
Продолжение. С первой частью можно ознакомиться здесь.
5. Рекомендации
В этом разделе каждая из предыдущих рекомендаций будет рассмотрена более подробно.
5.1. Ключевые рекомендации
Эти рекомендации следует считать обязательными для всех систем, если они технически выполнимы.
5.1.1. Длина пароля или парольной фразы
Разрешите использование длинных парольных фраз, но не применяйте их принудительно.
В соответствии с общей целью заставить пользователей создавать не слишком слабые пароли, рекомендуемая минимальная длина пароля составляет 8 символов для учетной записи с МФА, и 14 символов — для учетной записи, использующей только пароль. При выборе максимальной длины пароля стоит отталкиваться от наибольшего значения, позволяемого возможностями системы/программного обеспечения, а не ограничиваться политикой.
В целом верно, что длинные пароли лучше коротких (их труднее взломать). Но также верно и то, что категоричные требования к длине используемых паролей предсказуемо вызывают нежелательное поведение пользователей. Например, требование иметь минимум 16-символьный пароль может заставить их выбирать повторяющиеся шаблоны типа «PasswordPassword» или «1234123412341234», которые соответствуют правилу, но легко угадываются злоумышленниками. К тому же, предписание иметь длинные пароли увеличивает вероятность того, что пользователи будут применять и другие небезопасные методы для упрощения работы с ними. Например, записывать их, использовать повторно или хранить в незашифрованном виде в своих документах.
Установление разумной минимальной длины без ограничения максимального количества символов увеличивает среднюю длину используемого пароля (и, следовательно, его надежность).
5.1.1.1. Парольные фразы
Обучите пользователей применению парольных фраз. Это приведет к созданию более длинных и надежных паролей.
В парольной фразе используется ряд слов, которые могут включать или не включать пробелы: correcthorsebatterystaple – пример парольной фразы из известного комикса XKCD на эту тему. Несмотря на то, что парольные фразы часто содержат больше символов, чем пароли, они всегда содержат меньше «компонентов» (четыре слова вместо, скажем, 12 случайных символов).
В конечном счете, все дело — в соотношении длины и легкости запоминания. Именно поэтому обучение пользователей таким приемам, как применение парольных фраз, позволяющих создавать более длинные и легко запоминающиеся пароли — весьма эффективная практика.
Примечание. Для получения более подробной информации об использовании парольных фраз, см. Приложение: что делает пароль хорошим?
Итоговая рекомендация:
|
Аккаунт только с паролем |
В случаях, когда пароль является единственным средством аутентификации для учетной записи, целесообразно использовать пароли длиной не менее, чем 14 символов и научить пользователей применять парольные фразы. Максимальная длина должна быть настолько большой, насколько это возможно с учетом ограничений системы. Примечание. Должен произойти постепенный переход от использования записей такого типа к учетным записям с МФА с последующим отказом от аутентификации только по паролю, если это возможно. |
|
Аккаунт с МФА (парольный фактор) |
В случаях, когда пароль используется в качестве одного из факторов в системе МФА, минимальная длина в 8 символов считается достаточной. При этом целесообразно применять и другие рекомендации данного документа (особенно по блокировке и мониторингу учетных записей). Максимальная длина должна быть настолько большой, насколько это возможно с учетом ограничений системы. |
5.1.2. Состав/сложность пароля
Разрешите использование символов любого типа, но не принуждайте использовать символы определенных типов.
Требования к составу или сложности пароля часто используются для повышения надежности создаваемого пользователем пароля заданной длины. Например, сложный пароль должен содержать некоторое количество символов из всех трех следующих категорий:
-
заглавные символы;
-
строчные символы;
-
неалфавитные символы, такие как цифры или специальные символы, например <*&(^%$>!):.
В настоящее время не существует стандарта для состава пароля, поэтому очень часто эти требования варьируются от системы к системе (например, одна система разрешает специальные символы, а другая – нет).
Требования к составу пароля являются слабой защитой от атаки Password Guessing. Принуждение пользователей к выбору некоторой комбинации символов верхнего и нижнего регистра, цифр и специальных символов нередко влечет негативные последствия. Это создает дополнительную нагрузку на пользователей, и многие из них будут обращаться к предсказуемым шаблонам (например, заглавная буква в первой позиции, затем строчные буквы, затем одна или две цифры и «специальный символ» в конце). Злоумышленники знают об этом, и в ходе словарных атак часто используют эти популярные шаблоны, а также наиболее распространенные замены, например, $ на s, @ на a, 1 на l, 0 на o.
Слишком сложные по своей природе пароли затрудняют запоминание пользователям, что приводит к негативным последствиям. Кроме того, требования к составу не обеспечивают защиту от распространенных типов атак, таких как социальная инженерия, или ненадежного хранения паролей.
Итоговая рекомендация:
|
Аккаунт только с паролем |
В случаях, когда пароль является единственным средством аутентификации для учетной записи, разрешите включать в пароль любые символы и требуйте, чтобы в нем был хотя бы один неалфавитный символ (число или специальный символ). Примечание. Требование наличия хотя бы одного неалфавитного символа увеличивает пространство поиска, выводя его за пределы чисто словарных слов. Это делает результирующий пароль более сложным для взлома. |
|
Аккаунт с МФА (парольный фактор) |
В случаях, когда пароль используется в качестве одного из факторов в системе МФА, разрешите включать в пароль любые символы без требования сложности. |
5.1.3. Срок действия пароля
Меняйте пароли в зависимости от событий, с ежегодной «подстраховкой».
Чрезмерные требования к сроку действия паролей приносят больше вреда, чем пользы, поскольку заставляют пользователей выбирать предсказуемые пароли, состоящие из последовательных слов и цифр, тесно связанных друг с другом. В таких случаях следующий пароль можно предсказать на основе предыдущего (например, увеличивая используемое в пароле число).
Требование обязательной смены пароля по истечении определенного срока действия не дает никаких преимуществ в плане сопротивления злоумышленникам, поскольку те часто используют учетные данные сразу после их получения. Вместо расписания, немедленная смена пароля должна основываться на ключевых событиях, таких, как (перечень не является исчерпывающим):
-
появление признаков компрометации;
-
смена ролей пользователя;
-
увольнение пользователя.
Смена паролей каждые несколько недель или месяцев не только усложняет жизнь пользователя, но и для системы приносит больше вреда, чем пользы, поскольку может привести к неправильным действиям пользователя вроде добавления символа в конец существующего пароля.
Дополнительно мы рекомендуем проводить ежегодную смену паролей. Это связано в первую очередь с тем, что, при всех своих благих намерениях, пользователи будут использовать одни и те же учетные данные в разных системах. Впоследствии, даже если утечка данных из какой-либо системы получит публичную огласку, человек может просто не увидеть сообщение об этом факте, или вообще забыть, что у него был аккаунт, например, на скомпрометированном сайте. Подобная ситуация может сделать общие учетные данные уязвимыми на неопределенный срок. Парольная политика организации, предусматривающая ежегодную смену однолетних паролей, является разумным компромиссом для смягчения описанной проблемы при минимальной нагрузке на пользователя.
Примечание. Существуют организации, использующие автоматически генерируемые одноразовые пароли для каждого доступа к учетной записи (такой тип парольной политики выходит за рамки данного документа). В этих случаях пароль для каждой учетной записи может меняться по многу раз в день. Системы подобного типа отличают беспрецедентный уровень безопасности и почти такая же редкость.
Итоговая рекомендация:
|
Срок действия пароля |
Немедленная смена пароля при наступлении ключевых событий ИБ, общий срок действия пароля – один год. |
5.1.4. Запрет использования словарных паролей
Проверяйте пароли по списку плохих паролей.
Организациям следует запретить использование распространенных словарных паролей. Это снижает восприимчивость к атакам Brute Force и Password Spraying. Несколько примеров часто используемых паролей: abdcefg, password, qwerty, iloveyou и 12345678 (более полный список распространенных паролей можно найти здесь).
При обработке запросов на создание или изменение пароля, новый пароль должен быть проверен по списку, который содержит часто используемые, словарные или скомпрометированные пароли. Например, список должен включать (но не ограничиваться):
-
пароли, скомпрометированные в результате предыдущих взломов;
-
словарные слова;
-
повторяющиеся или последовательные символы (например, aaaaaa, 1234abcd);
-
контекстно-специфические слова, такие как название службы, имя пользователя и производные от них;
-
ранее использовавшиеся пароли для этой учетной записи с задержкой их изменения;
-
личные идентификационные данные пользователя, если это возможно (дата рождения, фамилия и т.д.).
Проверка должна происходить непосредственно при создании пароля. Если пароль пользователя не прошел проверку по списку запрещенных слов, пользователь должен быть уведомлен о том, что пароль не может быть применен с кратким объяснением причины. Затем пользователю должно быть предложено ввести новый пароль.
Списки запрета паролей — относительно новый инструмент, но он становится все более распространенным, так как утечки учетных данных пользователей становятся все более частыми. Дополнительная информация по использованию списков запретов и примеры плохих паролей доступны по URL-адресам:
-
Azure Active Directory Password Protection
-
Have I Been Pwned?
