رمز عبور ها در جامعه مدرن همه جا وجود دارند. اگر یک حساب کاربری در یک سیستم کامپیوتری دارید، احتمالا حداقل یک رمز عبور وجود دارد که باید مدیریت شود.
رمز عبور ساده ترین شکل از پیاده سازی امنیت رایانه می باشد و تحولات زیادی در آن وجود داشته است. در طول سالها، کارشناسان امنیتی سعی کردهاند با اعمال قوانین مختلف سیستمی در مورد ایجاد و استفاده از رمزهای عبور شکستن رمزهای عبور را سختتر کنند.
با این حال، به همان اندازه که پیادهسازی آنها آسان است، طیف گسترده سیاستهای رمز عبور تأثیر قابل بحثی بر امنیت کلی سیستمهای رایانهای داشته است. چیزی که مورد بحث نیست این است که آنها اغلب به سردرگمی برای کاربران منجر شده اند. برخی از فعالان بزرگتر در حوزه استانداردسازی فناوری اطلاعات اخیراً سیاست های رمز عبور جدیدی را بر اساس دو اصل اصلی توسعه داده اند:
- استفاده از داده های دنیای واقعی در مورد نحوه عملکرد مهاجمان
- آسان کردن ایجاد، به خاطر سپردن و استفاده از رمزهای عبور ایمن برای کاربران
رمز عبور احراز هویت قوی کاربر را فراهم میکند و به جلوگیری از ورود مهاجمان به سیستم کمک میکند. با این حال، حتی قویترین رمز عبور برای مؤثرتر بودن به حفاظتهای دیگری مانند احراز هویت چند عاملی (Multi-Factor Authentication-MFA)، قفل کردن حساب، نظارت بر حساب و… نیاز دارد.
احراز هویت چند عاملی (MFA) باید اولین انتخاب برای تمام اهداف احراز هویت باشد. این امر به ویژه برای دسترسی سرپرست یا سایر حسابهای دارای امتیاز صادق است. حتی هنگام استفاده از MFA، داشتن یک خط مشی رمز عبور معقول مفید است، زیرا رمز عبور به عنوان یکی از عوامل MFA استفاده می شود. به طور کلی، روش های احراز هویت از بهترین به بدترین رتبه بندی به شرح زیر است:
- MFA: احراز هویت چند عاملی باید هدف احراز هویت همه کاربران در صورت امکان باشد.
- ابزار مدیریت رمز عبور: این ابزارها رمزهای عبور طولانی و پیچیده منحصر به فرد را در هر حساب تولید و ذخیره می کنند و در صورت پشتیبانی می توانند امنیت و قابلیت استفاده رمزهای عبور را تا حد زیادی افزایش دهند.
- گذرواژههای ایجاد شده/به خاطر سپردهشده توسط انسان : این راهنما در درجه اول برای این مورد است، زیرا این روش به این زودی از بین نمی رود. با این حال، بسیاری از راهنمایی ها به هر سه این روش ها مرتبط است.
توصیه های امنیتی در انتخاب رمز عبور:
توصیه های کلیدی : این توصیهها باید برای همه سیستمهایی که از نظر فنی امکان پیادهسازی را دارند، اجباری در نظر گرفته شوند.
- طول رمز عبور – به کاربران اجازه استفاده از یک عبارت عبور طولانی را بدهید، اما آنها را مجبور به استفاده از عبارت عبور طولانی نکنید.
با توجه به هدف کلی ایجاد رمز عبوری از سوی کاربران که خیلی ضعیف نباشد، حداقل طول رمز عبور 8 کاراکتر برای یک حساب دارای احراز هویت چند عاملی و 14 کاراکتر برای یک حساب فقط دارای رمز عبور توصیه می شود. علاوه بر این، حداکثر طول رمز عبور باید تا حد امکان بر اساس قابلیتهای سیستم/نرمافزار تعیین شود و توسط سیاست محدود نشود.
به طور کلی، درست است که رمز عبور های طولانیتر بهتر هستند زیرا شکستن آنها سختتر است، اما این نیز درست است که الزامات طول رمز عبور اجباری میتواند باعث رفتاری از کاربر شود که قابل پیشبینی و نامطلوب است. به عنوان مثال، الزام کاربران به داشتن حداقل رمز عبور 16 کاراکتری ممکن است باعث شود که آنها الگوهای تکراری مانند fourfourfourfour یا passwordpassword را انتخاب کنند که الزامات را برآورده می کند اما حدس زدن آن سخت نیست. علاوه بر این، الزامات طول، شانس استفاده از سایر روشهای ناامن مانند نوشتن آنها، استفاده مجدد یا ذخیره آنها بدون رمزگذاری در اسناد خود را افزایش میدهد. داشتن حداقل طول معقول و بدون محدودیت حداکثر کاراکتر، میانگین طول رمز عبور استفاده شده و در نتیجه قدرت را افزایش می دهد.
آموزش تکنیکهایی مانند عبارتهای عبور به کاربران منجر به رمز عبور های طولانیتر و ایمنتر میشود.
