Şifre politikası - Password policy

Bir şifre politikası kullanıcıları güçlü bir şekilde kullanmaya teşvik ederek bilgisayar güvenliğini artırmak için tasarlanmış bir dizi kuraldır. şifreler ve doğru şekilde kullanın. Bir parola politikası genellikle bir kuruluşun resmi düzenlemelerinin bir parçasıdır ve parola politikasının bir parçası olarak öğretilebilir. Güvenlik farkındalığı Eğitim. Ya parola politikası sadece tavsiye niteliğindedir ya da bilgisayar sistemleri kullanıcıları buna uymaya zorlar. Bazı hükümetlerin ulusal kimlik doğrulama çerçeveleri vardır[1] parola gereksinimleri dahil olmak üzere devlet hizmetlerinde kullanıcı kimlik doğrulaması için gereksinimleri tanımlayan.

NIST yönergeleri

Amerika Birleşik Devletleri Ticaret Bakanlığı Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), geniş çapta izlenen parola ilkeleri için iki standart çıkardı.

2004

2004 yılından itibaren "NIST Özel Yayını 800-63. Ek A,"[2] insanlara düzensiz büyük harf, özel karakterler ve en az bir rakam kullanmalarını tavsiye etti. Ayrıca en az 90 günde bir parolaların düzenli olarak değiştirilmesi önerilir. Bu, çoğu sistemin takip ettiği tavsiyeydi ve işletmelerin uyması gereken bir dizi standardı "içine alıyordu".

2017

Ancak 2017'de büyük bir güncelleme bu tavsiyeyi değiştirdi, özellikle karmaşıklığı ve düzenli değişiklikleri zorlayan.[3][4]:5.1.1.2

Bunların kilit noktaları şunlardır:

  • Doğrulayıcılar yapmamalı farklı karakter türlerinin karışımlarını gerektiren veya art arda tekrarlanan karakterleri yasaklayan kompozisyon kuralları empoze edin
  • Doğrulayıcılar yapmamalı şifrelerin keyfi olarak veya düzenli olarak değiştirilmesini zorunlu kılma, ör. önceki 90 gün kuralı
  • Şifreler zorunlu en az 8 karakter uzunluğunda olmalıdır
  • Şifre sistemleri meli abonenin seçtiği şifrelere en az 64 karakter uzunluğunda izin verin.
  • Tüm baskı ASCII karakterler, boşluk karakteri ve Unicode karakterler meli şifrelerde kabul edilebilir
  • Doğrulayıcı, parolaları oluştururken veya değiştirirken acak Aboneye, zayıf veya riskli bir şifre seçmeleri durumunda farklı bir şifre seçmeleri gerektiğini bildirmek
  • Doğrulayıcılar meli Kullanıcıya güçlü bir şifre seçmede yardımcı olmak için bir şifre gücü ölçer gibi rehberlik sunar
  • Doğrulayıcılar acak parolaları çevrimdışı saldırılara dayanıklı bir biçimde saklayın. Şifreler acak olmak tuzlu ve uygun bir tek yol kullanarak karma anahtar türetme işlevi. Anahtar türetme işlevleri, girdi olarak bir parola, bir tuz ve bir maliyet faktörü alır ve ardından bir parola karması oluşturur. Amaçları, bir şifre karma dosyası elde eden bir saldırgan tarafından her bir şifre tahmin denemesini pahalı hale getirmek ve dolayısıyla tahmin saldırısının maliyetini yüksek veya engelleyici hale getirmektir.

NIST, Ek A'ya yeni kılavuzlar için bir mantık dahil etti.

Yönler

Bir şifre politikasının tipik bileşenleri şunları içerir:

Şifre uzunluğu ve oluşumu

Çoğu politika minimum şifre uzunluğu gerektirir. Sekiz karakter tipiktir ancak uygun olmayabilir.[5][6][7] Daha uzun parolalar genellikle daha güvenlidir, ancak bazı sistemler ile uyumluluk için maksimum uzunluk eski sistemler.

Bazı politikalar, bir kullanıcının ne tür bir şifre seçebileceğine ilişkin gereksinimler önerir veya bunları uygular, örneğin:

  • hem büyük hem de küçük harflerin kullanımı (büyük küçük harf duyarlılığı )
  • bir veya daha fazla sayısal rakamın dahil edilmesi
  • @, #, $ gibi özel karakterlerin dahil edilmesi
  • bir şifrede bulunan kelimelerin yasaklanması engelleme listesi
  • kullanıcının kişisel bilgilerinde bulunan kelimelerin yasaklanması
  • şirket adının veya kısaltmanın kullanımının yasaklanması
  • takvim tarihlerinin formatına uyan şifrelerin yasaklanması, plaka numaralar, telefon numaraları veya diğer yaygın numaralar

Diğer sistemler kullanıcı için bir ilk şifre oluşturur; ancak daha sonra kısa bir süre içinde kendi seçtikleri birine değiştirmeleri gerekir.