Примечание. Необходимо подходить к созданию списка запретов с осторожностью и соблюдать меру. В противном случае существует вероятность сделать перечень настолько всеобъемлющим, что пользователю будет очень сложно подобрать правильный пароль.
Итоговая рекомендация:
|
Запрещающий список |
20 или более самых распространенных паролей |
|
Ранее использованные пароли |
В список запретов следует включить 5 ранее использованных паролей для этой учетной записи. Примечание. В целом, ранее использованные пароли для этой учетной записи должны быть частью списка запретов. Кроме того, частота смены пароля должна быть ограничена, чтобы пользователь не мог сразу же сменить пароль несколько раз с целью вернуться к первоначальному. |
|
Задержка смены пароля |
Для предотвращения быстрой последовательной смены паролей необходима задержка не менее одного дня. |
5.1.5. Блокировка сеанса при бездействии
Блокировка сеанса при бездействии является разумной мерой предосторожности.
Нет никакой пользы в том, чтобы система или сеанс оставались активными, когда пользователь не работает. Узнать, когда пользователь активен, можно с помощью обнаружения пользовательского ввода (ввод с клавиатуры, движение мыши и т.д.).
Примечание. Вход в систему после такой блокировки должен соответствовать всем рекомендациям, применяемым для обычной аутентификации. Неудачные попытки входа должны также отслеживаться и ограничиваться (см. раздел 5.1.6 Ограничение неудачных попыток входа (блокировка)). Способ авторизации для учетной записи, заблокированной во время бездействия пользователя, должен быть того же типа, что и при обычной процедуре входа, без какого-либо упрощения. То есть учетная запись, для которой настроена МФА, в случае блокировки также должная быть авторизована с МФА, а не с применением сокращенного метода аутентификации, вроде пароля.
Итоговая рекомендация:
|
Блокировка сеанса при бездействии |
Блокируйте систему или текущий сеанс пользователя после 15 минут простоя (бездействия пользователя), вход в систему после блокировки должен происходить с использованием обычной процедуры входа, без упрощения. |
5.1.6. Ограничение неудачных попыток входа (блокировка)
Чтобы ограничить возможность угадывания пароля, временно блокируйте учетную запись после заранее определенного количества неудачных попыток входа.
Условимся не рассматривать ситуации, когда злоумышленник получает пароль пользователя в открытом виде с помощью социальной инженерии, ненадежного хранения паролей и т.д., (здесь надежность пароля, по сути, не имеет значения). В таком случае цель создания надежных паролей — не дать злоумышленнику получить доступ к целевой учетной записи или системе в результате недолгого подбора легко угадываемого пароля. «Подбор» означает, что атакующий, прежде чем обнаружить настоящий пароль, должен сделать несколько неудачных попыток авторизации в целевой системе. Именно поэтому принудительное ограничение количества попыток входа для атакующего — наиболее важная из всех мер, принимаемых для повышения надежности пароля. Временная (15-минутная) блокировка учетной записи после 5 последовательных неудачных попыток входа в систему доказала свою эффективность в борьбе с попытками перебора и угадывания пароля.
Необходимо помнить, что временная блокировка предназначена для предотвращения несанкционированного доступа, а не для создания дополнительных проблем честным пользователям и администраторам систем каждый раз, когда первые неправильно вводят пароли. Например, длительная блокировка рабочих аккаунтов (снятие которой возможно только при участии администратора) в крупной компании, действующей в нескольких часовых поясах, скорее всего, создаст больше лишних сложностей, чем принесёт пользы. В отдельных случаях разумной альтернативой может стать установка определенного количества временных блокировок, при превышении которого будет производиться уже постоянная блокировка аккаунта, требующая участия администратора для отмены (рекомендуемое значение — 10 неудачных попыток подряд).
Другая техника, набирающая популярность, – это замедление входа (login throttling), при котором каждая неудача постепенно увеличивает задержку перед следующей попыткой входа в систему. Схемы замедления могут быть разными, но обычно они выглядят так:
-
первая неудача, немедленная повторная попытка разрешена;
-
вторая последовательная неудача, одна минута ожидания;
-
двукратное увеличение времени ожидания при каждой следующей неудачной попытке;
-
при достижении предельного значения попыток — постоянная блокировка учетной записи (требуется участие ИТ-специалистов).
Замедление входа ограничивает количество попыток угадывания, которые может предпринять злоумышленник, одновременно предоставляя пользователям несколько возможностей вспомнить свой пароль. Этот метод не так распространен в современных системах, как блокировка учетной записи по количеству неудачных попыток, но он набирает популярность в системах, работающих через Интернет. Оба метода обеспечивают хороший баланс между безопасностью, удобством использования и снижением нагрузки на работников ИТ-служб.
Примечание. Независимо от метода, используемого для ограничения неудачных попыток входа в систему, параллельно в целях безопасности должны быть настроены функции мониторинга и оповещения (см п 5.1.7 «Мониторинг неудачных попыток входа в систему»).
Примечание. Ограничение неудачных попыток входа не предотвращает компрометацию пароля с помощью методов Password Spraying (т.е. использование одного и того же пароля для многих различных учетных записей пользователей). Напротив, оно стимулирует злоумышленников использовать эту технику, чтобы избежать блокировки, что является очевидной аномалией и может быть обнаружено с помощью систем мониторинга.
Итоговая рекомендация:
|
Неудачные попытки входа |
Временная блокировка учетной записи (15 минут или более) после 5 последовательных неудачных попыток, и постоянная блокировка учетной записи (требуется участие администратора) после 10 последовательных неудачных попыток. |
|
Замедление входа |
Удвоение времени (в минутах) между каждой следующей попыткой (0, 1, 2, 4, 8 и т.д.) с постоянной блокировкой учетной записи (требуется сброс системным администратором) после 10 попыток. |
5.1.7. Мониторинг неудачных попыток входа в систему
Контроль входа в систему – обязательное условие (ключевая рекомендация).
Цель создания надежных паролей – предотвратить получение неавторизованными пользователями (в частности, злоумышленниками) доступа к системам или учетным записям. В свою очередь, ведение журнала авторизации является ключевым компонентом анализа попыток получения доступа к учетной записи, будь то аккаунт обычного пользователя или администратора. Необходимо как минимум отслеживать в журнале неудачные попытки входа в систему и оповещать о них ответственный персонал.
Для обеспечения контроля неудачных попыток входа в систему предлагается следующее:
-
регистрировать все неудачные попытки входа в систему;
-
оповещать ответственный персонал о фактах временной или постоянной блокировки учетных записей;
-
регистрировать попытки входа в систему из неожиданных географических зон и оповещать о них ответственный персонал;
-
регистрировать попытки входа в систему в необычное время и оповещать о них ответственный персонал;
-
регистрировать попытки авторизации от имени специальных сигнальных учетных записей (записи-приманки для злоумышленников, “Honeypot”) и оповещать о них ответственный персонал.
Примечание. Мониторинг может принимать различные формы в зависимости от типа системы. Системы, подключенные к одному домену/корпоративной сети, могут контролироваться централизованно с помощью системы управления событиями безопасности (SIEM), которая объединяет и контролирует журналы событий из различных систем. Автономные системы (например, устройства Интернета вещей) могут использовать что-то элементарное, например, электронное письмо или SMS-сообщение, чтобы сообщить пользователю о превышении лимита попыток авторизации. Конечная цель состоит в том, чтобы при неудачных попытках входа в систему связаться с нужным человеком.
Итоговая рекомендация:
|
Мониторинг неудачных попыток входа в систему |
Оповещать ответственных сотрудников о превышении лимита попыток входа в систему. Примечание. Данная рекомендация является одним из наиболее эффективных способов обнаружения и предотвращения несанкционированного доступа к учетной записи. |
5.1.8. Блокирование учетной записи при неиспользовании
Неиспользуемые учетные записи должны автоматически отключаться.
Было бы идеально, если бы администраторы немедленно отключали неактивные учетные записи людей, потерявших право доступа в систему (ушедших из компании, сменивших отдел и т.д.). К сожалению, так бывает не всегда, поэтому разумно иметь техническое решение на случай, если ручной блокировки не произойдет: резервным планом может стать автоматическая приостановка учетной записи после X дней неиспользования (мы рекомендуем 45 дней).
Если пользователь не авторизовался в учетной записи в течение 45 дней с последнего успешного входа, система автоматически отключит ее. Пользователь может ее разблокировать, но для этого ему необходимо связаться с ИТ-отделом для восстановления учетной записи и обосновать, почему она по-прежнему необходима.
Итоговая рекомендация:
|
Блокировать неиспользуемые учетные записи |
Автоматически приостанавливайте действие учетной записи после 45 дней без активности. |
5.1.9. Парольные подсказки
Не разрешайте парольные подсказки.
В случае, если пользователь забыл свой пароль, подсказка позволяет вспомнить его, решив проблему самостоятельно, без привлечения ИТ-отдела. Но создаваемые риски в данном решении перевешивают всю пользу. Не существует надежного способа убедиться, что подсказка, предоставленная пользователем, не является слишком очевидной и не позволит злоумышленнику легко получить доступ к системе. Более эффективный подход – позволить пользователям создавать легко запоминающиеся пароли (парольные фразы).
