Ryzyko niewykrytej kradzieży

Być może największym nieodłącznym ryzykiem związanym z hasłami jest to, że można je ukraść bez wiedzy użytkownika. Do wycieku wystarczy obserwacja, jak ktoś wpisuje hasło. Może się to zdarzyć potajemnie bez wyraźnej wiedzy ofiary. Powiązanym ryzykiem jest ujawnienie hasła atakującemu, który przekonuje uprawnionego użytkownika do jego ujawnienia, udając administratora systemu, który potrzebuje hasła, aby zrobić coś korzystnego dla użytkownika. W końcu można odkryć utratę fizycznego tokena, ponieważ go brakuje, chociaż nadal istnieje możliwość sklonowania tych urządzeń. Utratę hasła można jednak wykryć jedynie poprzez wykrycie jego niewłaściwego użycia lub znalezienie go w posiadaniu nieautoryzowanego użytkownika (np. Na liście haseł złamanych przy użyciu programu do łamania haseł opartego na słownikach, jak opisano w sekcji 28.3.6). Istnieje kilka sposobów ograniczania tego ryzyka. Po pierwsze, edukacja i świadomość użytkowników są niezwykle ważne. Ludzie powinni traktować ważne sekrety z troską, na jaką zasługują. W niebezpiecznym środowisku hasło powinno zostać wpisane dyskretnie. Należy zdecydowanie wzmocnić starania o dyskrecję, a zaniedbanie w ujawnianiu haseł podczas wchodzenia należy traktować jako przejaw złego zachowania społecznego. Edukacja i świadomość użytkowników, choć niezwykle ważne, nigdy nie mogą stanowić całościowego rozwiązania. Ludzie nieuchronnie wpadną w błąd i popełnią błędy. Niektórzy z nas są bardziej niedbali niż inni. Inni będą ukradkiem obserwowani. W niektórych przypadkach hasła zostaną ujawnione komputerom, na których znajdują się konie trojańskie, które je przechwytują. Technolodzy muszą poszukiwać rozwiązań technicznych i ludzkich, aby ograniczyć to ryzyko.  Ponieważ utrata kontroli nad hasłami jest nieunikniona, logicznie wynika z tego, że uwierzytelnianie oparte na haśle powinno być stosowane tylko w sytuacjach, w których wykrywanie nadużyć jest nie tylko wykonalne, ale wręcz wygodne do wykonania w czasie rzeczywistym. Aby było to możliwe, architektura systemu powinna scentralizować informacje potrzebne do wykrywania nadużyć w jednym miejscu. Jeśli wymagane informacje są rozproszone na wielu serwerach, trudno będzie koordynować różne ścieżki audytu. Tradycyjnie użytkownicy systemów haseł nie brali pod uwagę potrzeby wykrywania nadużyć. Jednak współczesne zabezpieczenia są mocno oparte na połączeniu technik zapobiegania i wykrywania. Specjaliści ds. Bezpieczeństwa powinni podobnie myśleć w przypadku systemów uwierzytelniania. Łatwość wykrywania nadużyć powinna być ważnym kryterium przy projektowaniu każdego systemu uwierzytelniania. W przypadku systemów opartych na hasłach za zasadniczy wymóg należy uznać funkcję wykrywania nadużyć. Co jeszcze mogą zrobić projektanci systemów, aby zmniejszyć to ryzyko? Należy ułatwić użytkownikom samodzielną zmianę haseł. Zmiana hasła przez administratora systemu, które będzie używane więcej niż raz, jest nielogiczne. Jeśli użytkownik uważa, że ​​mogło dojść do złamania hasła, jego zmiana powinna być prostą sprawą. W szczególności system nigdy nie powinien uniemożliwiać użytkownikowi zmiany hasła. Niektóre wdrożone systemy odmówią zmiany hasła, jeśli hasło zostało zmienione niedawno, powiedzmy w ciągu ostatnich 24 godzin. Chociaż istnieją powody tego rodzaju ograniczeń, może to stwarzać większe ryzyko niż to, którym rzekomo ma zapobiegać. Należy zachęcać użytkowników do dość częstej zmiany haseł; typowy dopuszczalny okres ważności hasła wynosi od 30 do 90 dni. Bez sporadycznych zmian złamane hasło może zostać zatrzymane do momentu, gdy złośliwy napastnik znajdzie okazję do jego użycia. Częste zmiany haseł zmniejszają możliwości dla takich napastników

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *