È tutto per il 2017: qual è l'ultima politica per le password per le migliori pratiche

3

Dopo aver letto alcune delle ultime ricerche del NIST e alcuni buoni riepiloghi, ad esempio: link

Quando si propone la possibilità di usare la solita politica per le password di "fino a 8 caratteri, senza spazi ma caratteri speciali, mentre si sta sottosopra con gli occhi bendati", è credibile citare questo?

In breve:

  • Utilizza 2FA
  • Verifica contro password errate conosciute
  • Incoraggiare lunghe password / frasi

Tre domande:

  1. È accettabile utilizzare 2FA solo per gli amministratori / accesso privilegiato?

  2. Esiste un elenco (abbastanza ragionevole) di password errate da controllare? Esiste un metodo prefrred come quello minuscolo prima di controllare?

  3. Qual è una lunghezza minima ragionevole?

Modifica per aggiungere Un altro aspetto, la scansione attraverso l'elenco delle password collegato di seguito da @ DKUNCKLES ( link ) molte password sono brevi - più corto di 12 caratteri.

Quindi, in base a questa logica, con una lunghezza minima della password di 12 caratteri si eliminano immediatamente le password stupide o inutili? Giusto?

O controlleresti i contenuti? "Password123password123" è più difficile da decifrare di "password123"?

    
posta RemarkLima 26.04.2017 - 15:00
fonte

2 risposte

2
  1. I livelli di accettabilità sono determinati sulla base della propensione al rischio di organizzazioni o individui. 2FA non è un proiettile d'argento, e come penna-tester ho intenzione di far scattare qualsiasi scatola che posso (sia che si tratti di amministratore, o meno) e poi lavorare su privilegi di escalation. 2FA non ti proteggerà dai vulns di sistema che possono fornire accesso a SYSTEM o root , quindi se ho un punto d'appoggio nella tua rete tramite una workstation compromessa avvierò i servizi di impronte digitali e cercherò di ottenere l'amministratore di dominio. Le workstation compromesse per l'utente finale forniscono anche potenziali punti di riferimento in reti aggiuntive (forse ambienti dev in cui le cose potrebbero non essere altrettanto sicure). Se vuoi rendere la vita più difficile agli attori delle minacce, abilita, se possibile, la 2FA org.

  2. Sono disponibili molti elenchi, ma controlla questo GitHub Repo che contiene diversi elenchi di le password più comuni utilizzate. Un avvertimento: sarai scioccato e costernato da quali sono le password più comuni utilizzate ancora .

  3. Ancora una volta, la tua lunghezza minima ragionevole dipenderà da ciò che stai cercando di proteggere. In definitiva, come persone di sicurezza, ci piacerebbe vedere password massicciamente lunghe con un'alta entropia diffusa in un'organizzazione, tuttavia ciò potrebbe non essere possibile in molti casi. La sicurezza è importante ma dovrebbe minimamente impedire a un'organizzazione di essere produttiva. Una chiave di decrittazione LUKS per una crittografia completa del disco di un server molto sensibile che viene immessa solo quando il sistema si avvia è probabile che sia molto più casuale. Viceversa, gli utenti finali medi che accedono alla workstation che viene utilizzata ogni volta che desiderano accedere alla propria workstation probabilmente saranno più brevi e molto meno casuali. Nonostante ciò che qualsiasi best practice dice che è necessario trovare il punto debole delle password casuali sicure con l'usabilità.

EDIT re: Rotazione password: il concetto di forzare le persone a cambiare la password è un argomento controverso. Da un lato, obbligandoli a cambiare la propria password potenzialmente attenua gli attacchi di replay delle password. D'altra parte si ottiene la rotazione della password e le modifiche minime (password n. 1, password n. 2, password n. 3) ecc.

È importante capire che Pentesting non è una rappresentazione veritiera dell'esposizione alle minacce per un semplice motivo: il tempo. I test di penetrazione sono impegni temporali limitati, mentre un attacco con un'ascia per macinare ha una finestra di opportunità molto più ampia. Potrei passare due settimane con un cliente, ma una volta che un attaccante ha un punto d'appoggio nella rete non si sa per quanto tempo potrebbero passare inosservati. Se eseguo un pen-test di 2 settimane e dopo un paio di tentativi non riesco ad avere fortuna con gli attacchi di replay della password, probabilmente passerò ad altri vettori di attacco. È più facile per me per XSS o Spear Phish qualcuno che sprechi il potere della CPU sul forzante bruto o che tenti di riutilizzare le password delle persone.

Detto questo, mi piace costringere gli utenti a cambiare le loro password anche se inevitabilmente so che le password verranno riciclate. Se imposto un criterio password per far cambiare la password agli utenti ogni 60 giorni e ricordare le loro precedenti 6 password, so che in un anno ci sono 60 giorni in cui un set di credenziali rubati potrebbe funzionare. Come sysadmin mi piacciono quelle probabilità, come attaccante non lo faccio. Se ci si può fidare degli utenti di usare una password completamente diversa per ogni servizio che usano, allora abbandonare l'adagio vecchio di "Cambiare la password ogni x giorni" diventerebbe fattibile, ma non è altro che un sogno irrealizzabile.

Poiché non c'è modo di imporre al personale l'uso di password univoche su ciascun servizio (almeno in modo non riconoscibile unqiue (ovvero non password1 per la tua email, password2 per il tuo laptop, ecc.) quindi non i criteri per le password sono sempre disponibili in qualsiasi momento.Sapendo che le password verranno riutilizzate, la responsabilità è quindi sull'organizzazione di implementare controlli aggiuntivi (2FA, segregazione rete, rilevamento intrusioni, ecc.) per completare la sicurezza interna.

    
risposta data 26.04.2017 - 15:25
fonte
1

Tutto dipende dal rischio e dalle minacce ... Vuoi davvero usare 2FA per accedere al tuo telefono (impronta digitale + passphrase lunga)? Dall'altra parte, un'applicazione sensibile a cui si accede tramite una rete non controllata ha davvero bisogno di una strong crittografia e di una strong autenticazione.

E attualmente, penso che lo stato dell'arte della migliore autenticazione remota sia ancora la buona vecchia smartcard: qualcosa che hai (la carta), qualcosa che conosci (il codice pin) e come sicurezza, i blocchi della carta stessa sono una password errata viene inserita più di n volte (n tra 3 e 5). Un dietro che è possibile utilizzare una strong chiave asimmetrica per l'autenticazione, la chiave è vincolata all'interno della smart card.

    
risposta data 26.04.2017 - 16:59
fonte

Leggi altre domande sui tag