Итоговая рекомендация:
|
Подсказки пароля при входе в систему |
Не использовать. |
5.2. Опциональные рекомендации
Эти рекомендации необязательны, и их можно применять после выполнения основных, приведенных в разделе 5.1. Опциональные рекомендации являются более специфичными и подходят не для всех случаев.
Например, если пользователь использует только один пароль, то необходимость в менеджере паролей отсутствует.
5.2.1. Индикатор надежности пароля при создании
Показатели надежности полезны, поскольку большинство людей действительно хотят создать надежный пароль.
При создании нового пароля система должна помочь пользователю и предложить ему руководство, например, индикатор надежности пароля. Особенно полезно включать в индикатор «черные» списки – тогда пользователь сможет создать надежный пароль, не попадающий в список запретных слов.
Итоговая рекомендация:
|
Индикатор надежности пароля |
Несмотря на то, что эти индикаторы ни в коем случае не являются идеальными, их наличие в той или иной форме полезно. Доказано, что они повышают надежность пароля и помогают пользователю при создании нового пароля. |
5.2.2. Отображение пароля
Существует два основных случая отображения паролей.
5.2.2.1. При создании пароля
Возможность отображения пароля при его создании предпочтительнее, чем требование повторного слепого ввода
Чтобы помочь пользователю в создании пароля, система должна предложить возможность его полного отображения (без скрытия с использованием точек или звездочек). Это позволит пользователю проверить свой ввод, если обстановка позволяет безопасно отобразить его на экране. Данная возможность работает гораздо лучше, чем дублирование ввода пароля вслепую для исключения ошибок.
5.2.2.2. При введении пароля
Предоставление пользователю возможности на краткое время увидеть то, что он вводит в поле пароля, снижает количество ошибок при вводе.
Система должна опционально позволять устройству пользователя отображать отдельные введенные символы в течение короткого времени после ввода каждого символа для проверки правильности ввода (затем заменяя их звездочкой или точкой). Это может быть особенно полезным на мобильных устройствах, где текстовые поля небольшого размера, а текст в них трудноразличим.
Итоговая рекомендация:
|
Отображение пароля |
При создании: разрешить отображение всего пароля. При вводе: разрешить временное отображение каждого введенного символа. |
5.2.3. Менеджеры паролей
Поощрение использования утвержденного менеджера паролей позволяет пользователям создавать надежные и уникальные для разных систем пароли.
Менеджер паролей похож на записную книжку для паролей пользователя, запертую главным ключом, о котором не знает никто, кроме владельца. На первый взгляд это может показаться неудачной идеей. Что, если кто-то узнает главный пароль пользователя? Это обоснованное опасение. Однако, при условии, что пользователь выбрал надежный, уникальный и запоминающийся основной пароль, который он больше нигде не использует, или, что еще лучше, МФА, менеджеры паролей достаточно эффективны. Как и все остальные инструменты в сфере информационной безопасности, менеджеры паролей не обеспечивают 100% безопасности, но они представляют собой отличную альтернативу для пользователей, которым необходимо управлять несколькими надежными паролями для разных учетных записей. Они позволяют избежать повторного использования одного и того же пароля для нескольких учетных записей, хранения паролей открытым текстом в системе или их записи и хранения в незащищенном месте.
Каждый раз, когда пользователь заходит на сайт или в приложение, он может вызвать менеджер паролей, скопировать свой пароль и вставить его в поле для авторизации. Часто менеджеры паролей предлагают также расширение для браузера, которое может автоматически безопасно заполнить поле сохраненным паролем пользователя.
В организациях желательно использовать один менеджер паролей, так как это облегчит его обслуживание (обновление), отслеживание любых опубликованных уязвимостей и их устранение.
Примечание. Пароли, генерируемые системой и создаваемые менеджером паролей, намного надежнее, чем пароли, создаваемые человеком, поскольку в них используется последовательность символов с большими требованиями к минимальной длине и составу (сложности). Пользователю не нужно запоминать пароль. Вместо этого менеджер паролей хранит их для пользователя.
Примечание. Вход в менеджер паролей должен соответствовать всем рекомендациям обычного входа в систему и правилам, принятым для неудачных попыток входа и мониторинга (см. раздел 5.1.6 Ограничение неудачных попыток входа (блокировка)).
Примечание. Менеджеры паролей предназначены для запоминания всех учетных данных пользователя: и имени пользователя и пароля. Следовательно, помимо сложного пароля пользователь может также создать и сложное уникальное имя пользователя для любой учетной записи. Это делает любые утекшие учетные данные еще менее полезными для злоумышленника, поскольку кроме модификации самого пароля к другой учетной записи ему нужно подобрать еще и имя пользователя. Конечно, это предполагает, что целевая система допускает определенную гибкость в выборе имени пользователя.
Итоговая рекомендация:
|
Менеджеры паролей |
Их использование должно активно поощряться в случае аутентификации только по паролю, особенно если пользователю необходим доступ к нескольким системам. Примечание. Там, где это возможно, для получения доступа к менеджеру паролей предпочтительнее использовать МФА вместо мастер-пароля. |
5.2.4. Разрешение вставки пароля
Разрешите вставку в поле пароля при использовании менеджера паролей.
Системам рекомендуется разрешать пользователям функцию вставки при вводе пароля, поскольку это облегчает применение менеджеров паролей (см. раздел 5.2.3 Менеджеры паролей).
Основное опасение компаний по поводу разрешения данной функции заключается в том, что пароли хранятся в буфере обмена. Действительно, когда пользователь обращается к функции копирования/вставки, скопированное содержимое сохраняется в буфере обмена, откуда его можно вставлять сколько угодно раз. Любое программное обеспечение, установленное на компьютере (или человек, управляющий им), имеет доступ к буферу обмена и может видеть, что было скопировано. Однако большинство менеджеров паролей стирают буфер обмена сразу после вставки пароля, а некоторые вообще обходятся без буфера обмена, вводя пароль с помощью виртуальной клавиатуры. Эти возможности могут быть частью критериев выбора менеджера паролей.
Итоговая рекомендация:
|
Разрешить вставку пароля |
Вставка должна быть разрешена в тех случаях, когда используется менеджер паролей. |
Примечание. Основной смысл заключается в том, что использование менеджера паролей гораздо более безопасно, даже учитывая временное незащищенное хранение копируемых паролей в буфере обмена компьютера.
6. Многофакторная аутентификация (МФА)
Этот раздел посвящен обсуждению того факта, что одного пароля недостаточно для надежной защиты учетных записей. А также обоснованию утверждения о необходимости внедрения многофакторной аутентификации.
6.1. Что такое МФА и почему она важна?
Авторизация только по паролю не является лучшим решением для обеспечения безопасности.
МФА, иногда называемая двухфакторной аутентификацией (2ФА), является улучшенной версией аутентификации по паролю, позволяющей пользователю предъявлять два или более доказательств (называемых факторами) при входе в систему. МФА доказала свою эффективность в борьбе с компрометацией учетных записей. Злоумышленнику в этом случае необходимо получить от пользователя не один фактор, а несколько, что создает много проблем, и, как правило, скомпрометировать такие учетные
записи не удается. Факторы могут относиться к одной из трех категорий:
-
«То, что вы знаете» (фактор знания): пароль или персональный идентификационный номер (PIN).
-
«То, что у вас есть» (фактор владения): смарт-карта, токен безопасности, приложение для аутентификации или текст SMS-сообщения на мобильный телефон пользователя.
-
«То, кем вы являетесь» (фактор неотъемлемости): отпечаток пальца или рисунок сетчатки глаза.
Для повышения уровня безопасности факторы пользователя должны быть из разных категорий, поэтому ввод двух разных паролей не будет считаться многофакторной аутентификацией.
МФА – самый надежный метод аутентификации пользователей из доступных на сегодняшний момент, и оказывающий минимальное влияние на удобство использования систем.
Примечание. «Двухэтапная» или «многоэтапная» аутентификация – это не то же самое, что 2ФА или МФА. «Двухэтапная» или «многоэтапная» аутентификация предполагает последовательное прохождение в целевой системе одного или нескольких дополнительных шагов аутентификации после успешного выполнения первого шага. Каждый из этих шагов может включать или не включать различные факторы аутентификации. По сути, каждый шаг является независимым рубежом, и успех на нем приближает пользователя к цели – доступу к системе. 2ФА или МФА –более надежный подход, предполагающий одновременное предоставление всех факторов для учетной записи, которые целевая система проверяет на валидность. Система принимает или не принимает учетные данные в целом, не указывая, какой фактор был признан неверным. Можно использовать 2ФА или МФА в качестве одного из этапов «двухэтапного» или «многоэтапного» процесса аутентификации.
6.2. Проблемы, связанные с МФА
Основная проблема – сложность внедрения.
МФА – отличный инструмент, который находит все большее применение в самых разных системах. Например, большинство банковских веб-приложений сегодня поддерживает 2ФА через приложение аутентификации или SMS-сообщение на мобильный телефон пользователя. Однако эта технология еще не так широко распространена и не так стандартизирована, как использование паролей. Некоторые особенности МФА:
-
МФА часто включает пароль в качестве одного из факторов, поэтому хорошая парольная политика по-прежнему необходима.
-
В подавляющем большинстве случаев МФА не является компонентом самой информационной системы, а представляет из себя дополнение, реализованное сторонним разработчиком. Организациям рекомендуется ограничить количество применяемых решений по МФА, в идеальном варианте использовать только одно. Это облегчит поддержку такого программного обеспечения (обновление, отслеживание опубликованных уязвимостей и их исправление).
-
«То, что вы знаете» считается самым слабым фактором, а «То, кем вы являетесь» – самым сильным.
-
«То, что вы знаете» считается наиболее эффективным по затратам и простым в реализации, а «То, кем вы являетесь» — наиболее дорогим и сложным в реализации (нужен физический считыватель).
-
«То, что у вас есть» – наиболее распространенный фактор в 2ФА, используемый в сочетании с паролем. Самыми популярными формами этого фактора являются:
-
Телефонный звонок, электронное письмо или SMS-сообщение: пользователь входит в систему с именем пользователя и паролем, затем ему предлагается ввести уникальный код в качестве второго фактора. Система отправит этот уникальный код на заранее определенный телефонный номер пользователя (голосовой звонок), электронную почту или номер мобильного телефона (SMS). Иногда пользователь может выбрать, какое средство будет использоваться, но во всех случаях срок действия кода истекает через заданный период времени или после ввода.
-
Приложение для аутентификации на мобильном устройстве пользователя: с точки зрения пользователя этот метод очень похож на метод SMS, за исключением того, что уникальный код генерируется приложением на его мобильном устройстве. Число таких приложений растет, и не все они совместимы друг с другом (Google Authenticator, LastPass, Microsoft Authenticator, Authy, RSA SecureID).
-
Токен физической безопасности: существует два распространенных типа токенов:
➣ уникальный идентификатор: с точки зрения пользователя это то же самое, что и использование приложения аутентификации за исключением того, что уникальный код генерируется и отображается на отдельном физическом устройстве (RSA SecureID Token, Fortinet FortiToken);
➣ физический предмет: эти устройства предназначены для установки или прикладывания к считывателю (через USB или NFC) и указывают на присутствие человека. Некоторые из них также включают авторизацию по уникальному идентификатору через соответствующее приложение (Yubico Yubikey, Google Titan).
Двухфакторные методы аутентификации более безопасны, чем одни пароли, но у каждого из них есть свои недостатки, которые следует учитывать:
-
Фактор «То, что вы знаете» – это, по сути, пароли, и они должны соответствовать рекомендациям парольной политики, приведенным в Разделе 5.
-
Из факторов «То, что у вас есть», приложения для аутентификации и физические маркеры считаются очень надежными, а вот с SMS-сообщениями есть проблемы:
-
SMS-тексты проходят по телефонной сети общего пользования (ТСОП), которая находится вне контроля пользователя или администраторов сети;
-
ТСОП фактически представляют собой совокупность объединенных в сеть компьютеров, посылающих друг другу голосовые вызовы и SMS-сообщения по протоколу, известному как Signaling System 7 (SS7). Этот протокол имеет известные уязвимости, позволяющие перенаправлять текстовые SMS-сообщения на телефон злоумышленника;
-
С помощью методов социальной инженерии злоумышленники могут без особого труда убедить службы поддержки поставщика услуг мобильной связи в том, что телефон пользователя был утерян или поврежден, и его номер необходимо присвоить его новому телефону (принадлежащему злоумышленнику).
Примечание. В связи с этими проблемами мы рассматривали возможность исключения из рекомендаций использование SMS в качестве второго фактора. Но из-за его повсеместной распространенности и того, что он, возможно, лучше, чем ничего, убирать его не стали. Мы настоятельно рекомендуем всем, кто использует SMS для 2ФА, разработать план по отказу от этого метода как можно скорее.
-
Факторы «То, чем вы являетесь» многие считают самыми безопасными, поскольку они основаны на физических характеристиках пользователя, которые невозможно изменить (отпечаток пальца, рисунок сетчатки глаза и т.д.). Такой подход кажется идеальным, но существует довольно много проблем с использованием этих факторов в качестве основного средства аутентификации. Они должны использоваться в паре с секретным небиометрическим атрибутом (например, паролем)11. В качестве примера возьмем отпечаток пальца:
-
отпечаток пальца пользователя, как и все биометрические данные, не является секретным, как пароль или закрытый ключ шифрования, и может быть снят любым человеком, следящим за пользователем. Самая большая проблема с несекретными факторами аутентификации заключается в том, что их легко скопировать для злонамеренного повторного использования. Например, в июне 2015 года китайская APT-группа украла более 5,6 миллионов записей отпечатков пальцев граждан США, содержащихся в базе соискателей на получение допуска к секретности;
-
при сканировании отпечатка пальца пользователя он должен быть сопоставлен с сохраненным отпечатком пальца. Сохраненные данные отпечатков пальцев представляют из себя отображение реального отпечатка пальца и не являются действительно уникальными. Отпечаток пальца пользователя превращается в серию особых точек, где отмечаются концы папиллярных линий и их ветвления. Изображение, которое хранится в базе данных, и соответствие которому оценивается при аутентификации, на самом деле больше похоже на рисунок небесного созвездия, чем на реальный отпечаток пальца;
-
отпечаток пальца – не пароль, который можно легко поменять, и не уникальный идентификатор, который действителен в течение 5 минут. Если отпечаток пальца был скомпрометирован, то это навсегда.
В данном разделе описаны плюсы и минусы от реализации различных форм МФА. В конечном итоге, решение о внедрении МФА во многом зависит от уровня требуемой безопасности, бюджета, а также политик и процедур, установленных лицами, принимающими решения.
7. Выводы
Общая цель данного руководства – свести большую часть современных рекомендаций по паролям в единый краткий документ и изложить реальные причины, по которым эти рекомендации были сделаны.
Безусловно, на сегодняшний день не в каждой системе имеется возможность реализации всех этих рекомендаций (по разным причинам), но со временем их будут поддерживать большинство систем, если не все. Ни одна из приведенных здесь рекомендаций не является технически сложной для выполнения, и каждая из них имеет свои примеры реализации.
Для проектировщиков систем и интеграторов этот документ должен стать руководством по формированию парольной политики. Разработчики систем могут использовать это руководство для определения набора функций, которые могут потребоваться.
Надеемся, это руководство станет основой для других стандартов безопасности и спецификаций и со временем позволит достичь единообразия парольных политик, в котором нуждаются пользователи.
8. Приложение: что делает пароль хорошим?
В приложении рассматриваются общие принципы создания паролей. Оно представляет из себя не готовый справочник, а скорее руководство, основанное на лучших практиках.
Пароли всегда будут несовершенным средством защиты, но при правильном использовании они играют важную роль в обеспечении безопасности информационных систем. Руководство по парольной политике в сочетании с обучением пользователей может сделать пароли надежным и безопасным инструментом. Чтобы облегчить обучение, рассмотрим ключевые моменты в создании надежных паролей.
8.1. Как создать хороший пароль
Вот несколько простых концепций для создания хороших паролей. Помните, что мы пытаемся сделать их не гарантированно стойкими, но надежными.
-
Длина – самая важная характеристика хорошего пароля: в общем случае, чем длиннее пароль, тем лучше.
-
Используйте парольную фразу, а не пароль: используя одно «слово», трудно придумать что-то длинное и запоминающееся, но, если использовать «фразу», состоящую из 4 или более слов, сделать это будет гораздо проще.
Слова из 14 и более символов: Антидепрессант, Фундаментализм, Привлекательность и т.д. Такие пароли сложно запоминать, не говоря уже об их правильном написании.
Фразы из 14 и более символов (с пробелами и без пробелов для удобочитаемости):
-
с пробелами — Мой Дядя Живет в Грузии, без пробелов — МойДядяЖиветвГрузии;
-
с пробелами -Лучшая Машина Ваз Жигули, без -ЛучшаяМашинаВазЖигули;
-
с пробелами -Дальний Восток Моя Родина, без -ДальнийВостокМояРодина.
-
Избегайте шаблонов: не используйте последовательности цифр-букв или клавиатурные шаблоны типа 12345671234567, abcdefgabcdefg, passwordpassword, abc123abc123ab, qwertyuqwertyu и т.д.
-
Не используйте пароль повторно и не используйте похожие пароли в нескольких системах: особенно в домашней и рабочей учетных записях. Основная причина запрета в том, что, если кто-то узнает один из ваших паролей, то он получит доступ к нескольким вашим учетным записям.
Это, пожалуй, самая сложная из четырех основных идей, но вы можете использовать приемы, например, название группы/песни/фильма/актера для создания релевантной и запоминающейся фразы:
-
финансовый аккаунт: с пробелами — АББА Мани Мани Мани, без — АББАМаниМаниМани;
-
аккаунт в магазине: с пробелами — Гарцующий Пони Фродо Бэггинс, без — ГарцующийПониФродоБэггинс;
-
медицинский аккаунт: с пробелами — Доктор Хаус Хью Лори, без — ДокторХаусХьюЛори.
8.2. Более продвинутые приемы
Теперь вы хотите выйти за рамки основ и создать действительно впечатляющие пароли!
-
Избегайте слов, связанных с вашей личной информацией или общими интересами: избегайте фактов, которые люди могут найти о вас в Интернете. Если вы являетесь президентом местного автомобильного клуба любителей Жигулей, вам, вероятно, не следует использовать слово «Жигули» в качестве пароля.
С учетом сказанного, можно ли использовать предыдущий пример ЛучшаяМашинаВазЖигули? Конечно, есть варианты и получше, но слово «Жигули» составляет только 6 из 21 символов парольной фразы (15 символов еще неизвестны), так что это все равно неплохо!
-
Ограничьте использование словарных слов: как правило, злоумышленники подбирают пароли, пробуя сначала различные словарные комбинации. Это много слов, но вариантов все равно гораздо меньше, чем если пробовать все возможные комбинации букв.
Например, возьмем пароль из 3 латинских символов. Если использовать только строчные буквы, то существует 263 = 17 576 комбинаций букв (включая такие, как zxy, rhb, qqt и т.д.), но допустимых трехбуквенных слов гораздо меньше (1 355 по одному онлайн-словарю). Это меньше, чем одна десятая часть.
Ситуация становится намного хуже по мере добавления символов:
-
все комбинации из 8 символов: 208,827,064,576;
-
все комбинации из 12 символов: 95,428,956,661,682,176;
-
все комбинации из 16 символов: 43,608,742,899,428,874,059,776.
К сожалению, настоящих слов из них не так много: существует всего 88,342 английских слова длиной от 3 до 15 символов. Теперь понятно, что перебор словарных слов закончится намного быстрее, чем перебор всех возможных комбинаций букв для пароля заданной длины.
Использование нескольких словарных слов в парольной фразе также усложнит работу противника, но, если вы действительно хотите доставить ему неприятности, добавьте что-нибудь, чего нет в словаре. Например:
-
вместо ЛучшаяМашинаВазЖигули, попробуйте ЛучшаяМашинаВазЖигули№1!
-
вместо ДальнийВостокМояРодина попробуйте Дальний;Восток;Моя;Родина.
-
вместо МойДядяЖиветвГрузии, попробуйте МойДядяЖивет-вГрузии!
Можно также заменить некоторые буквы на числовые и символьные представления. Например:
-
ЛучшаяМашинаВазЖигули№1! – Лу4ш@яМ@шин@8@3Жигули№1!
-
Дальний;Восток;Моя;Родина – Д@льний;80(т0к;М0я;Родина@
-
МойДядяЖивет-вГрузии! – М0йДядяЖи83т-8Гру3ии!
Выполнение каждого из этих действий сделает ваш пароль чуть более надежным и устойчивым к взлому злоумышленником, но отдача от этого будет снижаться. Почему? Потому что злоумышленники знают про эти трюки и учитывают это при взломе паролей.
Если вы хотите получить действительно хороший пароль, вам нужен длинный пароль, сгенерированный случайным образом и сохраненный в менеджере паролей, потому что вы, скорее всего, не запомните результат, который будет выглядеть примерно так:
-
GHj*65%789JnF4$#$68IJHr54^78
В итоге мы настоятельно рекомендуем использовать многофакторную аутентификацию везде, где это возможно, поскольку она устраняет полную зависимость от паролей для обеспечения безопасности учетной записи.
Перевод: Аделина Любимова, Origin Security
Настоящая Инструкция регламентирует организационно-техническое обеспечение процессов генерации, использования, смены и прекращения действия паролей (удаления учетных записей пользователей) в ИС Компании, а также процесса контроля действий пользователей и обслуживающего персонала системы при работе с паролями.
Личные пароли должны генерироваться и распределяться централизованно либо выбираться пользователями СВТ самостоятельно с учетом следующих требований:
-
длина пароля должна быть не менее 8 символов;
-
в числе символов пароля должны присутствовать символы трех категорий из числа следующих четырех:
-
прописные буквы английского алфавита от A до Z;
-
строчные буквы английского алфавита от a до z;
-
десятичные цифры (от 0 до 9);
-
неалфавитные символы (например: !, $, #, %);
-
-
пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии и т.д.), а также общепринятые сокращения (LAN, USER и т.п.);
-
при смене пароля новое значение должно отличаться от предыдущего не менее чем в 6 позициях.
В целях обеспечения информационной безопасности и противодействия попыткам подбора пароля в ИС Компании определены правила ввода пароля:
-
символы вводимого пароля не отображаются на экране в явном виде;
-
учёт всех попыток (успешных и неудачных) входа в систему.
При первоначальном вводе или смене пароля пользователя действуют следующие правила:
-
символы вводимого пароля не должны явно отображаться на экране;
-
для подтверждения правильности ввода пароля (с учетом первого правила) — ввод пароля необходимо проводить 2 раза.
Ввод пароля должен осуществляться непосредственно пользователем СВТ (владельцем пароля). Пользователю запрещается передавать пароль для ввода другим лицам. Передача пароля для ввода другим лицам является разглашением конфиденциальной информации и влечёт за собой ответственность согласно положениям данной Инструкции.
Непосредственно перед вводом пароля для предотвращения возможности неверного ввода пользователь СВТ должен убедиться в правильности языка ввода (раскладки клавиатуры), проверить, не является ли активной клавиша CAPSLOCK (если это необходимо), а также проконтролировать расположение клавиатуры (клавиатура должна располагаться таким образом, что бы исключить возможность увидеть набираемый текст посторонними).
При вводе пароля пользователю СВТ запрещается проговаривать вслух вводимые символы.
В случае возникновения необходимости в смене пароля в виду компрометации пользователь должен:
-
немедленно сменить свой пароль;
-
известить службу Техподдержки;
-
известить СИБ.
Внеплановая смена личного пароля или удаление учетной записи пользователя СВТ в случае прекращения его полномочий (увольнение, перевод в другое структурное подразделение, филиал, региональный центр и т.п.) должна производиться специалистами службы Техподдержки непосредственно после окончания последнего сеанса работы данного пользователя с СВТ.
Внеплановая полная смена паролей всех пользователей СВТ должна производиться в случае прекращения полномочий (увольнение, перевод в другое структурное подразделение, филиал, региональный центр и другие обстоятельства) администраторов средств защиты и других сотрудников, которым по роду деятельности были предоставлены полномочия по управлению парольной защитой ИС Компании.
Сотрудники Техподдержки и пользователи СВТ в течение 3-х часов после смены своих паролей должны передать их новые значения вместе с именами соответствующих учетных записей в запечатанном конверте руководителям своих структурных подразделений на хранение. При получении конверта с новыми паролями конверт со старыми паролями уничтожается.
Учетная запись пользователя, ушедшего в длительный отпуск (более 60 дней), должна блокироваться сотрудником службы Техподдержки с момента получения письменного уведомления от кадровой службы Компании.
Удаление учетных записей пользователей, уволенных, переведенных в другое структурное подразделение, филиал, региональный центр должно производиться сотрудником службы Техподдержки немедленно с момента получения письменного уведомления из кадровой службы Компании.
Кадровая служба Компании должна известить службу Техподдержки о состоявшемся приказе в течение 24 часов после увольнения, перевода работника в другое структурное подразделение, филиал, региональный центр.
Хранение пользователем СВТ своих паролей на бумажном носителе допускается только в сейфе у ответственного за информационную безопасность или у руководителя подразделения Компании в опечатанном личной печатью конверте (возможно, вместе с персональными ключевыми носителями).
Пароли сотрудников службы Техподдержки с именами учетных записей и датой установки паролей должны храниться в опечатанных конвертах в сейфе у руководителя службы Техподдержки.
При возникновении производственной необходимости в срочном доступе к СВТ временно отсутствующего пользователя разрешается произвести смену пароля пользователя его непосредственным руководителем. При этом должен быть составлен акт о вскрытии конверта с паролем и о его повторном опечатывании с новым паролем.
Аутентификация некоторых пользователей может быть обеспечена с использованием специальных аппаратно-программных средств, рекомендованных к использованию СИБ Компании и централизованно закупленных Компанией у разработчиков (поставщиков) указанных средств.
Пользователи СВТ должны быть ознакомлены под роспись с требованиями настоящей Инструкции и предупреждены об ответственности за нарушение требований данной Инструкции.
Пользователю СВТ запрещается разглашать свой пароль за исключением случаев, описанных в настоящей Инструкции. За разглашение парольной информации, которая представляет конфиденциальные сведения, сотрудник Компании привлекается к ответственности в соответствии с действующим законодательством Российской Федерации.
Повседневный контроль действий пользователей СВТ при работе с паролями, соблюдением порядка их смены, хранения и использования возлагается на ответственных за информационную безопасность в подразделениях Компании (руководителей подразделений), периодический контроль возлагается на сотрудников службы Техподдержки.
ИС — Информационная система
СВТ — Средства вычислительной техники
СИБ — Служба информационной безопасности
Создание и использование надежных паролей
Для того, чтобы защитить свой аккаунт в почте, социальной сети и прочих сервисах, вам нужно уметь создавать надежные пароли. Также, вам нужно знать основные правила по их использованию. В противном случае, рано или поздно вас взломают со всеми вытекающими отсюда проблемами.
