비밀번호 만료 정책 [닫힘]


13

공급 업체로부터 6 개월마다 비밀번호를 변경해야한다는 내용의 이메일을 받았을 때 사람들이 사용하는 비밀번호 만료 정책과 사용 이유를 궁금합니다.


여기에있는 아이디어 / 링크 중 일부는 serverfault.com/questions/4221/…에
Kara Marfia 2016 년

답변:


10

절대 변경하지 않는 것과 너무 자주 변경하는 것 사이에는 미세한 선이 있습니다. 수년간 같은 암호를 사용하는 것은 특히 공개적으로 사용 가능한 경우 종종 좋은 해결책이 아닙니다. 그러나 너무 자주 변경하는 엄격한 정책을 강요하면 부작용이 있습니다. 내가 근무했던 한 곳에서 내부 네트워크의 모든 사용자가 6 주마다 비밀번호를 변경하도록 강요했으며 비밀번호는 이전 비밀번호 6 개와 같을 수 없었습니다. 잘못된 암호 3 개가 워크 스테이션을 잠 갔으며 IT 직원이 잠금을 해제해야했습니다. 모든 사람들이 Post-It 메모에 암호를 쓰면 화면에 매달 리거나 서랍에 놓였습니다. 악몽.

6 개월마다 한 번씩 비밀번호를 변경하는 것으로 충분하다고 말하고 싶습니다. 이렇게하면 포스트잇 노트가 두려운 것을 피할 수 있습니다.


죄송하지만 이건 어리석은 대답입니다. 6 개월 동안 무엇을 기초하고 있습니까? 누군가가 비밀번호 해시를 얻는 경우, 매우 강력한 비밀번호 (일반적으로, 특히 정기적으로 변경해야하는 경우는 거의 없음)가 없으면 오프라인에서 강제로 무력화 할 수 있습니다. 몇 주 또는 몇 달이 아닌 며칠 만에 암호를 입력하십시오. 프론트 엔드에 좋은 임시 잠금 메커니즘을 사용하면 해당 각도에서 무차별적인 공격을 막을 수 있으며 비밀번호 해시가 손상되면 모든 비밀번호를 만료하면됩니다.
naught101

11

최소한의 암호 복잡성, 공격자가 암호를 얼마나 빨리 추측 할 수 있는지, 보유한 잠금 해제 된 계정 수 및 위험에 대한 정보를 제공하는 약간의 수학을 사용하는 것이 좋습니다.

암호 추측에 대한 일종의 속도 제한이 있기를 바랍니다. 일반적으로 몇 가지 잘못된 암호를 입력 한 후 일시적으로 계정을 잠그는 방식을 사용합니다.

"A"와 "password"가 허용되지 않도록 일종의 암호 복잡성 요구 사항이 있기를 바랍니다.

10 분 동안 30 번의 비밀번호 실패 후 20 분 동안 계정을 잠그겠다고 가정 해 봅시다. 이렇게하면 암호 추측 속도가 시간당 174 개 또는 하루에 4176 개로 효과적으로 제한됩니다. 그러나 사용자 당이라고 가정 해 봅시다.

대문자, 숫자 및 숫자를 포함하는 8 개 이상의 문자 암호가 필요하고 해당 암호가 합리적으로 임의 의지 확인하기 위해 사전 검사를 수행한다고 가정 해 봅시다. 최악의 경우 사용자는 모두 하나의 상단과 하나의 번호를 같은 곳에 놓고 공격자가이를 알고 있으므로 10 * 26 ^ 7 (80G) 암호를 사용할 수 있습니다. 가장 좋은 경우는 62 ^ 8 (218T)입니다.

따라서 가능한 모든 암호를 시도하는 공격자는 최악의 경우 50,000 년 이내에, 그리고 가장 좋은 경우 거의 6 억 백만년 내에 암호를 공격 할 것입니다. 또는 다시 말하면, 1 년 동안 5 만 1 천에서 5 만 2 천만 명 사이의 1을 갖게됩니다. 사용자 수가 50,000 명인 경우 최악의 경우 매년 한 계정에 들어가고 6 개월마다 한 계정을 얻을 확률이 약 50 %라는 것이 거의 보장됩니다.

그리고 속도 제한이없고 공격자가 하루에 10 억 개의 암호를 추측 할 수 있습니까? 1 년에 600 명 중 1 명이 계정에 가입하거나 매년 5 만 명의 사용자 중 약 80 명을 확보 할 수있는 가상 보장.

이 수학에 대해 연구하고 허용 가능한 위험 수준이 어디에 있는지 파악하십시오. 또한 설정 시간이 짧을수록 사용자가 기억하기가 더 어려워지고 현장 공격자에게 편리한 장소에 적어 놓을 가능성이 높아집니다.