Şifre engelleme listesi

Parola engelleme listeleri, kullanımı her zaman engellenen parolaların listeleridir. Blok listeleri, aksi takdirde şirket politikasına uyan karakter kombinasyonlarından oluşturulmuş şifreler içerir, ancak kolayca tahmin edilebilmesi, ortak bir modelin izlenmesi veya daha önceki kamuya açıklama gibi bir veya daha fazla nedenden dolayı güvensiz görüldükleri için artık kullanılmamalıdır. veri ihlalleri. Yaygın örnekler Password1, Qwerty123 veya Qaz123wsx'tir.

Şifre süresi

Bazı politikalar, kullanıcıların parolaları periyodik olarak, genellikle 90 veya 180 günde bir değiştirmesini gerektirir. Bununla birlikte, şifrenin süresinin dolmasının yararı tartışmalıdır.[8][9] Bu tür politikaları uygulayan sistemler bazen kullanıcıların önceki seçime çok yakın bir parola seçmesini engeller.[10]

Bu politika çoğu zaman geri tepebilir. Bazı kullanıcılar planlamayı zor buluyor "iyi "hatırlanması kolay şifreler, bu nedenle insanların sık sık değiştirmek zorunda oldukları için çok sayıda şifre seçmeleri gerekiyorsa, çok daha zayıf şifreler kullanırlar; politika ayrıca kullanıcıları şifreleri yazmaya teşvik eder. Ayrıca politika engelliyorsa bir kullanıcının yakın tarihli bir parolayı tekrar etmesine engel oluyorsa, bu, herkesin son parolalarının (veya parolalarının karmalar ) eskilerinin hafızadan silinmesi yerine. Son olarak, kullanıcılar birkaç dakika içinde parolalarını tekrar tekrar değiştirebilir ve ardından parola değiştirme politikasını tamamen atlatarak gerçekten kullanmak istedikleri parolaya dönebilirler.

Şifrelerin insani yönleri de dikkate alınmalıdır. Bilgisayarların aksine, insan kullanıcılar bir hafızayı silip bir başkasıyla değiştiremez. Sonuç olarak, ezberlenmiş bir parolayı sık sık değiştirmek insan belleğini zorlar ve çoğu kullanıcı görece tahmin edilmesi kolay bir parola seçmeye başvurur (Bkz. Şifre yorgunluğu ). Kullanıcıların genellikle kullanmaları tavsiye edilir anımsatıcı karmaşık parolaları hatırlamak için cihazlar. Ancak, parolanın tekrar tekrar değiştirilmesi gerekiyorsa, anımsatıcılar işe yaramaz çünkü kullanıcı hangi anımsatıcıyı kullanacağını hatırlamaz. Ayrıca, anımsatıcıların kullanılması ("2BOrNot2B" gibi şifrelere yol açar) şifrenin tahmin edilmesini kolaylaştırır.

Yönetim faktörleri de bir sorun olabilir. Kullanıcılar bazen, parola süresi sona ermeden önce kullanılan bir parola gerektiren daha eski cihazlara sahiptir.[açıklama gerekli ] Bu eski cihazları yönetmek için, kullanıcıların daha eski bir cihazda oturum açmaları gerekmesi ihtimaline karşı tüm eski şifrelerini yazmaya başvurmaları gerekebilir.

Çok güçlü bir parola gerektirmek ve değiştirilmesini gerektirmemek genellikle daha iyidir.[11] Bununla birlikte, bu yaklaşımın büyük bir dezavantajı vardır: Yetkisiz bir kişi bir şifre alırsa ve onu tespit edilmeden kullanırsa, bu kişi belirsiz bir süre erişime sahip olabilir.

Şu faktörleri tartmak gerekir: birisinin zayıf olduğu için bir parolayı tahmin etme olasılığı ile birisinin daha güçlü bir parola çalma ya da başka bir şekilde tahmin etmeden elde etme olasılığı.