Введение в основы безопасности паролей
Какой пароль считается «надежным»
Итак, давайте сначала рассмотрим, какой же пароль считается надежным. А потом перейдем к правилам по его созданию. Надежный пароль — это такой пароль, который в течении очень длительного времени невозможно подобрать (отгадать) методом перебора по словарю или методом прямого брутфорса. Что это за методы рассмотрим ниже.
Перебор по словарю
Метод перебора по словарю заключается в том, что злоумышленник пытается подобрать ваш пароль путем вставки паролей из словаря. В словаре этом записаны пароли, которые чаще всего используют пользователи. Поэтому, есть вероятность, что ваш пароль, если он был неграмотно создан, также есть в словаре. Так как подбор идет с помощью компьютера, а не вручную, взлом проходит всего за несколько минут. В такой словарь попадают пароли простые, совпадающие с общеупотребительными словами, или состоящие из легко запоминающихся сочетаний букв и цифр. Вот, например, список из 20 самых распространенных паролей по миру:
|
|
|
|
Все они есть в словаре, и если вы будете использовать их или что-то подобное, то вас точно взломают.
Брутфорс
Второй способ взлома — это метод брутфорса. Он заключается в том, что злоумышленник пытается подобрать ваш пароль путем последовательного введения вообще всех возможных паролей. Причем сначала он начинает с легкого, перебирает пароли, состоящие только цифр или только из маленьких букв. Также, сначала он подбирает пароли состоящие из небольшого кол-ва символов, в надежде, что ваш пароль именно такой и его можно будет взломать. Например, он последовательно вводит: 0001, 0002, 0003 и так до 9999. Таким образом, если ваш пароль был 6721, то злоумышленник рано или поздно до него дойдет и все.
Правила создания пароля
Теперь, когда мы рассмотрели методы подбора паролей, приведем обобщенные правила для их правильного создания. Соблюдая эти правила, вы создадите ваш пароль надежным и безопасным.
Правило 1 — Используйте большое кол-во символов в пароле.
Время, которое злоумышленник затратит на подбор пароля брутфорсом, будет сильно расти в зависимости от увеличения длины пароля. Короткие пароли он подберет быстро, а вот чтобы подобрать длинный пароль, ему нужно будет перебрать очень много вариантов. Следовательно, на подбор такого пароля уйдет огромное кол-во времени. Убедитесь сами:
| Кол-во символов в пароле | Примерное время, необходимое на взлом пароля |
|---|---|
| 6 | 15 секунд |
| 7 | 15 минут |
| 8 | 15 часов |
| 9 | 40 дней |
| 10 | 5 лет |
| 11 | 400 лет |
| 12 | 25 тысяч лет |
| 13 | 1 миллион лет |
| 14 | 100 миллионов лет |
| 15 | 5 миллиардов лет |
| 16 | 380 миллиардов лет |
| 17 | 25 триллионов лет |
| 18 | 1 квадриллион лет |
| 19 | 90 квадриллионов лет |
| 20 | 5 квинтиллионов лет |
Из таблицы видно, что на данный момент для обычных пользователей оптимальной длиной пароля можно считать — 12 символов.
Правило 2 — Пароль должен содержать маленькие буквы, заглавные буквы и цифры.
С помощью этого, вы намного увеличите время, необходимое на подбор пароля методом брутфорса. Таблица выше приведена с учетом именно такого пароля — хотя бы с одной заглавной буквой, маленькой буквой и цифрой. Если же, к примеру, пароль будет состоять только из 12 цифр, то взломать его можно уже за 4 минуты.
Также в пароль можно включить и спецсимволы из списка:
! ? . , : ; " ` ^ % $ # @ & _ + - * = / | < > ( ) [ ] { }.
Однако, это сильно усложнит восприятие и запоминание пароля и для обычного пользователя является избыточным.
Правило 3 — Не используйте в качестве пароля общеупотребительные слова.
Этим вы обезопасите пароль от взлома методом перебора по словарю, который мы рассмотрели выше.
Как быстро создать надежный пароль
Чтобы не придумывать пароль вручную, воспользуйтесь нашим генератором паролей. Сервис создаст безопасный пароль заданной длины, отвечающий всем описанным выше правилам.
Правила использования паролей
Итак, мы разобрались, как создавать надежные пароли. Но в случае, если вы их будете неправильно использовать, ваши аккаунты все равно могут взломать. Ниже рассмотрим, как этого избежать.
Правило 1 — На каждый сайт должен быть свой отдельный пароль.
Да, да, вы не ослышались. Для каждого вашего аккаунта в соц. сетях, почтах и пр. нужно иметь отдельный пароль, отличающийся от всех других. Скорее всего, большинство тех, кто сейчас читает эту статью, используют один единственный пароль для всех сайтов, ну или для большинства. Риск тут в том, что если злоумышленник узнает один пароль, то он по цепочке получит доступ ко всем остальным вашим аккаунтам. Чего не произойдет, если все пароли будут разные.
Правило 2 — Убедитесь, что сайт, куда вы хотите ввести пароль, настоящий.
Это очень распространенный способ взлома. Суть в том, что злоумышленник создает, к примеру, точную копию сайта «Вконтакте», а точнее его страницы авторизации. Размещает ее по адресу, похожему на настоящий. С помощью вируса на вашем компьютере или другим способом, злоумышленник делает так, чтобы у вас вместо настоящего сайта, открылся этот поддельный. В итоге вы туда вводите свои логин и пароль. И все — они отправляются злоумышленнику, который уже с их помощью может спокойно зайти в ваш аккаунт.
Правило 3 — Никому не говорите свой пароль.
Один из способов воровства доступов называется «Социальная инженерия». Суть в том, что злоумышленник представляется, например, одним из администраторов Вконтакте и просит вас отослать ему ваши доступы для проверки, снятия бана в какой-либо группе и т.д. Таким образом, вы ему их сами и сообщаете. Пример взят самый топорный для простоты пояснения. Но поверьте, есть такие искусные, подготовленные схемы, которые очень сильно действуют психологически, и даже вполне опытные пользователи, попадаются на это.
Также, этот способ кражи данных часто применяется по отношению к банковским картам. В этом случае, скорее всего будут звонить на телефон и представляться кем-то из официальных представителей банка.
Так что просто соблюдайте правило — никому и никогда не сообщайте свой пароль.
Правило 4 — Следите, чтобы на вашем компьютере не было вирусов.
Это является одной из наиболее частых проблем. Некоторые вирусы пишутся специально для воровства паролей и других личных данных. Принцип их действия может быть различным. Например, вирус может сканировать компьютер, находить пароли, и отсылать их злоумышленнику. Или же вирус может записывать (такой вирус называется кейлоггер) все ваши нажатия клавиш на клавиатуре. А потом периодически отсылать эти данные злоумышленнику, из которых он, в свою очередь, легко может извлечь пароли и не только.
На сегодняшний день, самым оптимальным решением будет установка антивируса от компании «Касперский». Этот продукт комплексно защитит вас от подавляющего кол-ва угроз. Для дома (некоммерческое использование) есть бесплатная версия. Для малого бизнеса отлично подойдет продукт «Kaspersky Internet Security», есть бесплатная пробная версия на 30 дней с полным функционалом, начните именно с нее. А потом, если вас все устроит, купите лицензию. Она недорогая, но поверьте, это того стоит.
Не пытайтесь найти в интернете разные программы для бесплатной активации этого антивируса. В большинстве таких программ как раз и находятся вирусы!
Правило 5 — Используйте такие подсказки (кодовое слово, секретное слово, ответ на секретный вопрос и т.д.), которые не сможет угадать злоумышленник.
Во многих сервисах (например Яндекс.Почта) есть возможность задать контрольный вопрос и ответ на него. В случае, если вы забудете пароль, вы можете его восстановить, правильно ответив на контрольный вопрос. Так вот, многие задают слишком простой и очевидный ответ на контрольный вопрос. Злоумышленник, особенно если лично знает жертву, может просто логически узнать его. Ну, например, на контрольный вопрос «Девичья фамилия матери?» пользователь задал ответ, совпадающий с реальной девичьей фамилией матери. В этом случае, злоумышленник может получить данные о родителях жертвы в базе данных. После этого он получит доступ к паролю, правильно ответив на контрольный вопрос.
Правило 6 — Храните пароль в надежном месте.
Как мы с вами уже выяснили, надежный пароль состоит из букв разного регистра, цифр, а также может содержать еще и спецсимволы. При этом на каждый сайт в идеале нужно иметь отдельный пароль. Запомнить такое кол-во надежных паролей проблематично, да и не нужно. Решения тут два.
1. Можно хранить пароли в простом текстовом файле в компьютере. Если кроме вас доступа к вашей учетной записи ни у кого нет, то это самое оптимальное решение. Когда вы создаете какой-либо аккаунт, то вы просто добавляете в этот файлик новые данные. В итоге, вы будете уверены, что все ваши доступы лежат в одном месте и ничего не забудется. Для надежности можно распечатать документ с паролями и положить распечатку в безопасное место. Тогда, даже если что-то случится с файлом или компьютером, у вас всегда будет листок с паролями.