추가 보너스 : 누군가가 사용자의 시스템에 대해 매일 사용자 당 수천 개의 암호를 시도하는 경우, 그 사실을 알 수있는 일종의 모니터링이 있기를 바랍니다.

편집 : 언급을 잊어 버렸습니다 : 우리의 실제 정책은 90 일이지만 잘못된 보안 감사원의 조사 결과와 관련이 있으며 현실과는 관련이 없습니다.


실제 계산에 +1 이것은 허용되는 것보다 뚱뚱한 더 나은 대답입니다.
naught101

4

대부분의 시나리오에는 90 일이면 충분합니다. 가장 큰 관심사는 비밀번호 복잡성입니다. 포스트잇 메모를 생성 할 때 시간 프레임 문제보다 복잡한 문제가 있습니다. 사전 단어를 피하고 또 다른 문자를 사용하여 특수 문자를 사용하는 것은 피할 수 없지만 문자가 반복되거나 오름차순 / 내림차순으로 정렬 될 수 없다는 말을 시작하면 사용자의 삶이 어려워집니다. 짧은 암호 수명에 추가하면 더 많은 문제가 발생했습니다.


4

암호 만료는 성가 시며 보안을 저하시킵니다.

암호 만료는 공격자가 이미 사용자의 암호를 한 번 훼손했지만 상황을 파악할 수있는 메커니즘 (예 : 키로거)이없는 상황을 방지합니다.

그러나 암호를 기억하기가 더 어려워 사용자가 암호를 적을 가능성이 높아집니다.

이미 손상된 암호에 대한 방어는 실제로 필요하지 않기 때문에 (만약 희망) 암호 만료는 쓸모없는 것으로 간주됩니다.

사용자가 시작할 강력한 비밀번호를 선택하도록하십시오. 그들이 그것을 기억하도록 격려하고, 그것을 바꾸라고 요구하지 마십시오.


3

"높은 수준부터 매우 높은 수준까지"보안 보장이 필요한 장치가있는 경우 암호 만료에 의존하는 대신 일회용 암호를 생성하는 하드웨어 토큰을 사용하는 것이 좋습니다.

비밀번호 만기 시스템의 주요 "승리"는 결국 계정 보유자가 조직을 떠날 경우 계정을 사용하지 않도록 설정한다는 것입니다. 이파리".

암호 만료를 적용하면 기껏해야 고품질 암호가 기록되고 최악의 경우 잘못된 암호가 생성됩니다 (이전 직장에서 암호 만료를 강요 한 후에는 접두사 Jan2003, prefixFeb2003 등을 사용했습니다. 암호를 생성하는 선호하는 방법 (48 임의의 비트, Base64 인코딩)은 "매월 새로운 암호"로 확장되지 않습니다).


1

나는 당신이 10 명의 다른 보안 전문가 에게이 질문을하면 10 가지 다른 답변을 얻을 것이라고 생각합니다.

이것은 암호가 보호하는 자산이 얼마나 중요한지에 달려 있습니다.

자산의 보안 수준이 높은 경우 외부 침입자가 암호를 무차별 공격 할 시간이 없도록 암호 만료 정책을 짧게 설정해야합니다. 이 상황에서 또 다른 변수는 암호에 어느 정도의 복잡성이 필요한지입니다.

중소 보안 시스템의 경우 6 개월 만료 정책이 매우 공정하다고 생각합니다.

높은 수준의 보안을 위해서는 한 달이 더 좋을 것이라고 생각합니다. '초고속'보안 설치의 경우 더 짧은 시간이 예상됩니다.


2
합리적인 길이의 안전한 (무작위) 암호를 고려할 때 6 개월 만에 암호를 무차별 적으로 적용 할 수있는 합리적인 시나리오는 무엇입니까? 온라인 공격 인 경우 모니터링 결과 수십억 건의 로그인 실패가 감지되지 않은 이유는 무엇입니까? 오프라인 공격이라면 6 배 더 많은 컴퓨팅 성능을 얻을 수 있습니다.
derobert 2016 년

이것은 많은 의미가 있습니다. 공격자가 암호화 된 암호 파일을 받으면 오프라인 공격을 가정하여 공격을 실행하는 데 시간이 훨씬 더 걸립니다. 그리고 당신이 말했듯이, 그들은 하드웨어의 6 배가 필요합니다. 특히 '캐주얼'공격자이고 어떤 비용으로도 암호를 해독하는 사람이 아닌 경우에는 사소하지 않습니다. 일반적인 상황은 아닙니다. 중소 규모의 보안 시스템.
Dave Drager 2016 년

1

우리는 여기에있는 모든 사람 (자신을 포함하여)에 90 일 암호 만료를 시행합니다.

주로 모범 사례이기 때문입니다. "약한"암호를 사용하는 사람과 강한 암호가 더 큰 암호를 사용하는 사람은 암호를 더 길게 남겨두면 장기적으로 탐지되지 않은 보안 위반이 발생할 수 있습니다.


