C'è un reale vantaggio in termini di sicurezza per gli intervalli di cambio password forzati? [duplicare]

0

Questa domanda è abbastanza semplice, ma mi infastidisce e sono sicuro che infetta anche molte altre persone.

Qual è il vantaggio di sicurezza reale per costringere gli utenti a cambiare la propria password, diciamo ogni 60 giorni o ogni 90 giorni?

Vantaggi

  • Le credenziali compromesse sono inutili dopo un breve periodo di tempo.

Inconvenienti

  • L'utente ricorre a schemi di incremento password facili da ricordare- password1 , password2 , passwordN .
  • L'utente è costretto ad esporre le password su altri supporti per richiamarle- post-it note, altri dispositivi, ecc.
  • L'utente deve fare riferimento alle password esposte aumentando i vettori per l'attacco, rispetto a una password richiamata dalla memoria.

Sembra che ci siano più svantaggi dei vantaggi, quindi perché questa pratica della sicurezza è così diffusa?

Aggiornamento da articolo FTC che condivide alcune delle mie preoccupazioni:

The Carleton researchers also point out that an attacker who already knows a user’s password is unlikely to be thwarted by a password change. As the UNC researchers demonstrated, once an attacker knows a password, they are often able to guess the user’s next password fairly easily. In addition, an attacker who has gained access to a user’s account once may be able to install a key logger or other malware that will allow them to continue to access the system, even if the user changes their password.

Allo stesso modo, condividono la stessa ipotesi.

While we don’t yet have a controlled study demonstrating the impact of password expiration policies on user behavior, there is quite a bit of evidence to suggest that these policies may be counterproductive.

Link: Tempo per ripensare alle modifiche obbligatorie della password

    
posta James 15.05.2017 - 16:22
fonte

2 risposte

3

Supponendo che la funzione di hashing sia stata selezionata correttamente, dovrebbero essere necessari più di 60 giorni per decifrare una password che segue le politiche delle password selezionate correttamente.

Pertanto, se un attore malintenzionato ha accesso in lettura permanente al proprio database delle credenziali, poiché avrebbe solo accesso agli hash e poiché gli hash cambieranno prima che una password venga violata, le password sarebbero comunque al sicuro.

    
risposta data 15.05.2017 - 16:25
fonte
1

L'unico vantaggio è che la finestra di utilizzo di una credenziale rubata è al massimo il periodo di tempo in cui la credenziale è valida. quindi anche gli attacchi lenti avranno poca o nessuna opportunità di lavorare. Questo è utile soprattutto per le configurazioni / utenti ad alta sicurezza con autorizzazioni elevate (ea admins) poiché si specifica che può effettivamente abbassare la sicurezza per molti utenti a causa di cattive pratiche di sicurezza (come post-it con password su schermi / password sequenziali / etc .)

Molto spesso è molto meglio da un punto di vista della sicurezza implementare un SSO che restituisca al programma un token con un valore limitato (ea tempo vincolato) e avere l'accesso dell'utente all'SSO con un nome utente / password / secondo fattore valido più lungo per prevenire gli abusi

Tutto ciò presuppone che le strategie di backup e i backup corretti semplicemente non contengano informazioni sulla password.

Come sempre, c'è un vantaggio nel cambiare regolarmente la password per prevenire ogni sorta di abuso. Se i 90 giorni sono buoni è una questione locale.

    
risposta data 15.05.2017 - 16:31
fonte

Leggi altre domande sui tag