یک عبارت عبور از یک سری کلمات استفاده می کند که ممکن است شامل فاصله باشد یا نباشد.
همه چیز در مورد طول رمز عبور در مقابل سهولت به خاطر سپردن است، بنابراین آموزش ترفندهایی مانند عبارات عبور که به کاربران اجازه می دهد رمزهای عبور طولانی تر و رمزهای عبوری که راحت تر به خاطر سپرده می شوند ایجاد کنند، تمرین خوبی است.
- ترکیب رمز عبور / پیچیدگی – اجازه استفاده از هر نوع کاراکتر را داده و اعمال انواع کاراکترهای خاص را محدود کنید.
ترکیب رمز عبور یا الزامات پیچیدگی اغلب برای افزایش قدرت رمز عبور ایجاد شده توسط کاربر با طول مشخص استفاده می شود. به عنوان مثال، یک رمز عبور پیچیده به مقداری کاراکتر از هر سه دسته زیر نیاز دارد:
- حروف بزرگ
- حروف کوچک
- کاراکترهای غیر الفبایی مانند اعداد یا کاراکترهای خاص مانند <*&(^%$>!:
امروزه هیچ استانداردی برای ترکیب رمز عبور وجود ندارد، بنابراین بسیار متداول است که این الزامات از سیستمی به سیستم دیگر متفاوت باشد به عنوان مثال، یک سیستم استفاده از کاراکترهای خاص را مجاز می کند اما سیستم دیگری اجازه استفاده از آن کاراکترها را نمیدهد.
الزامات ترکیب رمز عبور یک دفاع ضعیف در برابر حملات حدس زدن Guessing attacks است. مجبور کردن کاربران به انتخاب ترکیبی از حروف بزرگ، کوچک، اعداد و کاراکترهای خاص تأثیر منفی دارد. این امر بار اضافی بر دوش کاربران می گذارد و بسیاری از آنها از الگوهای قابل پیش بینی استفاده می کنند به عنوان مثال، یک حرف بزرگ در موقعیت اول، به دنبال آن حروف کوچک، سپس یک یا دو عدد، و یک “کاراکتر خاص” در پایان. مهاجمان این را می دانند، بنابراین حملات فرهنگ لغت Dictionary attacks اغلب حاوی این الگوهای رایج هستند و از رایج ترین جایگزین ها مانند $ برای s، @ برای a، 1 برای l، 0 برای o استفاده می کنند.
به خاطر سپردن گذرواژههایی که ماهیت بسیار پیچیدهای دارند، برای کاربران سختتر است، که این امر منجر به اعمال اشتباه میشود. علاوه بر این، الزامات ترکیب هیچ دفاعی در برابر انواع حملات رایج مانند مهندسی اجتماعی یا ذخیره ناامن رمزهای عبور ایجاد نمی کند.
- انقضای رمز عبور – گذرواژهها را بر اساس رویدادها، با یک «backstop» سالانه تغییر دهید.
الزامات بیش از حد انقضا رمز عبور، بیش از آنکه مفید باشد، ضرر دارد، زیرا این الزامات باعث میشود کاربران رمزهای عبور قابل پیشبینی را انتخاب کنند که از کلمات و اعداد متوالی تشکیل شدهاند که ارتباط نزدیکی با یکدیگر دارند. در این موارد، رمز عبور بعدی را می توان بر اساس رمز قبلی پیش بینی کرد به عنوان مثال، با افزایش تعداد استفاده شده در رمز عبور. همچنین، الزامات انقضای رمز عبور هیچ مزیتی برای مهار کردن ندارند، زیرا مهاجمان اغلب به محض اینکه آنها را در معرض خطر قرار دهند، از اعتبارنامه ها استفاده می کنند. در عوض، تغییرات فوری رمز عبور باید بر اساس رویدادهای کلیدی از جمله، اما نه محدود به موارد زیر باشد:
- نشانه سازش
- تغییر نقش های کاربر
- زمانی که کاربر سازمان را ترک می کند.
نه تنها تغییر رمزهای عبور هر چند هفته یا چند ماه کاربر را ناامید می کند، بلکه امکان دارد بیشتر از اینکه مفید باشد مضر باشد، زیرا می تواند منجر به اعمال اشتباه کاربر مانند اضافه کردن یک کاراکتر به انتهای رمز عبور موجود خود شود.
اگرچه خارج از محدوده این سند است، اما سازمان هایی وجود دارند که از رمزهای عبور یک بار مصرف تولید شده توسط ماشین برای هر دسترسی به حساب استفاده می کنند. در این موارد، رمز عبور حساب داده شده ممکن است چندین بار در روز تغییر کند. این نوع سیستم بسیار امن است، اما همچنین بسیار غیر معمول است.
- ممنوع کردن رمز عبور – رمز عبور های بد شناخته شده را بررسی کنید.
