Политика паролей — это набор правил, разработанных для повышения компьютерной безопасности путем поощрения пользователей использовать надежные пароли и использовать их правильно. Политика паролей часто является частью официальных правил организации и может преподаваться в рамках обучения по повышению осведомленности о безопасности . Либо политика паролей носит просто рекомендательный характер, либо компьютерные системы заставляют пользователей соблюдать ее. Некоторые правительства имеют национальные структуры аутентификации [1] , которые определяют требования к аутентификации пользователей для государственных служб, включая требования к паролям.
Национальный институт стандартов и технологий (NIST) Министерства торговли США выпустил два стандарта политик в отношении паролей, которые получили широкое распространение.
С 2004 года "Специальная публикация NIST 800-63. Приложение A" [2] рекомендовала людям использовать нерегулярные заглавные буквы, специальные символы и по крайней мере одну цифру. Это был совет, которому следовали большинство систем, и он был "включен" в ряд стандартов, которым должны были следовать предприятия.
Однако в 2017 году крупное обновление изменило этот совет, в частности, теперь принудительное усложнение и регулярные изменения считаются плохой практикой. [3] [4] : 5.1.1.2
Ключевые моменты из них:
NIST включил обоснование новых рекомендаций в Приложение A.
Типичные компоненты политики паролей включают в себя:
Многие политики требуют минимальной длины пароля. Восемь символов — типичное значение, но оно может быть неподходящим. [6] [7] [8] Более длинные пароли почти всегда более безопасны, но некоторые системы устанавливают максимальную длину для совместимости с устаревшими системами .
Некоторые политики предполагают или налагают требования относительно того, какой тип пароля может выбрать пользователь, например:
Другие системы создают для пользователя начальный пароль, но затем требуют в течение короткого промежутка времени сменить его на другой пароль по собственному выбору.
Списки заблокированных паролей — это списки паролей, которые всегда заблокированы для использования. Списки заблокированных паролей содержат пароли, составленные из комбинаций символов, которые в остальном соответствуют политике компании, но больше не должны использоваться, поскольку они считаются небезопасными по одной или нескольким причинам, например, их легко угадать, они следуют общему шаблону или публично раскрываются из предыдущих утечек данных . Распространенными примерами являются Password1, Qwerty123 или Qaz123wsx.
Некоторые политики требуют от пользователей периодически менять пароли, часто каждые 90 или 180 дней. Однако преимущество истечения срока действия пароля является спорным. [9] [10] Системы, реализующие такие политики, иногда не позволяют пользователям выбирать пароль, слишком близкий к предыдущему выбору. [11]
Эта политика часто может иметь обратный эффект. Некоторым пользователям сложно придумать « хорошие » пароли, которые также легко запомнить, поэтому, если от людей требуется выбирать много паролей, потому что им приходится часто их менять, они в конечном итоге используют гораздо более слабые пароли; политика также поощряет пользователей записывать пароли. Кроме того, если политика запрещает пользователю повторять недавний пароль, это требует наличия базы данных последних паролей каждого пользователя (или их хэшей ) вместо того, чтобы стирать старые из памяти. Наконец, пользователи могут неоднократно менять свой пароль в течение нескольких минут, а затем возвращаться к тому, который они действительно хотят использовать, полностью обходя политику смены пароля.
Необходимо также учитывать человеческие аспекты паролей. В отличие от компьютеров, пользователи-люди не могут удалить одну память и заменить ее другой. Следовательно, частое изменение запомненного пароля является нагрузкой на человеческую память, и большинство пользователей прибегают к выбору пароля, который относительно легко угадать (см. Усталость от пароля ). Пользователям часто советуют использовать мнемонические приемы для запоминания сложных паролей. Однако, если пароль необходимо неоднократно менять, мнемоника бесполезна, поскольку пользователь не запомнит, какую мнемонику использовать. Кроме того, использование мнемоники (приводящее к таким паролям, как «2BOrNot2B») делает пароль более угадываемым.
Факторы администрирования также могут быть проблемой. Иногда пользователи имеют старые устройства, которые требуют пароль, который был использован до истечения срока действия пароля. [ необходимо уточнение ] Для управления этими старыми устройствами пользователям, возможно, придется записывать все старые пароли на случай, если им понадобится войти в старое устройство.
Требование очень надежного пароля и отсутствие требования его смены часто оказывается лучшим решением. [12] Однако у этого подхода есть существенный недостаток: если несанкционированное лицо получит пароль и использует его, не будучи обнаруженным, оно может иметь доступ в течение неопределенного периода времени.
Необходимо взвесить следующие факторы: вероятность того, что кто-то угадает пароль, поскольку он слабый, и вероятность того, что кому-то удастся украсть или иным образом получить более надежный пароль, не угадывая его.
Брюс Шнайер утверждает, что «практически все, что можно запомнить, можно взломать», и рекомендует схему, которая использует пароли, которые не встречаются ни в одном словаре. [13]
Политика паролей может включать прогрессивные санкции, начинающиеся с предупреждений и заканчивающиеся возможной потерей компьютерных привилегий или увольнением с работы. В случаях, когда конфиденциальность предписана законом, например, в случае с секретной информацией , нарушение политики паролей может быть уголовным преступлением в некоторых юрисдикциях. [14] Некоторые [ кто? ] считают убедительное объяснение важности безопасности более эффективным, чем угрозы санкций [ необходима цитата ] .
Требуемый уровень надежности пароля зависит, помимо прочего, от того, насколько легко злоумышленнику ввести несколько попыток. Некоторые системы ограничивают количество попыток ввода неправильного пароля пользователем, прежде чем будет введена некоторая задержка или учетная запись будет заморожена. С другой стороны, некоторые системы предоставляют специально хешированную версию пароля, чтобы любой мог проверить ее действительность. Когда это сделано, злоумышленник может очень быстро перебирать пароли; поэтому для разумной безопасности необходимы гораздо более надежные пароли. (См. Взлом пароля и уравнение длины пароля .) Более строгие требования также подходят для учетных записей с более высокими привилегиями, таких как учетные записи root или системного администратора.
Политики паролей обычно являются компромиссом между теоретической безопасностью и практическими аспектами человеческого поведения. Например:
Исследование политик паролей 75 различных веб-сайтов, проведенное в 2010 году, пришло к выводу, что безопасность лишь отчасти объясняет более строгие политики: монопольные поставщики услуг, такие как правительственные сайты, имеют более строгие политики, чем сайты, где потребители имеют выбор (например, розничные сайты и банки). Исследование приходит к выводу, что сайты с более строгими политиками «не имеют больших проблем безопасности, они просто лучше защищены от последствий плохого использования». [15]
Существуют и другие подходы, которые обычно считаются более безопасными, чем простые пароли. Они включают использование токена безопасности или системы одноразовых паролей , такой как S/Key , или многофакторной аутентификации . [16] Однако эти системы усиливают компромисс между безопасностью и удобством: по словам Шумана Госемаджумдера , все эти системы повышают безопасность, но «ценой этого является перенос нагрузки на конечного пользователя». [17]