Bruce Schneier "hatırlanabilecek hemen hemen her şeyin kırılabileceğini" savunuyor ve herhangi bir sözlükte görünmeyecek parolalar kullanan bir şema önermektedir.[12]

Yaptırım

Parola politikaları, uyarılarla başlayan ve olası bilgisayar ayrıcalıkları kaybı veya işin sonlandırılmasıyla biten aşamalı yaptırımlar içerebilir. Gizliliğin kanunen zorunlu olduğu durumlarda, ör. ile sınıflandırılmış bilgi, şifre politikasının ihlali cezai bir suç olabilir[kaynak belirtilmeli ]. Biraz[DSÖ? ] Yaptırım tehditlerinden daha etkili olması için güvenliğin önemi konusunda ikna edici bir açıklamayı dikkate alın[kaynak belirtilmeli ].

Seçim süreci

Gereken parola gücü düzeyi, diğer şeylerin yanı sıra, bir saldırganın birden çok tahmin göndermesinin ne kadar kolay olduğuna bağlıdır. Bazı sistemler, bir gecikme uygulanmadan veya hesap dondurulmadan önce bir kullanıcının yanlış şifre girme sayısını sınırlar. Diğer uçta, bazı sistemler bir özel olarak karma şifrenin sürümü, böylece herkes geçerliliğini kontrol edebilir. Bu yapıldığında, bir saldırgan parolaları çok hızlı deneyebilir; makul güvenlik için çok daha güçlü parolalar gereklidir. (Görmek şifre kırma ve şifre uzunluk denklemi.) Daha katı gereksinimler, kök veya sistem yöneticisi hesapları gibi daha yüksek ayrıcalıklara sahip hesaplar için de uygundur.

Kullanılabilirlik hususları

Parola politikaları genellikle teorik güvenlik ile insan davranışının pratikliği arasında bir değiş tokuştur. Örneğin:

  • Aşırı karmaşık parolaları zorunlu kılmak ve bunları sık sık değiştirilmeye zorlamak, kullanıcıların, bir saldırganın kolayca bulabileceği yerlerde, örneğin Rolodex veya post-it notu bilgisayarın yanında.
  • Kullanıcılar genellikle yönetmek için düzinelerce parolaya sahiptir. Çevrimiçi gazete okumak ve eğlence web sitelerine erişim gibi tüm düşük güvenlikli uygulamalar için tek bir parola kullanılmasını tavsiye etmek daha gerçekçi olabilir.
  • Benzer şekilde, kullanıcılardan şifrelerini asla yazmamalarını talep etmek gerçekçi olmayabilir ve kullanıcıları zayıf olanları seçmeye yöneltebilir (veya kullanıcılar şifrelerini unuttuklarında çok fazla rahatsızlığa neden olabilir). Bir alternatif, yazılı şifrelerin güvenli bir yerde saklanmasını önermektir. kasa veya şifrelenmiş bir ana dosya. Bu yaklaşımın geçerliliği, en olası tehdidin ne olduğuna bağlıdır. Potansiyel saldırganların güvenli depoya erişimi varsa bir parola yazmak sorunlu olabilirken, tehdit öncelikle mağazaya erişimi olmayan uzak saldırganlar ise, bu çok güvenli bir yöntem olabilir.
  • Özel karakterlerin eklenmesi, bir kullanıcının bunu yapması gerekiyorsa sorun olabilir. oturum açmak farklı bir ülkedeki bir bilgisayar. Bazı özel karakterlerin başka bir dil için tasarlanmış klavyelerde bulunması zor veya imkansız olabilir.
  • Biraz kimlik yönetimi sistemler izin verir self servis şifre sıfırlama, kullanıcıların bir veya daha fazla kişiye yanıt vererek parola güvenliğini aşabileceği güvenlik SORULARI "Nerede doğdunuz?", "En sevdiğiniz film hangisi?" vb. Çoğu zaman bu soruların yanıtları aşağıdaki yollarla kolayca elde edilebilir: sosyal mühendislik, e-dolandırıcılık veya basit araştırma.

Parola politikalarının 2010 incelemesi[13] 75 farklı web sitesinden% 75'i, güvenliğin yalnızca kısmen daha katı politikaları açıkladığı sonucuna varmaktadır: devlet siteleri gibi bir hizmetin tekel sağlayıcıları, tüketicilerin seçim hakkına sahip olduğu sitelere (ör. perakende siteleri ve bankalar) göre daha katı politikalara sahiptir. Çalışma, daha sıkı politikalara sahip sitelerin "daha fazla güvenlik endişesine sahip olmadığı, basitçe kötü kullanımın sonuçlarından daha iyi izole edildiği" sonucuna varıyor.