سازمان ها باید استفاده از رمزهای عبور بد رایج را ممنوع کنند. این امر حساسیت به حملات brute force و Spraying رمز عبور را کاهش می دهد. چند نمونه از رمزهای عبور رایج عبارتند از:
abdcefg، password، qwerty، iloveyou ، 12345678
هنگام پردازش درخواستها برای ایجاد یا تغییر رمز عبور، رمز عبور جدید باید با فهرستی که حاوی مقادیری است که معمولاً استفاده میشوند، مورد انتظار یا در معرض خطر هستند بررسی شود. به عنوان مثال، فهرست باید شامل موارد زیر باشد، اما به این موارد محدود نمی شود:
- رمزهای عبور به دست آمده از نقض قبلی
- واژه های فرهنگ لغت
- نویسههای تکراری یا متوالی مثلاً aaaaaa، 1234abcd
- کلمات زمینه خاص، مانند نام سرویس، نام کاربری و مشتقات آن
- رمزهای عبور قبلاً استفاده شده برای این حساب با تاخیر تغییر
- در صورت امکان، اطلاعات شناسایی شخصی کاربر (تاریخ تولد، نام خانوادگی و…)
این بررسی باید بلافاصله پس از ایجاد رمز عبور انجام شود. اگر رمز عبور کاربر در لیست باشد، باید به کاربر اطلاع داده شود که نمی توان از رمز عبور استفاده کرد و توضیح مختصری در مورد اینکه چرا نمی توان از آن استفاده کرد به کاربر بدهیم. سپس باید از کاربر خواسته شود که یک رمز عبور جدید وارد کند.
فهرستهای رد کردن رمز عبور ابزار نسبتاً جدیدی هستند، اما با شیوع بیشتر نقض اعتبار کاربر، رایجتر میشوند.
توجه: در اینجا باید مراقب بود زیرا میتوان فهرست انکار را چنان جامع کرد که ایجاد رمز عبور معتبر برای کاربر بسیار دشوار شود.
- قفل نشست در حالت بی استفاده Idle – قفل کردن نشست در حالت بیاستفاده یک اقدام احتیاطی است.
هنگامی که کاربر به طور فعال کار نمی کند، اجازه دادن به یک سیستم یا یک جلسه برای فعال ماندن هیچ مزیتی ندارد. دانستن زمان فعال بودن کاربر را می توان از طریق تشخیص ورودی کاربر (ورودی صفحه کلید، حرکت ماوس و…) بدست آورد، که راه اصلی دستیابی به “قفل در حالت بی استفاده” است.
توجه: ورود به سیستم پس از چنین قفلی باید از تمام توصیههای یک ورود معمولی به سیستم از نظر تلاشهای ناموفق برای ورود و نظارت پیروی کند. همچنین، ورود به جلسه قفل شده باید از همان نوع ورود معمولی به حساب باشد، بنابراین اگر ورود معمولی به حساب از MFA استفاده میکند، پس در ورود به جلسه قفل شده برای این حساب نیز باید از MFA استفاده شود و نه یک روش احراز هویت که فقط از رمز عبور استفاده میکند.
- محدود کردن تلاش های ورود ناموفق – برای محدود کردن حدس زدن رمز عبور، پس از تعداد از پیش تعریف شدهای از تلاشهای ناموفق برای ورود به سیستم، حساب را بهطور موقت قفل کنید.
به غیر از مواردی که مهاجم از طریق روشهای دیگر )مهندسی اجتماعی، ذخیره سازی رمز عبور ناامن و…( رمز عبور کاربر را دریافت میکند، از آنجایی که قدرت رمز عبور اساساً در این موارد بیمعنی است، هدف از ایجاد رمزهای عبور قوی جلوگیری از حدس زدن آسان رمز عبور و دسترسی مهاجم به یک حساب یا سیستم هدف است. این بدان معناست که مهاجم باید رمز عبور را در سیستم مورد نظر امتحان کند، بنابراین محدود کردن تعداد تلاشهای مهاجم مهمتر از سایر معیارهای قدرت رمز عبور است. ثابت شده است که قفل موقت (15 دقیقه) حساب پس از 5 تلاش ناموفق متوالی برای ورود به سیستم، راه حلی موثر در برابر حدس زدن رمز عبور آنلاین و تلاش های brute force است.
قفل موقت به گونه ای طراحی شده است که وقتی یک کاربر قانونی رمز عبور خود را اشتباه وارد می کند، بار اضافی بر دوش کاربران و مدیریت فناوری اطلاعات وارد نکند، بلکه برای خنثی کردن تلاش های غیرمجاز طراحی شده است. به عنوان مثال، اجبار یک قفل حساب دائمی تر (که نیاز به مشارکت فناوری اطلاعات دارد) در یک سازمان بزرگ می تواند باعث ایجاد بار نامناسب با مزایای عملی کمی شود. یک جایگزین معقول در برخی از محیطها، اجازه دادن به تعداد مشخصی از قفلهای موقت است، و اگر از این تعداد فراتر رفت، حساب را بهطور دائم قفل کنید و برای باز کردن قفل نیاز به دخالت فناوری اطلاعات دارید (10 تلاش ناموفق متوالی پیشنهاد میشود).
