공급 업체로부터 6 개월마다 비밀번호를 변경해야한다는 내용의 이메일을 받았을 때 사람들이 사용하는 비밀번호 만료 정책과 사용 이유를 궁금합니다.
공급 업체로부터 6 개월마다 비밀번호를 변경해야한다는 내용의 이메일을 받았을 때 사람들이 사용하는 비밀번호 만료 정책과 사용 이유를 궁금합니다.
답변:
절대 변경하지 않는 것과 너무 자주 변경하는 것 사이에는 미세한 선이 있습니다. 수년간 같은 암호를 사용하는 것은 특히 공개적으로 사용 가능한 경우 종종 좋은 해결책이 아닙니다. 그러나 너무 자주 변경하는 엄격한 정책을 강요하면 부작용이 있습니다. 내가 근무했던 한 곳에서 내부 네트워크의 모든 사용자가 6 주마다 비밀번호를 변경하도록 강요했으며 비밀번호는 이전 비밀번호 6 개와 같을 수 없었습니다. 잘못된 암호 3 개가 워크 스테이션을 잠 갔으며 IT 직원이 잠금을 해제해야했습니다. 모든 사람들이 Post-It 메모에 암호를 쓰면 화면에 매달 리거나 서랍에 놓였습니다. 악몽.
6 개월마다 한 번씩 비밀번호를 변경하는 것으로 충분하다고 말하고 싶습니다. 이렇게하면 포스트잇 노트가 두려운 것을 피할 수 있습니다.
최소한의 암호 복잡성, 공격자가 암호를 얼마나 빨리 추측 할 수 있는지, 보유한 잠금 해제 된 계정 수 및 위험에 대한 정보를 제공하는 약간의 수학을 사용하는 것이 좋습니다.
암호 추측에 대한 일종의 속도 제한이 있기를 바랍니다. 일반적으로 몇 가지 잘못된 암호를 입력 한 후 일시적으로 계정을 잠그는 방식을 사용합니다.
"A"와 "password"가 허용되지 않도록 일종의 암호 복잡성 요구 사항이 있기를 바랍니다.
10 분 동안 30 번의 비밀번호 실패 후 20 분 동안 계정을 잠그겠다고 가정 해 봅시다. 이렇게하면 암호 추측 속도가 시간당 174 개 또는 하루에 4176 개로 효과적으로 제한됩니다. 그러나 사용자 당이라고 가정 해 봅시다.
대문자, 숫자 및 숫자를 포함하는 8 개 이상의 문자 암호가 필요하고 해당 암호가 합리적으로 임의 의지 확인하기 위해 사전 검사를 수행한다고 가정 해 봅시다. 최악의 경우 사용자는 모두 하나의 상단과 하나의 번호를 같은 곳에 놓고 공격자가이를 알고 있으므로 10 * 26 ^ 7 (80G) 암호를 사용할 수 있습니다. 가장 좋은 경우는 62 ^ 8 (218T)입니다.
따라서 가능한 모든 암호를 시도하는 공격자는 최악의 경우 50,000 년 이내에, 그리고 가장 좋은 경우 거의 6 억 백만년 내에 암호를 공격 할 것입니다. 또는 다시 말하면, 1 년 동안 5 만 1 천에서 5 만 2 천만 명 사이의 1을 갖게됩니다. 사용자 수가 50,000 명인 경우 최악의 경우 매년 한 계정에 들어가고 6 개월마다 한 계정을 얻을 확률이 약 50 %라는 것이 거의 보장됩니다.
그리고 속도 제한이없고 공격자가 하루에 10 억 개의 암호를 추측 할 수 있습니까? 1 년에 600 명 중 1 명이 계정에 가입하거나 매년 5 만 명의 사용자 중 약 80 명을 확보 할 수있는 가상 보장.
이 수학에 대해 연구하고 허용 가능한 위험 수준이 어디에 있는지 파악하십시오. 또한 설정 시간이 짧을수록 사용자가 기억하기가 더 어려워지고 현장 공격자에게 편리한 장소에 적어 놓을 가능성이 높아집니다.
