla se è una password complessa, come alcuni requisiti e alcune informazioni educative brevi e facili da capire nelle vicinanze. Come forse un approccio ibrido funzionerebbe meglio. Non ho mai visto nulla di simile prima, quindi sembra un'idea nuova e unica.

    
risposta data 26.12.2012 - 05:52
fonte
1

Questo è un modo infallibile per essere inondati dalla richiesta di reimpostazione della password. NON FARE MAI QUESTO.

Ho visto un totale di zero utenti medi utilizzare un gestore di password. Chi usa un gestore di password sa già generare casualmente password.

    
risposta data 26.12.2012 - 14:17
fonte
1

Ho diversi dubbi:

  • Lo schema di generazione della password è veramente casuale e infrangibile?
  • Le password generate possono essere ripristinate da ausiliari informazioni come l'ora della registrazione ecc.? Quello che stai facendo in realtà è ridurre l'entropia per l'attaccante che dovrebbe provare tre scelte invece di un attacco di dizionario completo.
  • Ti alienerai un certo percentuale di utenti a cui non piace essere nutriti con il cucchiaio soluzioni critiche per la sicurezza.
  • Potresti incorrere in rischi legali (non sono un avvocato) se l'accesso è interrotto e i clienti ti accusano di di essere parte negligente.

Considerando le quattro voci precedenti, in genere raccomanderei di non offrire password generate dagli utenti.

    
risposta data 26.12.2012 - 13:41
fonte
0

Credo che la pratica dell'assegnazione top-down della password sia (o fosse) comune nelle distribuzioni militari.

In genere, si stima il tempo medio necessario per la perdita di una password, sebbene un numero qualsiasi di mezzi, alcuni dei quali potrebbero includere:

  • Ingegneria sociale
  • Forza bruta
  • Utenti incuranti che le stanno perdendo

Prenderesti quindi questa stima e imporrà la rigenerazione delle password in una finestra temporale "sicura". I tuoi utenti finali potrebbero odiarti per questo. Tuttavia ha molti vantaggi:

  • Puoi collegare più facilmente una password a un utente finale: li hai generati per tutti, quindi perché Bob ha utilizzato la password di Alice quando Bob ha ricevuto una password.
  • L'organizzazione può bilanciare esplicitamente il rischio delle proprie password in base alla convenienza dell'utente finale, in particolare variando la durata e la durata della password di conseguenza.
  • Diversi sistemi possono richiedere password diverse per lo stesso utente, portando a controlli di accesso di più facile implementazione e una migliore separazione dei problemi. Tuttavia, potresti semplicemente delegare l'autenticazione e l'amp; autorizzazione a uno specifico provider di identità per gli stessi vantaggi.

Tuttavia, devi anche essere in grado di consegnare le password agli utenti in modo sicuro. Questo è sorprendentemente difficile; non puoi certamente inviarli tramite e-mail su Internet, un corriere potrebbe essere corrotto (e può eseguire un DoS rallentando o "perdendo" le chiavi del fiume locale), e così via.

Questo schema probabilmente porterà anche, come notato da The Bear a utenti estremamente ostili. Gli utenti ostili sono un serio rischio per la sicurezza. Possono smettere di usare il sistema per fare il loro lavoro, estraendo i dati dall'applicazione (sicura) per lavorare con esso, il che sconfigge completamente il punto del sistema.

Tutto sommato, per la maggior parte delle applicazioni, non stai proteggendo dati abbastanza sensibili da garantire questo livello di paranoia. Non puoi garantire la consegna sicura delle password, non puoi formare i tuoi utenti e probabilmente non puoi costringerli a usare il tuo sistema. Questo è quasi certamente uno schema orribile per il 99,9999% delle applicazioni.

    
risposta data 24.06.2013 - 13:42
fonte

Leggi altre domande sui tag