06 stycznia 2011

Czy okresowe wymuszanie zmiany haseł ma jakikolwiek sens?

Uwierzytelnianie, czyli weryfikowanie zadeklarowanej tożsamości użytkowników rozmaitych usług oraz systemów informatycznych, od zarania cyfrowych dziejów odbywa się z wykorzystaniem nieśmiertelnych haseł dostępowych. Od wielu lat rozmaite polityki bezpieczeństwa informatycznego niezmiennie wymagają zaś wdrożenia mechanizmów wymuszających okresowe (np. comiesięczne) zmiany wszystkich haseł dostępowych. Słuszność takiego podejścia od dawna budzi spore wątpliwości, brakowało jednak solidnych dowodów na całkowite podważenie sensu częstego wymuszania zmiany poświadczeń.

Oczywiście użytkownicy systemów informatycznych wymuszających częste zmiany haseł już od dawna mają w tej sprawie wyrobione własne zdanie. Ich zdaniem tego typu mechanizmy są pozbawione jakiegokolwiek sensu i tylko utrudniają pracę. Z pewnością hasło, które wyekspirowało w momencie, w którym dany system był najbardziej potrzebny, może doprowadzić użytkownika do szewskiej pasji. Nie jest również tajemnicą, że sami administratorzy systemów informatycznych czasem również wątpią w sens częstego wymuszania zmiany haseł.
Hasło znów wygasło w najmniej odpowiednim momencie?
Wymuszanie częstej zmiany haseł na pewno może w jakimś stopniu zmniejszyć produktywność pracowników. Ile czasu miesięcznie zajmuje przeciętnemu użytkownikowi skuteczna zmiana 5 haseł broniących dostępu do 5 różnych wykorzystywanych przez niego na co dzień systemów i programów? Z moich obserwacji wynika, że wdrożenie systemu zarządzania tożsamością (w skrócie pozwalającego na zalogowanie się do każdego systemu za pomocą tych samych poświadczeń) nie zawsze w pełni rozwiązuje ten problem, gdyż często po zmianie hasła występuje efekt oczekiwania na skuteczne rozpropagowanie się nowych poświadczeń pośród wszystkich systemów IT. Ile czasu taki użytkownik poświęca również na kontakty z działem wsparcia informatycznego, niezbędne w przypadkach zapominania niedawno zmienionych haseł? Do tej pory brakowało jednak wyraźnych dowodów na to, że częste wymuszanie zmiany haseł poza powyższymi przypadłościami, nie wpływa również wcale pozytywnie na bezpieczeństwo.

Trzej badacze, a mianowicie Yinqian Zhang, Fabian Monrose oraz Michael K. Reiter, przeprowadzili jednak pierwsze zakrojone na dużą skalę badania nad bezpieczeństwem współczesnych mechanizmów wymuszania zmiany haseł i trzeba przyznać, że opublikowane wyniki są bardzo interesujące i niepokojące zarazem. Okazało się przykładowo, że stosunkowo prosty algorytm pozwala na odgadnięcie bieżących haseł typowego użytkownika na podstawie znajomości jego poprzednich haseł nawet w 90% przypadków! 41% haseł udawało się w taki sposób złamać w czasie krótszym niż 3 sekundy...

Cóż się więc okazuje? Otóż mechanizm czasowej ważności haseł zazwyczaj w ogóle nie spełnia swego zadania (nie powstrzyma intruza od dalszego uzyskiwania dostępu do danego konta po kolejnej zmianie hasła), gdyż użytkownicy zmieniając hasła na kolejne, stosują zazwyczaj frazy niewiele różniące się od poprzednich (np. zmiana hasła jan.kowalski01 na jan.kowalski02. Zagadka: jakiego hasła Jan Kowalski używa w czerwcu?) i przez to bardzo proste do ponownego odgadnięcia.
Wygląda więc na to, że okresowe wymuszanie zmiany haseł, tak powszechnie dziś stosowane jako jeden z elementów polityki bezpieczeństwa wielu firm i organizacji, jedynie zmniejsza produktywność użytkowników, zwiększa poziom ich frustracji oraz praktycznie w ogóle nie zwiększa bezpieczeństwa systemów informatycznych! Ponownie okazuje się więc, że faktyczna skuteczność automatycznych mechanizmów mających wymuszać określone zachowania użytkowników jest niewielka.