تکنیک دیگری که استفاده میشود، throttling است، که به تدریج تأخیر را قبل از تلاش برای ورود بعدی افزایش میدهد. تکنیکهای Throttling میتوانند متفاوت باشند، اما معمولاً شبیه موارد زیر هستند:
- اولین شکست، تلاش مجدد فوری مجاز است
- دومین شکست متوالی، یک دقیقه انتظار
- سومین شکست متوالی، دو دقیقه انتظار
- چهارمین شکست متوالی، چهار دقیقه انتظار
- پنجمین شکست متوالی، هشت دقیقه انتظار
- قفل دائمی حساب (نیاز به مشارکت فناوری اطلاعات دارد)
این روش حدس هایی را که مهاجم ممکن است انجام دهد محدود می کند، در حالی که به کاربران فرصت های متعددی می دهد تا رمز عبور خود را به خاطر بیاورند. این تکنیک در سیستمهای فعلی به اندازه قفل کردن حساب براساس تعداد تلاش رایج نیست، اما در سیستمهای مبتنی بر اینترنت محبوبیت بیشتری پیدا میکند. هر دو تکنیک تعادل خوبی بین امنیت، قابلیت استفاده و کاهش بار IT ایجاد می کنند.
هدف کلی، با هر دو روش، این است که حدس زدن رمز عبور با امتحان کردن آن در برابر یک حساب کاربری را برای مهاجم دشوار می کند، در حالی که به کاربر امکان می دهد رمز عبور اشتباه وارد شده را به روشی معقول تصحیح کند.
توجه: صرف نظر از روشی که برای محدود کردن تلاش های ناموفق برای ورود به سیستم استفاده می شود، برای موفقیت آمیز بودن باید با نوعی نظارت و هشدار همراه شود.
توجه: محدود کردن تلاشهای ناموفق برای ورود به سیستم مانع از آزمایش حدس رمز عبور از طریق تکنیکهای Spraying رمز عبور (یعنی استفاده از رمز عبور یکسان در برابر بسیاری از حسابهای کاربری مختلف) نمیشود. در عوض، مهاجمان را تشویق میکند تا از این تکنیک برای جلوگیری از قفل شدن استفاده کنند، که یک ناهنجاری آشکار است و از طریق نظارت شبکه قابل تشخیص است.
- نظارت بر تلاش های ورود ناموفق – نظارت بر ورود به سیستم یک امر ضروری است. مسلما این مهمترین توصیه است.
هدف از رمزهای عبور قوی جلوگیری از دسترسی کاربران غیرمجاز (به ویژه مهاجمان) به سیستم ها یا حساب ها است. بنابراین، رویدادنگاری Logging یک جزء کلیدی برای بررسی تلاشها برای دسترسی به یک حساب کاربری است، خواه این یک کاربر معمولی باشد یا یک حساب مدیر. برای رسیدن به این هدف، حداقل باید تلاشهای ناموفق برای ورود به سیستم کنترل شوند و پرسنل کلیدی در مورد رویدادها هشدار داده شوند.
موارد زیر حداقل برای اطمینان از نظارت بر تلاشهای ناموفق برای ورود به سیستم پیشنهاد شده است:
- ثبت همه تلاش های ناموفق برای ورود به سیستم
- هنگامی که قفل حساب موقت یا دائمی ایجاد شده است، به پرسنل کلیدی هشدار دهید
- ثبت و هشدار به پرسنل کلیدی در مورد تلاش برای ورود به سیستم از مناطق جغرافیایی غیرمنتظره
- ثبت و هشدار به پرسنل کلیدی در مورد تلاش برای ورود به سیستم در زمان های غیرمنتظره
- ثبت و هشدار به به پرسنل کلیدی در مورد تلاش برای ورود به “حساب های Honeypot”
توجه: بسته به نوع سیستم درگیر، این نظارت می تواند اشکال مختلفی داشته باشد. سیستمهای متصل به دامنه/سازمان را میتوان با استفاده از نوعی سیستم اطلاعات امنیتی و مدیریت رویداد SIEM – Security Information and Event Management که گزارشهای رویداد را از سیستمهای متصل ادغام و نظارت میکند، بهطور متمرکز نظارت کرد. در انتهای دیگر طیف، یک سیستم واحد یا دستگاه اینترنت اشیا IoT – Internet of Things میتواند از چیزی ساده مانند ایمیل یا پیامک استفاده کند تا به کاربر بگوید از حد مجاز فراتر رفته است. هدف کلی این است که وقتی تلاشهای ناموفق برای ورود به سیستم صورت میگیرد، با فرد صحیح تماس گرفته شود.
- تعلیق حساب ها در صورت عدم استفاده – حساب های استفاده نشده باید به طور خودکار غیر فعال شوند.