추가 보너스 : 누군가가 사용자의 시스템에 대해 매일 사용자 당 수천 개의 암호를 시도하는 경우, 그 사실을 알 수있는 일종의 모니터링이 있기를 바랍니다.
편집 : 언급을 잊어 버렸습니다 : 우리의 실제 정책은 90 일이지만 잘못된 보안 감사원의 조사 결과와 관련이 있으며 현실과는 관련이 없습니다.
"높은 수준부터 매우 높은 수준까지"보안 보장이 필요한 장치가있는 경우 암호 만료에 의존하는 대신 일회용 암호를 생성하는 하드웨어 토큰을 사용하는 것이 좋습니다.
비밀번호 만기 시스템의 주요 "승리"는 결국 계정 보유자가 조직을 떠날 경우 계정을 사용하지 않도록 설정한다는 것입니다. 이파리".
암호 만료를 적용하면 기껏해야 고품질 암호가 기록되고 최악의 경우 잘못된 암호가 생성됩니다 (이전 직장에서 암호 만료를 강요 한 후에는 접두사 Jan2003, prefixFeb2003 등을 사용했습니다. 암호를 생성하는 선호하는 방법 (48 임의의 비트, Base64 인코딩)은 "매월 새로운 암호"로 확장되지 않습니다).
나는 당신이 10 명의 다른 보안 전문가 에게이 질문을하면 10 가지 다른 답변을 얻을 것이라고 생각합니다.
이것은 암호가 보호하는 자산이 얼마나 중요한지에 달려 있습니다.
자산의 보안 수준이 높은 경우 외부 침입자가 암호를 무차별 공격 할 시간이 없도록 암호 만료 정책을 짧게 설정해야합니다. 이 상황에서 또 다른 변수는 암호에 어느 정도의 복잡성이 필요한지입니다.
중소 보안 시스템의 경우 6 개월 만료 정책이 매우 공정하다고 생각합니다.
높은 수준의 보안을 위해서는 한 달이 더 좋을 것이라고 생각합니다. '초고속'보안 설치의 경우 더 짧은 시간이 예상됩니다.
우리는 여기에있는 모든 사람 (자신을 포함하여)에 90 일 암호 만료를 시행합니다.
주로 모범 사례이기 때문입니다. "약한"암호를 사용하는 사람과 강한 암호가 더 큰 암호를 사용하는 사람은 암호를 더 길게 남겨두면 장기적으로 탐지되지 않은 보안 위반이 발생할 수 있습니다.
매년 비밀번호가 만료되며 10 자보다 긴 강력한 (바람직하게는 임의의) 비밀번호가 필요합니다. 사람들이 비밀번호를 변경할 때 사전 공격을 실행합니다. 비밀번호를 재사용 할 수 없도록 과거 비밀번호 해시를 유지합니다. 우리는 또한 vatine이 말한 것처럼 암호에서 잠재적 날짜를 확인합니다. ;) 마지막은 내 추가였습니다 ...
전직에서 새로운 네트워크 보안 관리자의 요청에 따라 2 개월마다 더 자주 만료하려고했습니다. 첫 번째 강제 변경 2 주 후, 나는 관리 사무실을 방문하여 사람들의 키보드와 마우스 패드를 살펴 보았습니다. 그들 중 50 % 이상이 포스트잇에 암호를 썼습니다. 그는 우리가 앉고 행정 직원과 이야기 한 후 정책을 풀게되어 기뻤습니다.
요즘 우리 물건의 대부분은 몇 개의 사일로 내에서 싱글 사인온입니다. 캠퍼스 리소스 (대부분의 사람들에게 거의 사용되지 않음)는 하나의 사일로에 있으며 해당 암호는 중앙 IT 그룹에서 관리합니다. 부서별 리소스 (매일 사용-컴퓨터 로그인, 이메일, 웹 사이트 편집, 복사기)는 그룹에서 관리하는 비밀번호이며 매년 만료됩니다. 사람들이 좌절감을 느끼면 기억할 암호가 하나 밖에 없다는 것을 지적합니다.
요즘에는 / var / log의 임의 파일에 md5sum을 생성하고 암호의 하위 집합을 사용합니다.
