Ho letto Aggiornamenti sequenziali delle password e sono a conoscenza di una serie di tecniche per prevenire gli utenti di utilizzare le varianti di password. La mia domanda è: quali di queste tecniche sono effettivamente utilizzate nell'autenticazione utente in un server di dominio Microsoft? Non sono esperto nel software server - ciò che intendo è il (presumibilmente) backend comune per l'amministrazione degli utenti e l'autenticazione dei tentativi di accesso agli account utente di dominio con Windows, Outlook, Outlook Web Access, che sembrano tutti (essere in grado di) utilizzare lo stesso dati e applica le stesse regole sulla password, inclusa la prevenzione del riutilizzo di sottostringhe di password storiche.
Sono disponibili informazioni rigide da test sistematici? È stato trapelato il codice sorgente che guida questa prevenzione delle variazioni? O cos'altro è noto? Ad esempio, quanti, o per quanto tempo, sono stati memorizzati gli hash delle password precedenti? Quali varianti sono pre-hash e memorizzate con una nuova password? Che cosa è corretto e cosa è configurabile dagli amministratori?
Contesto: Sono un utente interessato che si stanca di dover cambiare la password ogni 90 giorni senza motivo. Gli amministratori IT non ammetteranno che è un'idea priva di senso, nonostante i recenti consigli del NIST. Non è un account terribilmente importante, quindi naturalmente ricorro alle varianti di password. Voglio semplicemente semplificarmi la vita essendo in grado di prevedere quali varianti di password sono consentite. Generalmente trascorro 10-20 minuti in un quarto a venire con una nuova variante consentita.