اگر مدیران فوراً حسابهای افرادی را که دیگر مجاز نیستند (افرادی که شرکت را ترک کرده، تغییر بخش داده اند و…) را غیرفعال کنند، ایدهآل خواهد بود. متأسفانه، همیشه این عمل اتفاق نمی افتد، بنابراین نیاز است یک راه حل جایگزین داشته باشیم. تعلیق یک حساب پس از X روز عدم استفاده (ما 45 روز را پیشنهاد می کنیم) می تواند به عنوان برنامه جایگزین عمل کند. اگر کاربر تا 45 روز از آخرین ورود معتبر به آن حساب وارد نشود، سیستم به طور خودکار حساب را غیرفعال می کند. کاربر می تواند حساب کاربری خود را مجدداً فعال کند، اما باید با واحد IT تماس بگیرد تا آن را بازگرداند و دلیل نیاز به حساب را توجیه کند.
راهنمای -Hint- رمز عبور – اجازه وجود راهنمای رمزعبور را ندهید.
راهنمای رمز عبور به کاربران این امکان را می دهد تا زمانی که نمی توانند رمز عبور خود را به خاطر بسپارند، به کمک آن راهنمایی،رمز عبور خود را به یاد آورند. اما خطر وجود این راهنما می تواند بیشتر از مزیت آن باشد. هیچ راه قابل اعتماد شناخته شده ای برای اطمینان از اینکه راهنمایی ارائه شده توسط کاربر خیلی واضح نباشد وجود ندارد و می تواند با استفاده از مهندسی اجتماعی به مهاجم اجازه دسترسی آسان به سیستم را بدهد. یک روش بهتر این است که اجازه ایجاد رمز عبور هایی که راحت تر به خاطر سپرده می شوند را به کاربر بدهید.
توصیه های اختیاری:
این توصیه ها ممکن است پس از اجرای توصیه های کلیدی که در بخش قبل به آنها پرداخته شد، مورد توجه قرار بگیرد. اگر کاربر چندین رمز عبور را مدیریت نکند، نیاز کمتری به ابزار مدیریت رمز عبور Password manager وجود دارد.
- نشانگرهای قدرت رمز عبور هنگام ایجاد – نشانگرهای قدرت کمککننده هستند، زیرا اکثر مردم می خواهند یک رمز عبور قوی ایجاد کنند.
هنگام ایجاد رمز عبور جدید، سیستم باید راهنمایی هایی مانند نشانگر قدرت رمز عبور به کاربر ارائه دهد تا به کاربر در ایجاد رمز عبور قوی کمک کند. این امر به ویژه هنگام استفاده از لیست های رد رمز عبور مفید است، زیرا کاربر را به ایجاد رمز عبور قوی تر راهنمایی می کند که احتمالاً در لیست رد کردن نیست.
- نمایش رمز عبور – برای نمایش رمز عبور دو مورد اصلی استفاده وجود دارد:
- در ایجاد رمز عبور – اجازه دادن به کاربر برای نمایش رمز عبور خود در هنگام ایجاد، بهتر از یک فیلد تأیید است. برای کمک به کاربر در ایجاد رمز عبور، سیستم باید گزینه ای برای نمایش رمز عبور، به جای یک سری نقطه یا ستاره، تا زمانی که رمز عبور را وارد کند، ارائه دهد. این به کاربر این امکان را می دهد که اگر در مکانی است که رمز عبور روی صفحه نمایش او دیده نمی شود، ورود خود را تأیید کند. این کار بسیار بهتر از یک فیلد تأیید کور برای رمزهای عبور اشتباه تایپ شده است.
- در استفاده از رمز عبور – اجازه دادن به کاربر برای مشاهده مختصر آنچه در یک قسمت رمز عبور تایپ می کند، خطاهای ورودی را کاهش می دهد. سیستم باید به صورت اختیاری به دستگاه کاربر اجازه دهد تا برای مدت کوتاهی پس از تایپ هر کاراکتر، نویسههای وارد شده را برای تأیید صحیح ورود نمایش دهد (سپس با یک ستاره یا نقطه جایگزین شود). این امر می تواند به ویژه در دستگاه های تلفن همراه که فیلدهای متنی آن کوچک هستند و به سختی قابل مشاهده هستند مفید باشد.
- ابزارهای مدیریت رمز عبور – تشویق به استفاده از یک ابزار مدیریت رمز عبور تایید شده به کاربران اجازه می دهد رمزهای عبور قوی ایجاد کنند که در سیستم های متعدد استفاده مجدد نمی شوند.
ابزار مدیریت رمز عبور مانند کتابی از رمزهای عبور یک کاربر است که توسط یک کلید اصلی قفل شده است که فقط کاربر آن را می داند. این امر در ظاهر ممکن است بد به نظر برسد. اگر شخصی رمز عبور اصلی کاربر را بدست بیاورد، چه میشود؟ این یک ترس منطقی است؛ اما با فرض اینکه کاربر یک رمز عبور اصلی قوی، منحصر به فرد و به یاد ماندنی را انتخاب کرده است که در هیچ جای دیگری از آن استفاده نمی کند یا بهتر است بگوییم MFA، مدیریت رمز عبور موثر است. مانند هر چیز دیگری در امنیت فناوری اطلاعات، ابزارهای مدیریت گذرواژهها صد درصد ایمن نیستند، اما یک جایگزین عالی برای کاربرانی هستند که نیاز به مدیریت چندین رمز عبور قوی برای حسابهای مختلف دارند. این امر باعث کاهش استفاده مجدد از رمز عبور یکسان برای چندین حساب، ذخیره رمزهای عبور به صورت متن ساده در سیستم آنها، یا نوشتن و ذخیره آنها در مکانی ناامن می شود.