2
그러나 비 기술적 인 사용자가 암호를 변경하도록 강요하면 사용자가 현재 암호를 기록하도록하여 보안을 자주 향상 시키거나 낮추는가? 그 주제에 관한 토론에 관심이 있습니다.
David Pashley 2016 년

1
현재 고객의 현장에서, 기술이 아닌 직원의 책상을지나 가면 포스트잇 메모에 포스트잇 메모가 표시됩니다. 이것은 90 일 환경입니다. 복잡도 요구 사항은 최소 8 자 이상이며 영숫자가 혼합되어 있습니다. 나는 모니터 근처에 형광색 종이를 볼 때마다 떨었다.
Rob Allen

4
이것은 나의 연구 관심사입니다. 보안은 보안에 대한 기술 요구 사항만큼 사용자 교육과 심리학에 관한 것입니다. 최종 사용자 또는 관리자를위한 안전하지 않은 방법으로 가장 안전한 설치를 방해 할 수 있습니다!
Dave Drager 2016 년

2
가장 수석 인프라 스트럭처 직원이 본사에서 취한 한 가지 전략은 비 기술 지향적 인 사람들을 위해 재미있는 문장을 암호로 사용할 것을 제안하는 것이 었습니다. 그의 예는 "IHateHavingToResetMyPasswordEvery45Days"였으며, 기억하기는 쉽다.
Rob Allen

2
그들이 그것을 쓰면, (a) 사용자 이름, 회사 등과 함께 그것을 쓰지 말아야한다는 것을 조언하고 싶을 수도 있습니다. (b) 지갑이나 지갑과 같이 소지하고 다니십시오. (c) 임의의 작은 암호 전체를 인쇄하여 어떤 암호인지 기억하십시오. 실제로 사용자가 (a)에서 (c)까지 사용한 경우 완전히 임의의 10 개 이상의 문자 암호를 사용할 수 있으며 암호를 기록하지 않는 것보다 전반적인 보안이 향상 될 것입니다.
derobert

1

매년 비밀번호가 만료되며 10 자보다 긴 강력한 (바람직하게는 임의의) 비밀번호가 필요합니다. 사람들이 비밀번호를 변경할 때 사전 공격을 실행합니다. 비밀번호를 재사용 할 수 없도록 과거 비밀번호 해시를 유지합니다. 우리는 또한 vatine이 말한 것처럼 암호에서 잠재적 날짜를 확인합니다. ;) 마지막은 내 추가였습니다 ...

전직에서 새로운 네트워크 보안 관리자의 요청에 따라 2 개월마다 더 자주 만료하려고했습니다. 첫 번째 강제 변경 2 주 후, 나는 관리 사무실을 방문하여 사람들의 키보드와 마우스 패드를 살펴 보았습니다. 그들 중 50 % 이상이 포스트잇에 암호를 썼습니다. 그는 우리가 앉고 행정 직원과 이야기 한 후 정책을 풀게되어 기뻤습니다.

요즘 우리 물건의 대부분은 몇 개의 사일로 내에서 싱글 사인온입니다. 캠퍼스 리소스 (대부분의 사람들에게 거의 사용되지 않음)는 하나의 사일로에 있으며 해당 암호는 중앙 IT 그룹에서 관리합니다. 부서별 리소스 (매일 사용-컴퓨터 로그인, 이메일, 웹 사이트 편집, 복사기)는 그룹에서 관리하는 비밀번호이며 매년 만료됩니다. 사람들이 좌절감을 느끼면 기억할 암호가 하나 밖에 없다는 것을 지적합니다.

요즘에는 / var / log의 임의 파일에 md5sum을 생성하고 암호의 하위 집합을 사용합니다.


1

우리는 암호 만료 정책을 시작 했을 때 몇 년 전에 이것에 대해 많은 토론을 했습니다 . 우리는 방금 AD 트리에 대한 레인보우 테이블로 l0phcract 실행을 완료하여 그것이 얼마나 나쁜지를 보았습니다. 눈을 깜빡이는 사용자 수는 비밀번호 재설정을 위해 전화를 걸거나 떨어 뜨린 후에도 여전히 "헬프 데스크 임시 비밀번호"를 사용했습니다. . 이 것을 확신 관리 필요가 발생합니다.

에드가 높기 때문에 우리는 인터벌을 선택할 때 여름을 맞이했습니다. 많은 교수진이 여름 동안 가르치지 않기 때문에 우리의 헬프 데스크는 "암호를 잊어 버렸습니다."전화가 9 월에 다시 올 때마다 도움을 주어야했습니다. 나는 우리의 간격이 여름 분기를 제외하고 6 개월이라고 생각합니다. 따라서 6mo 암호 만료가 8 월 중순에 만료되면 9 월 말에서 10 월 초까지 임의로 재설정되도록 다시 프로그래밍됩니다.