Genellikle basit parolalardan daha güvenli olduğu düşünülen başka yaklaşımlar da mevcuttur. Bunlar, bir güvenlik belirteci veya Tek seferlik şifre sistem gibi S / Anahtar veya çok faktörlü kimlik doğrulama.[14] Bununla birlikte, bu sistemler güvenlik ve rahatlık arasındaki ödünleşimi artırıyor: Shuman Ghosemajumder, bu sistemlerin tümü güvenliği artırır, ancak "yükü son kullanıcıya taşıma pahasına" gelir.[15]

Bir politikanın uygulanması

Bir şifre politikası ne kadar karmaşıksa, kullanıcının hatırlama veya uygun bir şifre seçmedeki zorlukları nedeniyle uygulanması o kadar zor olabilir.

Çoğu şirket, bir şirketin çalışanlarından haberdar olmasını gerektirdiği gibi, kullanıcıların herhangi bir parola politikasına aşina olmalarını ister. sağlık & Güvenlik Yönetmelikler veya bina yangın çıkışları, ancak ilgili politikaların, politikayı otomatik olarak uygulayan sistemler olmadan fiilen takip edilmesini sağlamak genellikle zordur. Gibi birçok sistem Microsoft Windows, parolaların ayarlanan politikayı uygulamak için yerleşik yöntemleri olmasını gerektirir. Politikanın izlenmesini sağlamanın tek güvenilir yolu budur.

Ayrıca bakınız

Referanslar

  1. ^ Standartlaştırılmış Parola Politikaları ile Parola Yönetiminin Kullanılabilirliğini İyileştirme. Erişim tarihi: 2012-10-12.
  2. ^ "Elektronik Kimlik Doğrulama Rehberi" (PDF). nist.gov. USG. Alındı 9 Nisan 2020.
  3. ^ Statt, Nick (7 Ağustos 2017). "Orijinal yazar tavsiyesinden pişman olduktan sonra güncellenen şifreler için en iyi uygulamalar". Sınır. Alındı 9 Nisan 2020.
  4. ^ Grassi Paul A. (Haziran 2017). SP 800-63B-3 - Dijital Kimlik Yönergeleri, Kimlik Doğrulama ve Yaşam Döngüsü Yönetimi. NIST. doi:10.6028 / NIST.SP.800-63b. Bu makale, bu kaynaktan alınan metni içermektedir. kamu malı.
  5. ^ "Parola Karmaşıklık Gereksinimleri". Böcek Büyücüsü. 7 Eylül 2012.
  6. ^ "Şifreler ne kadar uzun olmalı?". Böcek Büyücüsü. 20 Haziran 2016.
  7. ^ John D. Sutter (20 Ağustos 2010). "Süper şifre nasıl oluşturulur?'". CNN. Alındı 31 Ağustos 2016.
  8. ^ "Normal şifre süresinin dolmasını zorlamayla ilgili sorunlar". IA Önemlidir. CESG: GCHQ'nun Bilgi Güvenliği Kolu. 15 Nisan 2016. Arşivlenen orijinal 17 Ağustos 2016. Alındı 5 Ağu 2016.
  9. ^ spaf (19 Nisan 2006). "Güvenlik Efsaneleri ve Şifreleri". CERIAS.
  10. ^ "İpucu: Parola Politikalarını Uygulamak İçin En İyi Uygulamalar". Microsoft. Alındı 2018-03-01.
  11. ^ Yinqian Zhang; Fabian Monrose; Michael K. Reiter (2010). Modern Parola Süre Sonunun Güvenliği: Algoritmik Bir Çerçeve ve Ampirik Analiz (PDF). Bilgisayar ve iletişim güvenliği ile ilgili 17. ACM konferansının bildirileri. New York, NY, ABD. s. 176–186. doi:10.1145/1866307.1866328.
  12. ^ "Güvenli Şifreleri Seçme". Boing Boing. Mart 2014 - Güvenlik konusunda Schneier aracılığıyla.
  13. ^ Güvenlik politikaları nereden geliyor? Proc. Symp. Kullanılabilir Gizlilik ve Güvenlik, 2010
  14. ^ spaf (11 Mayıs 2006). "Şifreler ve Efsane". CERIAS.
  15. ^ Rosenbush, Steven; Norton, Steven (27 Mayıs 2015). "CISO'lar için IRS İhlali, Güvenlik ve Kullanıcı Rahatlığı Arasındaki Gerilimi Vurguluyor". Wall Street Journal.