2. Можно пользоваться менеджером паролей. Кратко суть здесь вот в чем. Есть некое хранилище, куда вы записываете все ваши пароли. Чтобы получить доступ к этому хранилищу (открыть его), нужно также ввести пароль. Таким образом, можно запомнить только один пароль, а доступ к остальным получать используя его. Более подробную информацию вы можете прочитать в Википедии. Большинству из читающих эту статью, отлично подойдет менеджер паролей «LastPass».
Правило 7 — Всегда выходите из аккаунта, после работы не на своем компьютере.
Например, вы зашли на свою страницу Вконтакте с чужого компьютера. Потом вы закрыли вкладку браузера и ушли, но при этом не вышли из своей страницы. Таким образом, тот, кто будет сидеть за компьютером после вас, сможет получить доступ к вашей странице.
Правило 8 — Контролируйте, какие телефон и почта привязаны к вашему аккаунту.
Если злоумышленник получил доступ к вашему аккаунту, он может привязать туда свою почту и/или телефон. В этом случае, даже если вы смените пароль, злоумышленник сможет опять получить его, используя для восстановления свои привязанные данные.
Правило 9 — Периодически меняйте пароль.
Рекомендуется менять пароли хотя бы раз в полгода. Это будет гарантировать, что даже если кто-то и узнал ваши доступы, то он потеряет их. Также рекомендуется менять пароли, которые вы вводили, находясь в wi-fi сети, которая вам не подконтрольна. Примером такой сети может быть wi-fi в интернет кафе. Дело тут в том, что злоумышленник может проанализировать трафик сети и вычленить из нее ваши доступы.
Заключение
Если после прочтения этой статьи вы поняли, что ваш пароль ненадежный, и правила использования вы тоже не соблюдаете, то высок риск, что вас уже взломали или это произойдет в недалеком будущем. Кстати, определить взлом можно не всегда, особенно если злоумышленник будет осторожен и не будет оставлять следов.
В ближайшее время создайте надежные пароли для всех ваших сервисов. После этого, выполните то, что написано в правилах.
Рекомендуем вам «» ссылкой на эту статью с вашими друзьями и знакомыми — они вам будут благодарны. Также, вы можете поддержать этот сайт посильным взносом.
← Вернуться в генератор паролей
Можно скачать этот документ в формате MS Word. Скачивание доступно только зарегистрированным пользователям.
|
УТВЕРЖДАЮ ____________ (фамилия и инициалы) «___» ______________ 201_ г. |
ИНСТРУКЦИЯ № ____
по организации парольной защиты в информационных системах персональных данных
- Общие положения
1.1. Настоящая инструкция регламентирует организационно-техническое обеспечение процессов генерации, смены и прекращения действия паролей (удаление учетных записей пользователей) в информационной системе персональных (далее – ИСПДн) в _______________________ (далее – ___________________).
1.2. Настоящая инструкция разработана в соответствии с руководящими и нормативными документами регуляторов Российской Федерации в области защиты персональных данных.
1.3. Пользователем ИСПДн (далее – Пользователь) является сотрудник ___________________, участвующий в рамках выполнения своих функциональных обязанностей в процессах автоматизированной обработки персональных данных (далее – ПДн) и имеющий доступ к аппаратным средствам, программному обеспечению, данным и средствам защиты информации ИСПДн (далее – СЗИ).
1.4. Организационное и техническое обеспечение процессов генерации, использования, смены и прекращения действия паролей в ИСПДн и контроль над действиями Пользователей в ИСПДн осуществляет ответственный за обеспечение безопасности персональных данных в ___________________ (далее – Ответственный).
1.5. Организационное и техническое обеспечение процессов генерации, использования, смены и прекращения действия паролей на автоматизированных рабочих местах (далее – АРМ) Пользователей осуществляет администратор ИСПДн в ___________________ (далее –Администратор).
- Организация парольной защиты
2.1. Личные пароли должны создаваться Пользователями самостоятельно.
2.2. В случае формирования личных паролей Пользователей централизованно, ответственность за правильность их формирования и распределения возлагается на Ответственного и Администратора в ИСПДн и на АРМ Пользователей соответственно.
2.3. Полная плановая смена паролей в ИСПДн проводится не реже одного раза в 3 месяца.
2.4. Внеплановая смена личного пароля Пользователя или удаление учетной записи в случае прекращения его полномочий (увольнение, переход на другую должность в ИСПДн и т.п.) должна производиться Администратором и Ответственным немедленно после окончания последнего сеанса работы Пользователя в АРМ и в ИСПДн соответственно.
2.5. В ИСПДн устанавливается ограничение на количество неуспешных попыток аутентификации (ввода логина и пароля) Пользователя, равное 7, после чего учетная запись блокируется.
2.6. Разблокирование учетной записи осуществляется Администратором и Ответственный для учетных записей Пользователя для АРМ и для ИСПДн соответственно.
2.7. После 15 минут бездействия (неактивности) Пользователя в АРМ или ИСПДн происходит автоматическое блокирование сеанса доступа в АРМ и ИСПДн соответственно.
- Требования к формированию паролей
Пользователи при формировании паролей должны руководствоваться следующими требованиями:
3.1. Длина пароля должна быть не менее 8 символов.
3.2. В пароле должны обязательно присутствовать символы не менее 3-х категорий из следующих:
- буквы в верхнем регистре;
- буквы в и нижнем регистре;
- цифры;
- специальные символы, не принадлежащие алфавитно-цифровому набору (например, !, @, #, $, &, *, % и т.п.).
3.3. Пароль не должен включать в себя легко вычисляемые сочетания символов (например, «112», «911» и т.п.), а также общепринятые сокращения (например, «ЭВМ», «ЛВС», «USER» и т.п.).
3.4. Пароль не должен содержать имя учетной записи Пользователя или наименование его АРМ, а также какую-либо его часть.
3.5. Пароль не должен основываться на именах и датах рождения Пользователя или его родственников, кличек домашних животных, номеров автомобилей, телефонов и т.д., которые можно угадать, основываясь на информации о Пользователе.
3.6. Запрещается использовать в качестве пароля один и тот же повторяющийся символ либо повторяющуюся комбинацию из нескольких символов (например, «1111111», «wwwww» и т.п.).
3.7. Запрещается использовать в качестве пароля комбинацию символов, набираемых в закономерном порядке на клавиатуре (например, «1234567», «qwerty» и т.п.).
3.8. При смене пароля новое значение должно отличаться от предыдущего не менее чем в 6 позициях.
- Правила ввода паролей
Пользователи во время процедуры аутентификации (ввода логина и пароля) на АРМ и в ИСПДн должны руководствоваться следующими правилами:
4.1. Ввод пароля должен осуществляться с учётом регистра, в котором пароль был задан.
4.2. Во время ввода паролей необходимо исключить возможность его подсматривания посторонними лицами или техническими средствами (видеокамеры и пр.).
4.3. В случае блокировки учетной записи Пользователя после превышения попыток ввода данных аутентификации (логина и пароля) в АРМ или ИСПДн, Пользователю необходимо уведомить Администратора или Ответственный соответственно для проведения процедуры генерации нового пароля.
- Обязанности
Пользователи ИСПДн обязаны:
5.1. Четко знать и строго выполнять требования настоящей инструкции и других руководящих документов ___________________ по парольной защите.
5.2. Своевременно сообщать Ответственному и Администратору об утере, компрометации и несанкционированном изменении сроков действия паролей в АРМ и ИСПДн соответственно.
5.3. Ознакомиться под роспись с перечисленными в настоящей инструкции требованиями и предупреждены об ответственности за использование паролей, не соответствующих данным требованиям, а также за разглашение парольной информации.
- Ответственность
6.1. Пользователь несет персональную ответственность за сохранность данных аутентификации (персонального логина и пароля) к АРМ и к ИСПДн.
Комментарии к статье «Инструкция по организации парольной защиты в информационных системах персональных данных»
Первая часть практического руководства по созданию эффективных паролей от коллектива иностранных авторов, переведённого экспертами Origin Security специально для наших читателей
1. Примечание переводчика
2. Введение
Пароли повсеместно используются в современном мире. Если у вас есть учетная запись на компьютере, то наверняка будет хотя бы один пароль. Пароли использовались в компьютерах с момента появления вычислительной техники. Первой операционной системой с реализованным механизмом аутентификации на основе пароля стала Compatible Time-Sharing System (CTSS), представленная в Массачусетском технологическом институте в 1961 году.
Пароли – это самая простая форма реализации информационной безопасности. В течение многих лет эксперты пробовали сделать пароли более сложными для взлома, применяя различные правила создания и использования паролей (т.н. парольные политики).
Однако, при всей технической простоте реализации, парольная политика нередко оказывает спорное влияние на уровень безопасности информационных систем. Необоснованно завышенные требования к сложности и сменяемости паролей часто приводят к тому, что пользователи их просто забывают, после чего надоедливо отвлекают безопасников просьбами сменить пароль. Распространенными среди пользователей практиками являются также запись сложного пароля на стикере, который виден всем окружающим, или изменение только последнего символа пароля при появлении требования об установке нового пароля.
Поэтому, чтобы эффективно противодействовать злоумышленнику, парольная политика должна иметь реальное обоснование и не приводить пользователей в замешательство и расстройство. Некоторые крупные игроки в области стандартизации информационных технологий (NIST, Microsoft и пр.) недавно разработали новые парольные политики, основанные на двух базовых принципах:
- Использование данных о техниках и тактиках действий злоумышленников.
- Облегчение пользователям создания, запоминания и использования надежных паролей (учет человеческого фактора).
Цель этого документа – не изобретать велосипед, но объединить новые руководства по парольной политике в одном месте. Создать универсальную парольную политику, которую можно использовать везде, где это потребуется.
2.1 Обзор лучших практик
Каким бы стойким ни был пароль, эффективная защита может быть достигнута только при комплексном подходе с применением разнообразных механизмов. Подходы к реализации парольной политики можно ранжировать следующим образом (от более предпочтительных к менее):
2.1.1. Многофакторная аутентификация (МФА)
МФА – это самый эффективный метод защиты, и, хотя в руководстве ему посвящён отдельный раздел, здесь он заслуживает особого упоминания. МФА должна быть приоритетным вариантом при проектировании системы аутентификации для всех пользователей и везде, где это возможно. Особенно она необходима для безопасности доступа администраторов и других привилегированных учетных записей. Понятно, что МФА сама по себе не является панацеей хотя бы потому, что далеко не во всех информационных системах возможна её техническая реализация. Кроме того, даже при использовании МФА иметь стойкий пароль полезно, поскольку он используется как один из факторов.
2.1.2 Менеджер паролей
Инструмент позволяет создавать и хранить уникальные и сложные пароли для каждой учетной записи. Использование менеджеров паролей может значительно повысить безопасность и удобство авторизации пользователей.
2.1.3 Политика создания и применения паролей пользователями
Этот подход наиболее полно описан в данном руководстве, поскольку он является самым распространенным в настоящее время. Вместе с тем, большая часть рекомендаций актуальна для всех трех методов.
3. Обзор рекомендаций
Краткое описание рекомендаций по парольной политике представлено в таблице ниже. Детальная информация по каждой рекомендации раскрыта в главе 5.
Общая цель эффективной парольной политики – позволить пользователям легко создавать достаточно надежные пароли для доступа к системе, а затем отслеживать и ограничивать попытки доступа для обнаружения/предотвращения их несанкционированного использования.
4. Насколько важен пользовательский пароль?
Ввиду повсеместного использования паролей для доступа к компьютерным системам всех типов, очевидно, что пароли очень важны. Но существует ли компромисс между безопасностью и удобством использования? Не привели ли попытки разработать политику, чтобы сделать более безопасными применяемые пароли, к фактическому снижению уровня безопасности системы из-за человеческого фактора? В известной статье Алекса Вайнерта (Microsoft) «Your Pa$word doesn’t matter» приведено описание реальных атак на пользовательские пароли, развеяны распространенные мифы о надежности паролей и поведении пользователей. Обобщенная информация представлена в следующей таблице:
Из всех распространенных атак, перечисленных выше, надежность пароля имеет значение только в двух случаях:
- проводимые онлайн: перебор учетных записей (password spraying, password guessing);
- проводимые офлайн: перебор паролей, взлом (brute force, database extraction, cracking).
Давайте рассмотрим их подробнее.
4.1 Атаки, проводимые онлайн
Password Guessing или Hammering – это систематический подбор пароля злоумышленником к одной целевой учетной записи. Перебор проводится преимущественно по словарям и по утечкам, найденным в Интернете.
Password Spraying – это вариант атаки, при котором злоумышленник использует те же списки паролей, но нацеливается на множество общедоступных или легко определяемых (например, общий формат имени учетной записи) учетных записей пользователей.
В случае с Password Guessing кажется, что здесь важна надежность пароля, но на самом деле гораздо важнее мониторинг и ограничение неудачных попыток входа. При наличии разумных ограничений и мониторинга тот факт, что современные технологии позволяют перебирать миллиарды паролей в секунду, не имеет значения, поскольку учетная запись будет заблокирована, а администратор безопасности – уведомлен об инциденте. Именно поэтому более распространенной формой атаки стал Password Spraying, но чтобы он был эффективным, злоумышленнику необходимо избегать блокировки учетных записей. Добиться этого можно, если узнать формат имени учетной записи, принятый в целевой организации. В таком случае атака заключается в переборе ограниченного словаря паролей, но в отношении множества учетных записей, что не приводит к их блокировке и позволяет злоумышленнику не попадать в поле зрения команды защитников.
Даже в этих случаях более сложный пароль не является лучшим решением. Гораздо более эффективным и простым для пользователей вариантом будет использование более длинных, сложных и разнообразных имен учетных записей. Действенным способом обнаружения атак типа Password Spraying является использование специальных сигнальных учетных записей. Это действительные аккаунты с минимальными привилегиями, которые соответствуют принятой парольной политике, но не предназначены для доступа. Попытки авторизации с их помощью свидетельствуют о компьютерной атаке, расследование которой позволяет администраторам информационной безопасности заранее обнаружить угрозу и не допустить компрометации паролей настоящих учетных записей.
4.2 Атаки, проводимые офлайн
Это единственный вариант, когда сложность пароля по-настоящему имеет значение. При такой атаке злоумышленник уже завладел базой данных учетных записей/паролей целевой компании, в которой пароли хранятся в хэшированном виде (вместо обычных текстовых паролей, что было бы слишком просто). В дальнейшем злоумышленник восстанавливает настоящие пароли из найденных хэш-сумм методом перебора с применением одного из множества свободно распространяемых инструментов (например, John the Ripper или L0phtCrack) или специальной программой, разработанной для этого самим злоумышленником.
Мы не будем подробно описывать принцип работы этих программ (существует множество открытых источников по взлому паролей), но в общем случае злоумышленник может сделать следующее:
- Создать «брут-машину»: стандартное компьютерное оборудование с высокопроизводительной видеокартой, которое может вычислять и проверять несколько миллиардов несложных хэшей (MD5, SHA1, NTLM и т.д.) в секунду. Легкодоступные установки для добычи криптовалют (майнеры) могут без труда достичь скорости перебора в 100 миллиардов хэшей в секунду, а хорошо финансируемые злоумышленники (прогосударственные группировки) могут достичь скорости и в 100-1000 раз выше.
- Перебрать все возможные пароли. При использовании майнера и предположении, что мощность словаря пароля составляет 96 символов, бездумное перебирание всех вариантов пароля займёт следующее время:
3. Ускорить перебор, используя дополнительные техники и знания:
- изучив целевую организацию, злоумышленник может выяснить алгоритм хэширования и специфичные для неё правила генерации паролей (минимальная/максимальная длина, сложность и т. д.);
- использовать списки паролей, полученные в результате предыдущих взломов (огромное количество паролей уже находятся в свободном доступе). После хеширования проводится проверка на совпадение с хэшами в целевой базе данных. По статистике, это позволяет взломать около 70% паролей пользователей;
- если это не сработает, злоумышленник может составить список всех популярных фраз, текстов песен, заголовков новостей, частых запросов поисковых систем, википедии, популярных статей и т.д. Или взять готовый — подобные списки доступны в различных сообществах «хэшбрейкеров». Таким образом можно подобрать еще 5-7% паролей пользователей;
- наконец, злоумышленник может использовать предугаданные шаблоны (например, пароль всегда начинается с заглавной буквы, затем 3-6 строчных букв, 2-4 цифры и восклицательный знак в конце) и подобрать более длинные пароли (до 12 символов). Это позволяет вскрыть еще 5-7% пользовательских паролей.
4. В случае использования «соли» для хранения паролей в базе (применения к хэшу дополнительного преобразования, усложняющего автоматический перебор), данные техники применяются не для всех хэшей, а для одного. Вместе с тем, атака проводится с высокой вероятностью успеха почти в 85% и за относительно короткий промежуток времени, что позволяет злоумышленнику перейти к следующей учетной записи и последовательно перебрать их все.
Здесь стоит отметить следующее:
- данный метод перебора работает только в том случае, когда у атакующего есть база учетных записей/паролей. Как злоумышленник получил ее? Если уровень доступа атакующего достаточен, чтобы получить базу данных, то целью он, скорее всего, уже владеет;
- если база данных учетных записей/паролей, полученная злоумышленником, не относится к цели, то взломанный пароль все равно нужно попробовать на реальной учетной записи в целевой системе;
- человек вряд ли сможет создать надежный пароль, который выдержит описанные попытки взлома. Если противодействие им необходимо, используйте длинный и сложный пароль, сгенерированный автоматически. Например, созданный и управляемый менеджером паролей;
- технические возможности для взлома хэшей постоянно растут. Неужели мы будем постоянно гнаться за ними, делая пароли всё длиннее, сложнее и труднее для запоминания, пытаясь справиться с одним-единственным сценарием атаки? Очевидно, будет лучше использовать более комплексный подход.
Таким образом, необходимости использования паролей со сложностью выше определенного разумного уровня нет. Так почему бы не разработать политику, поощряющую достаточно надежные пароли, которые легко создавать, запоминать и использовать? Данное руководство призвано помочь с этим, и мы продолжим в следующей части