علاوه بر اینکه ابزارهای مدیریت رمز عبور رمزهای عبور کاربر را ذخیره میکنند، به کاربران کمک میکنند تا رمزهای عبور قوی و منحصربهفرد ایجاد و ذخیره کنند. این بدان معنی است که هر زمان که کاربران به وب سایت یا برنامه ای مراجعه می کنند، می توانند با استفاده از ابزار مدیریت رمز عبور، رمز عبور خود را کپی کنند و آن را در کادر ورود قرار دهند. اغلب، ابزارهای مدیریت گذرواژه با افزونههای مرورگر ارائه میشوند که میتوانند رمز عبور ذخیرهشده مربوط به کاربر را به روشی امن برای آنها پر کنند.
اگر از یک ابزار مدیریت رمز عبور ترجیحاً یکی استفاده میشود، پیشنهاد میشود که سازمانها این را به فهرست کوچکی از نرمافزار تأیید شده محدود کنند که ویژگیهای مورد نیاز سازمان را ارائه میکند. این کار حفظ نرم افزار (به روز رسانی ها)، وصله ها، و ردیابی هر گونه آسیب پذیری منتشر شده و کاهش آنها را آسان تر می کند.
توجه: رمزهای عبور ایجاد شده توسط سیستم که توسط یک ابزار مدیریت رمز عبور ایجاد شدهاند بسیار قوی تر از رمزهای عبور ایجاد شده توسط انسان هستند زیرا از دنباله ای از کاراکترها با حداقل طول و ترکیب (پیچیدگی) مورد نیاز بیشتر استفاده می کنند. کاربران مجبور نیستند رمز عبور را حفظ کنند. در عوض، ابزار مدیریت رمز عبور آنها را برای کاربر ذخیره می کند.
توجه: ورود به یک ابزار مدیریت رمز عبور تایید شده باید از نظر تلاش برای ورود ناموفق و نظارت از تمام توصیه های یک ورود به سیستم عادی پیروی کند.
توجه: ابزارهای مدیریت رمز عبور طوری طراحی شدهاند که کل اطلاعات ورود به سیستم را برای یک حساب به خاطر بسپارند. این بدان معنی است که یک کاربر همچنین می تواند یک نام کاربری منحصر به فرد پیچیده برای هر حساب مشخصی ایجاد کند و ابزار مدیریت رمز عبور آن را برای کاربر به خاطر بسپارد. این امر باعث میشود که هر گونه اعتبار نقض شده برای مهاجم کمتر مفید باشد، زیرا حتی نام کاربری در حساب ها یکسان نخواهد بود. البته این فرض را بر این میگذارد که سیستم هدف در ساخت نام کاربری انعطافپذیری لازم را ارائه میدهد.
- اجازه جایگذاری Paste – هنگام استفاده از ابزار مدیریت رمز عبور، اجازه جای گذاری در فیلدهای رمز عبور را بدهید.
توصیه میشود که سیستمها به کاربران اجازه دهند تا هنگام وارد کردن رمز عبور از قابلیت جای گذاری استفاده کنند، زیرا این امر استفاده از ابزار مدیریت رمز عبور را تسهیل میکند.
ترس اصلی شرکت ها از اجازه دادن به جایگذاری برای فعال کردن ابزار مدیریت رمز عبور این است که رمزهای عبور در کلیپ بورد ذخیره می شوند. بله، این درست است؛ هنگامی که کاربر به عملکرد کپی/پیست دسترسی پیدا می کند، محتوای کپی شده در یک کلیپ بورد نگهداری می شود که می تواند هر چند بار که بخواهد جایگذاری شود. هر نرم افزار نصب شده روی رایانه یا هر شخصی که آن را اداره می کند به کلیپ بورد دسترسی دارد و می تواند آنچه را که کپی شده است ببیند. با این حال، اکثر مدیران رمز عبور به محض اینکه رمز عبور را در وب سایت قرار می دهند، کلیپ بورد را پاک می کنند و برخی با تایپ رمز عبور با یک صفحه کلید مجازی به کلی از کلیپ بورد اجتناب می کنند. این ویژگی ها می توانند بخشی از معیارهای انتخاب ابزار مدیریت رمزعبور باشند.
توجه: نکته اصلی در اینجا این است که استفاده از یک ابزار مدیریت رمز عبور بسیار ایمن تر است، حتی اگر برای کارکردن درست برخی از برنامهها، نیاز به فعال کردن عمل جایگذاری باشد.
احراز هویت چند عاملی(MFA):
رمز عبور به تنهایی برای امنیت حساب کاربری کافی نیست.در عوض، پیاده سازی نوعی از احراز هویت چند عاملی مطلوب است.
MFA که گاهی اوقات به عنوان احراز هویت دو مرحله ای 2FA – Two-Factor Authentication از آن یاد می شود، یک بهبود امنیتی است که به کاربر اجازه می دهد تا دو یا چند مدرک که به عنوان فاکتور از آن یاد می شود هنگام ورود به یک حساب ارائه دهد. MFA ثابت کرده است که یک راه موفق برای کمک به سازش حساب ها Account compromises است. این به این دلیل است که مهاجم به جای یک مورد، نیاز دارد چندین اطلاعات را از کاربر به دست آورد. این مسئله برای مهاجمان مشکل ساز است و آنها معمولاً حساب های MFA را به خطر نمی اندازند. عوامل MFA می توانند در هر یک از این سه دسته قرار گیرند:
- چیزی که می دانید: رمز عبور یا شماره شناسایی شخصی PIN – Personal Identification Number
- چیزی که شما دارید: یک کارت هوشمند، رمز امنیتی، یک برنامه احراز هویت یا یک متن سرویس پیام کوتاه SMS – Short Message Service به تلفن همراه کاربر
- چیزی که شما هستید: اثر انگشت یا الگوی شبکیه چشم
فاکتورهای کاربر باید از دو دسته متفاوت باشند تا امنیت را افزایش دهند، بنابراین وارد کردن دو رمز عبور متفاوت، احراز هویت چند عاملی محسوب نمی شود.
MFA امن ترین روش احراز هویت کاربر است که امروزه در بازار موجود است و این معیار امنیتی اضافی کمترین تأثیر را بر قابلیت استفاده دارد.
توجه: احراز هویت “دو مرحله ای” Two-step یا “چند مرحله ای” Multi-step با 2FA یا MFA یکسان نیست. احراز هویت “دو مرحله ای” یا “چند مرحله ای” شامل ارائه بعدی یک یا چند مرحله احراز هویت اضافی به سیستم هدف پس از انجام موفقیت آمیز مرحله اول است. هر یک از این مراحل ممکن است فاکتور احراز هویت متفاوتی داشته باشد یا نداشته باشد. در اصل، هر مرحله یک “دروازه” مستقل است و موفقیت در هر مرحله کاربر را به دسترسی به سیستم هدف نزدیکتر می کند. احراز هویت 2FA یا MFA یک رویکرد قویتر است که شامل ارائه همه عوامل به طور هم زمان برای تشکیل یک اعتبار است که سیستم هدف اعتبار آن را بررسی میکند. سیستم هدف اعتبارنامه را به عنوان یک کل بدون هیچ نشانی از اینکه چه عاملی شکست خورده است، پاس می کند یا رد میکند. می توان از 2FA یا MFA به عنوان یکی از مراحل در فرآیند احراز هویت “دو مرحله ای” یا “چند مرحله ای” استفاده کرد.
MFA ابزاری عالی است و در سیستمها و حسابهای مختلف استفاده میشود. به عنوان مثال، امروزه اکثر برنامه های بانکداری مبتنی بر وب از 2FA از طریق یک برنامه احراز هویت یا ارسال پیامک به تلفن همراه کاربر پشتیبانی می کنند. احراز هویت دوعاملی هنوز به اندازه استفاده از رمز عبور در همه جا موجود یا استاندارد نشده است. برخی از نکات افزوده در ارتباط با MFA عبارتند از:
1) در بسیاری از موارد، MFA شامل رمز عبور به عنوان یک عامل است، بنابراین یک خط مشی رمز عبور خوب همچنان اعمال می شود.
2) در اکثریت قریب به اتفاق موارد، MFA یک افزونه برای وب سایت، برنامه، یا سیستم عامل است که توسط شخص ثالث توسعه یافته است.پیشنهاد میشود که سازمانها افزونههای MFA را به فهرست کوچکی از نرمافزار تأیید شده ترجیحاً یکی محدود کنند که ویژگیهای مورد نیاز سازمان را فراهم میکند. این کار نگهداری این نرم افزار (ارتقا) و ردیابی آسیب پذیری های منتشر شده و روش رفع و وصله های آنها را آسان تر می کند.
3) چیزی که شما می دانید ضعیف ترین عامل و چیزی که شما هستید قوی ترین در نظر گرفته می شود.
4) چیزی که می دانید مقرون به صرفه ترین و ساده ترین برای پیاده سازی و چیزی که شما هستید گران ترین و سخت ترین اجرا در نظر گرفته می شود زیرا نیاز به یک خواننده فیزیکی دارد.