우리는 암호 만료 정책을 시작 했을 때 몇 년 전에 이것에 대해 많은 토론을 했습니다 . 우리는 방금 AD 트리에 대한 레인보우 테이블로 l0phcract 실행을 완료하여 그것이 얼마나 나쁜지를 보았습니다. 눈을 깜빡이는 사용자 수는 비밀번호 재설정을 위해 전화를 걸거나 떨어 뜨린 후에도 여전히 "헬프 데스크 임시 비밀번호"를 사용했습니다. . 이 것을 확신 관리 필요가 발생합니다.
에드가 높기 때문에 우리는 인터벌을 선택할 때 여름을 맞이했습니다. 많은 교수진이 여름 동안 가르치지 않기 때문에 우리의 헬프 데스크는 "암호를 잊어 버렸습니다."전화가 9 월에 다시 올 때마다 도움을 주어야했습니다. 나는 우리의 간격이 여름 분기를 제외하고 6 개월이라고 생각합니다. 따라서 6mo 암호 만료가 8 월 중순에 만료되면 9 월 말에서 10 월 초까지 임의로 재설정되도록 다시 프로그래밍됩니다.
더 좋은 질문은 유틸리티 계정과 관리자 암호가 얼마나 자주 교체되는지입니다. 너무 자주 비밀번호 변경 정책이 면제되는 것 같습니다. 유틸리티 계정 비밀번호 변경을 위해 모든 스크립트를 수행하려는 사람은 누구입니까? 또한 일부 백업 시스템은 사용 암호를 변경하기 어렵 기 때문에 관리자 암호를 변경하지 않아도됩니다.
암호를 자주 만료시키는 데있어 한 가지 큰 문제는 사람들이 암호를 기억하기 어려워서 약하거나 비슷한 암호를 사용하는 사람들이 있거나 정책에서 허용하지 않는 경우 암호를 기억하기 위해 암호를 쓰기 시작합니다 . 사람들이 잊어 버렸을 때 더 많은 비밀번호 변경 요청을받을 수도 있습니다.
개인적으로 암호는 사용되는 암호에 따라 다르지만 완전한 일회용 계정이 아닌 한 암호를 3 개월 이상 유지하지 않는 경향이 있습니다. 위험이 높은 물건의 경우 매월 정도는 좋으며 다른 사람이 떠나면 도전적으로 바꿉니다. 소규모 컴퓨터 지원 비즈니스에서 일하고 있기 때문에 많은 사람들이 공유하는 여러 개의 암호를 가지고 있기 때문에 발생할 수있는 중단으로 인해 암호를 자주 변경하고 싶지 않습니다.
지금까지 흥미로운 의견. 물론 암호를 기억하는 것이 회사의 기술적 인 문제와 비 기술적 인 인사 문제라는 것이 항상 논쟁 거리 인 이유는 무엇입니까? 컴퓨터 하드웨어 / 소프트웨어를 사용하는 사람의 능력은 보안을 심각하게 생각하는 능력과 어떤 관련이 있습니까? 비전문가가 신용 카드 또는 직불 핀 번호를 제공합니까? 또한, 책상 위의 포스트잇 메모에 암호를 입력하는 사람들은 해고의 사유가되어야합니다. 사람들이 실제로 보안이 중요하다는 사실을 깨닫고 기억해야 할 때 사람들의 기억력이 어떻게 향상 될지는 놀랍습니다. 복장 규정과 업무 정책의 역할이 다르지 않습니다. 규칙이나 작별 인사를 따르십시오!
보안 암호를 자주 변경하는 것보다 더 안전한 암호를 사용하는 것이 훨씬 중요 하다고 생각 하지만 보안 시스템에는 두 가지가 반드시 필요합니다.
복잡한 암호는 기억하기 어렵고 직원이 암호를 적어 놓을 수 있습니다. 이것에 대한 저의 믿음은 대부분의 공격이 외부에서 발생한다는 것입니다. 심지어 복잡한 암호를 적어 모니터에 두는 것조차 단순한 암호를 기억하는 것보다 더 안전합니다.