Znacznie lepsze efekty przyniosłoby prawdopodobnie odpowiednie wytłumaczenie użytkownikom prawdziwego sensu okresowej zmiany haseł. Być może wtedy zrozumieliby, że zastępowanie hasła jan.kowalski01 frazą jan.kowalski02 podważa sens całej operacji. Być może również przedstawienie oraz zaproponowanie użytkownikom naszych systemów alternatywnych metod generowania silnych i unikalnych haseł pozwoliłoby na całkowite wyeliminowanie haseł typu jan.kowalski01? Wreszcie warto się również zastanowić nad tym, czy uwierzytelnianie oparte o tradycyjne hasła nie powinno już przypadkiem być jedynie reliktem XX wieku?

[źródło]

Komentarze (4)

Wczytywanie... Logowanie...
  • Zalogowany jako
Niestety, z praktyki wynika, że to jest bez sensu w przypadku zdecydowanej większości użytkowników. Gorzej dla intruza, jeśli użytkownik zmienia hasła na np. takie: p/Ja<Z3k; a potem M0o|Sz/kA itd. Niby z tego samego klucza, ale... domyślanie się tu nic nie da.

Z drugiej strony o wiele lepsze jest hasło naprawdę skomplikowane i długie, używane np. rok, niż kiepskie zmieniane co 7 dni. A jeszcze lepiej, gdy używa się haseł jednorazowych, np. generowanych tokenem (byle PIN nie był zapisany na nalepce na tokenie).
1 odpowiedź · aktywny 742 tygodni temu
Jeśli ktoś używa haseł typu M0o|Sz/kA, to intruz znajdzie sobie innego użytkownika o tych samych uprawnieniach, który używa haseł typu jan.kowalski1.
Jeśli siecią administruje tramwajarz, to z pewnością jest tak, jak opisano w artykule. Bo po pierwsze, system zarządzania tożsamością to konieczność, nawet w niewielkiej firmie. Wszelkiego rodzaju zasoby, oprogramowanie CRM/ERP, logowanie do różnych systemów na różnych platformach, etc. - kto by to wszystko pamiętał? Poza tym trzeba opracować politykę haseł - minimalna długość hasła, poziom skomplikowania, znaki specjalne, liczby, przechowywanie historii haseł celem wymuszenia utworzenia naprawdę nowego hasła, etc., etc. Ludzie mają w zwyczaju czytać na głos swoje hasła przy wpisywaniu i zapisywać je na karteczkach wkładanych do szuflady. Nawet gdy ktoś je usłyszy lub przeczyta/podsłucha, to jest znacznie mniejsza szansa, że będzie w stanie go użyć, jeśli hasło będzie zmieniane raz w miesiącu, a nie np. raz w roku lub w ogóle. Poza tym ustala się godziny, w których dany użytkownik może się logować oraz pierdyliard innych mechanizmów.

Odniesienie do produktywności pracowników jest już dla mnie kompletnie niezrozumiałe. Ileż trwa zmiana hasła? 15 sekund? Minutę? Ile czasu dziennie pracownicy spędzają na papierosach, śniadaniach, pogaduszkach, kupowaniu na Allegro, przeglądaniu Pudelków itp.?

Reasumując - fajnie narzeka się z drugiej strony monitora, gdzie praca zaczyna się o 8:00, a kończy o 16:00.
1 odpowiedź · aktywny 742 tygodni temu
Uwierz mi, że w Polsce niektóre nawet całkiem spore firmy w ogóle nie słyszały o systemach zarządzania tożsamością, wobec czego użytkownicy muszą właśnie czasem pamiętać (chyba, że wszędzie stosują to samo hasło, czyli sami sobie zarządzają swoją tożsamością ;) i regularnie zmieniać np. 5 różnych haseł.

Wyślij nowy komentarz

Comments by