더 좋은 질문은 유틸리티 계정과 관리자 암호가 얼마나 자주 교체되는지입니다. 너무 자주 비밀번호 변경 정책이 면제되는 것 같습니다. 유틸리티 계정 비밀번호 변경을 위해 모든 스크립트를 수행하려는 사람은 누구입니까? 또한 일부 백업 시스템은 사용 암호를 변경하기 어렵 기 때문에 관리자 암호를 변경하지 않아도됩니다.


암호 만료는 암호 품질 저하에 어떻게 도움이됩니까? (필자는 헬프 데스크 재설정 암호를 다음 로그인시 만료로 설정하는 것을 확실히 볼 수있었습니다. 또는 헬프 데스크에서 임의의 암호를 생성하도록하십시오)
derobert

비밀번호 변경 프로세스에는 품질 검사도 포함됩니다. 따라서 직접적으로 도움이되지는 않지만 품질 검사와 함께 사용하면 공격 탄력성이 향상됩니다.
sysadmin1138

0

암호를 자주 만료시키는 데있어 한 가지 큰 문제는 사람들이 암호를 기억하기 어려워서 약하거나 비슷한 암호를 사용하는 사람들이 있거나 정책에서 허용하지 않는 경우 암호를 기억하기 위해 암호를 쓰기 시작합니다 . 사람들이 잊어 버렸을 때 더 많은 비밀번호 변경 요청을받을 수도 있습니다.

개인적으로 암호는 사용되는 암호에 따라 다르지만 완전한 일회용 계정이 아닌 한 암호를 3 개월 이상 유지하지 않는 경향이 있습니다. 위험이 높은 물건의 경우 매월 정도는 좋으며 다른 사람이 떠나면 도전적으로 바꿉니다. 소규모 컴퓨터 지원 비즈니스에서 일하고 있기 때문에 많은 사람들이 공유하는 여러 개의 암호를 가지고 있기 때문에 발생할 수있는 중단으로 인해 암호를 자주 변경하고 싶지 않습니다.


0

지금까지 흥미로운 의견. 물론 암호를 기억하는 것이 회사의 기술적 인 문제와 비 기술적 인 인사 문제라는 것이 항상 논쟁 거리 인 이유는 무엇입니까? 컴퓨터 하드웨어 / 소프트웨어를 사용하는 사람의 능력은 보안을 심각하게 생각하는 능력과 어떤 관련이 있습니까? 비전문가가 신용 카드 또는 직불 핀 번호를 제공합니까? 또한, 책상 위의 포스트잇 메모에 암호를 입력하는 사람들은 해고의 사유가되어야합니다. 사람들이 실제로 보안이 중요하다는 사실을 깨닫고 기억해야 할 때 사람들의 기억력이 어떻게 향상 될지는 놀랍습니다. 복장 규정과 업무 정책의 역할이 다르지 않습니다. 규칙이나 작별 인사를 따르십시오!


0

보안 암호를 자주 변경하는 것보다 더 안전한 암호를 사용하는 것이 훨씬 중요 하다고 생각 하지만 보안 시스템에는 두 가지가 반드시 필요합니다.

복잡한 암호는 기억하기 어렵고 직원이 암호를 적어 놓을 수 있습니다. 이것에 대한 저의 믿음은 대부분의 공격이 외부에서 발생한다는 것입니다. 심지어 복잡한 암호를 적어 모니터에 두는 것조차 단순한 암호를 기억하는 것보다 더 안전합니다.


3
실제로 직장에서 발생하는 대부분의 공격은 학생들이 시험에 액세스하거나 성적을 변경하려는 시도로 사무실에 침입 한 경우에 발생합니다. 이전 (비 학술적) 입장에서 대다수의 공격은 사회 공학에서 비롯되었습니다.
Karl Katzke

대부분의 사용자는 사무실 외부의 명판에 이름이 있습니다. 사용자 이름에서 회사 표준을 찾는 것은 그리 어렵지 않습니다. 그러면 도어의 명판을 키보드 아래의 암호와 일치시키는 것이 쉽지 않습니다. 또한, 당신은 자신의 키보드 아래에 자신의 암호를 넣어 관리자에주의해야합니다 ....
Mei

0

일회용 패드 및 타임 토큰 기반 인증을 구현하므로 이론적으로 사용자가 로그인 할 때마다.

논란의 여지가 있지만 논 패드는 탁월한 솔루션으로 보입니다.

마찬가지로 더 기본적으로 사용자가 강력한 비밀번호를 작성하고 보안 정책의 윤리를 이해하도록하십시오 (기록하지 말고 생일을하지 말고 다른 사람에게주지 마십시오). 단순히 n 번째 시간 기반 간격마다 변경하도록 강요하는 것보다

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.