5) چیزی که شما دارید رایج ترین فرم 2FA است که امروزه استفاده می شود (همراه با رمز عبور). رایج ترین اشکال این روش عبارتند از:
الف- تماس تلفنی، ایمیل یا متن پیامکی: کاربر با نام کاربری و رمز عبور وارد سامانه می شود و به عنوان عامل دوم ملزم به وارد کردن کد منحصر به فرد می شود. سیستم این کد منحصر به فرد را به شماره تلفن از پیش تعریف شده کاربر از طریق تماس صوتی، ایمیل، یا شماره موبایل از طریق SMS ارسال می کند. در برخی موارد، کاربر ممکن است انتخاب کند که از کدام رسانه استفاده شود، اما در همه موارد، کد پس از یک دوره زمانی تعیینشده یا یک بار وارد کردن منقضی میشود.
ب- یک برنامه احراز هویت در دستگاه تلفن همراه کاربر: از دیدگاه کاربر این روش بسیار شبیه به روش پیامک است، به جز اینکه شماره کد منحصر به فرد توسط یک برنامه کاربردی در دستگاه تلفن همراه کاربر ایجاد می شود.
پ- یک رمز امنیتی فیزیکی: دو نوع رمز متداول وجود دارد:
- شناسه منحصربهفرد: از دیدگاه کاربر، این مانند استفاده از یک برنامه احراز هویت است، به جز اینکه کد منحصربهفرد تولید و در یک دستگاه فیزیکی جداگانه نمایش داده میشود
- حضور فیزیکی: این دستگاهها برای نصب یا نزدیک شدن به دستگاه از طریق USB یا NFC طراحی شدهاند و حضور فرد را نشان میدهند. برخی از این دستگاهها همچنین دارای شناسه منحصربهفرد از طریق یک برنامه همراه هستند
روشهای احراز هویت دو مرحلهای امنتر از رمزهای عبور به تنهایی هستند، اما هر کدام دارای اشکالاتی هستند که باید در نظر گرفته شوند:
1( روشهای «چیزی که میدانید» اساساً رمز عبور هستند و باید از دستورالعمل خطمشی رمز عبور در بخش 2 پیروی کنند.
2( از روشهای “چیزی که دارید”، برنامههای احراز هویت و نشانههای فیزیکی بسیار امن در نظر گرفته میشوند، اما متنهای پیامکی دارای مشکلاتی هستند:
الف- متنهای پیامکی به شبکه تلفن سوئیچ شده عمومی PSTN – Public Switched Telephone Network بستگی دارد که خارج از کنترل کاربر یا مدیریت فناوری اطلاعات شما است.
ب- PSTN اساساً مجموعه ای از رایانه های شبکه ای است که تماس های صوتی و پیامک های متنی را از طریق پروتکلی به نام سیستم سیگنالینگ 7 – SS7 – Signaling System 7 برای یکدیگر ارسال می کنند. این پروتکل دارای آسیبپذیریهای شناخته شده و قبلاً مورد سوء استفاده قرار گرفته است، تا پیامهای متنی SMS را به تلفن مهاجم هدایت کند.
پ- در موارد پیش پا افتادهتر، مهاجمان از تکنیکهای مهندسی اجتماعی ویا هک وبسایت برای متقاعد کردن پرسنل پشتیبانی ارائهدهنده خدمات تلفن همراه هدف مبنی بر گم شدن یا آسیب دیدن تلفن کاربر و اختصاص شماره به تلفن جدید (مهاجم) استفاده کردهاند.
توجه: با توجه به این مسائل، ما در نظر گرفتیم که پیامک را به عنوان یک روش 2FA توصیه نکنیم، اما به دلیل فراگیر بودن آن همراه با آن که مسلماً بهتر از هیچ است، همچنان باقی می ماند. ما قویاً از هر کسی که از SMS برای 2FA استفاده میکند میخواهیم برنامهای برای حذف این روش در اسرع وقت ایجاد کنند.
3) روشهای «چیزی که هستید» از نظر بسیاری امنترین روشها هستند، زیرا بر اساس ویژگیهای فیزیکی یک کاربر مشخص هستند که تغییر آنها غیرممکن است (اثر انگشت، الگوی شبکیه چشم و…). این مکانیزم عالی به نظر می رسد، اما مشکلات زیادی در استفاده از آنها به عنوان ابزار اصلی احراز هویت وجود دارد، و آنها باید با یک ویژگی مخفی غیر بیومتریک (مانند رمز عبور) جفت شوند.
برای مثال زدن اثر انگشت:
اثر انگشت کاربر، مانند همه بیومتریکها، مانند رمز عبور یا کلید رمزگذاری خصوصی محرمانه نیست و هر کسی که کاربر را دنبال میکند، میتواند آن را ضبط کند. بزرگترین مشکل یک فاکتور احراز هویت غیرمخفی این است که کپی کردن آنها برای استفاده مجدد مخرب آسان است.
هدف در اینجا آگاه کردن کاربران از مزایا و معایب برخی از روشهای MFA است، زیرا همه روشهای MFA جایگاه خود را در امنیت فناوری اطلاعات دارند. در پایان، تصمیم گیری برای اجرای MFA تا حد زیادی به سطح امنیت مورد نیاز، بودجه و سیاست ها و رویه های اعمال شده توسط تصمیم گیرندگان بستگی دارد.