Teraz zastanawiam się, co jest gorsze w przypadku siły hasła. Nie masz żadnej polityki dotyczącej haseł lub kiepskiej polityki haseł, jak na obrazku?
Wymienione przez Ciebie wymagania dotyczące siły hasła absolutnie wyrządzają więcej szkody niż pożytku , zwłaszcza maksymalne length.
- Mogą używać bardzo starej, niezabezpieczonej procedury mieszania. (stąd maksymalna długość)
- W niektórych obszarach zapewnia to wygodę nad bezpieczeństwem.
(brak spacji jest pomocna przy przedstawianiu hasła w postaci zwykłego tekstu,
wielkość liter nie jest rozróżniana, więc istnieją brak połączeń z obsługą wielkich liter) - Inne elementy są po prostu głupie.
Szczegółowy opis
Twoje hasło musi:
- Mieć dokładnie osiem znaków
Jedynym przypadkiem, w którym widzę to jako rozsądne rozwiązanie, jest sytuacja, gdy w systemie działa starszy schemat skrótu, który obcina wszystkie oprócz pierwszych 8 znaków.
Na przykład hasła kont użytkowników systemu Solaris 10 domyślnie korzystały z takiego schematu, więc hasła takie jak passwordSup @ rsecur☺
zostały obcięte do hasła
!!! Domyślne rozwiązanie dla Solaris 11 nie ma tej wady.
W tym przypadku
-
Programiści powinni pracować nad migracją do lepszej procedury mieszania, która obsługuje długości haseł poza 8.
-
Dopóki taka poprawka nie zostanie wdrożona, maksymalna długość jest rozsądna.
W każdej innej sytuacji , z całą pewnością byłoby głupotą mieć tak krótką długość maksymalną.
Są one niezbędne, biorąc pod uwagę ich krótką maksymalną długość. Jestem pewien, że rozumiesz potrzebę stosowania takich prymitywnych metod w celu zwiększenia entropii, gdy używane jest krótkie hasło.
- Uwaga: hasło nie rozróżnia wielkości liter.
Chociaż może to być wygodne dla użytkownika (nie martw się o wielkie litery), nigdy nie jest zalecane, ponieważ zawsze zmniejsza entropię hasła. W tym przypadku jest to jeszcze bardziej odradzane ze względu na obecność maksymalnej długości 8 znaków.
Powinno to zostać naprawione ale teraz byłoby to dla nich kłopotliwe, ponieważ istniejący użytkownicy są już przyzwyczajeni do niezabezpieczonej konfiguracji!
Nie zawierają spacji
Jedynym powodem, dla którego to widzę, jest prezentacja hasła w postaci zwykłego tekstu . (np. e-mail z zapomnianym hasłem lub wyszukiwanie pomocy technicznej) Według większości standardów jest to kiepski (niezabezpieczony) projekt oprogramowania.
Lepszą zasadą jest zakazanie wyszukiwania i zezwolenie tylko na jego zmianę. W rzeczywistości zdecydowanie zaleca się stosowanie silnego (powolnego) skrótu hasła, takiego jak BCrypt, który z natury zabrania wyszukiwań w ramach swojego podstawowego projektu.
Bardzo dziwne, ale nie jest to znaczący zabójca entropii hasła.
- Nie zaczynaj od trzech identycznych znaków
Hej, nie przejmuję się tym za bardzo, ale zastanawiam się, dlaczego patrzą tylko na początek. 3 identyczne / sąsiadujące znaki w dowolnym miejscu 8-znakowego hasła są słabsze niż mogłoby być.
- Hasło musi różnić się od poprzednich 5 haseł.
Prawdopodobnie istnieje dedykowane pytanie Security Stack Exchange na ten temat. Jest to powszechna praktyka w bankowości internetowej i niektórych innych systemach uwierzytelniania.
Zakładam, że jest to również połączone z obowiązkową zaplanowaną zmianą hasła. Prawdopodobne rezultaty to:
- Użytkownicy będą zapisywać swoje hasło zamiast korzystać z pamięci,
- Lub użytkownicy wybiorą prosty wzorzec.
Jeśli jednak zmiana hasła nie jest obowiązkowa, jedynym problemem jest
- Należy nadal przechowywać wartość skrótu nieużywanych haseł w celu porównania ich działania.
i chociaż nie jest to poważny problem, jest źle oceniany.