題:
如何確保等待24小時再次更改密碼?
ZN13
2017-04-03 14:36:26 UTC
view on stackexchange narkive permalink

因此,我設法將服務密碼更改為“錯誤”密碼,為簡單起見,我們僅將其更改為不安全的密碼。

現在,我想將其更改為更多密碼。安全密碼,但我收到一條不錯的錯誤消息:

您輸入的密碼不符合最低安全要求。

考慮到有趣,這很有趣這個新密碼比上一個密碼使用更多的字母,更多的數字和更多的特殊字符。

我進行了一些研究,並發現我所使用的服務具有安全規則您必須等待24小時才能再次更改密碼。

我問我的提供商他們是否可以更改該鏈接的可接受答案,但是他們說他們不能這樣做,並且24小時等待是出於安全原因。

這是我的問題。

如何等待24小時再次更改密碼是安全的?使用戶等待一次才能再次更改密碼的利弊是什麼?

一般來說,我同意,聽起來很愚蠢。但是每種安全措施都應該是對特定威脅模型的響應,因此,它們可能會受到人們或攻擊者更頻繁地更改其密碼而構成的特定威脅。更有可能的是,當您更改密碼並且不希望更改時,他們會進行一些管理性的,非自動化的工作。更有可能的是,這是一種不好的做法,在某種程度上“經過歷史證明!!!!”。請參閱https://security.stackexchange.com/questions/139594/why-do-the-large-majority-of-big-organizations-have-known-bad-password-policie/139602#139602的答案
設置原始密碼後,服務提供商可以更新其密碼策略毫無意義。我已經在許多站點註冊,不再僅僅因為它包含6個小寫字母的符號而不再允許我使用當前使用的密碼。
““您只能每24小時更改一次密碼”,這是為了“用戶(希望)每天僅打擾我們的幫助台一次”
我認為這可以防止別人在您吃午飯時更改它,做很多不好的事情,以及在您不回來之前更改它。
@dandavis,您應該在下面提交完整答案的答案,以便我們對其進行投票。到目前為止,這是這裡提供的唯一非管理,非用戶相關的方案,並且是一個非常合理的方案。
@dandavis:但是,這種情況要求他們知道您的原始密碼,因此他們根本不需要更改它。
我當時以為@user2357112:會阻止某些通知/確認被推送,但是他們可能會看到有關註銷的其他錯誤,所以您是對的,這不是很好的理由。
每當您受到24小時等待時間的限制時,堆棧中就會有大型機或白痴。
在我工作過的組織中,這是為了防止人們繞過密碼歷史記錄要求。如果您不能重複輸入最後20個密碼,那麼人們顯然會反復進行20次迭代來重置其密碼,然後他們便可以將其重新設置為*“首選”密碼。
@music2myear的簡單解決方案是使密碼歷史記錄基於時間,而不是基於迭代。即“您不能再使用最近6個月內的任何密碼”,而不是“您不能再使用最近20個密碼中的任何一個”。
@dandavis首先使攻擊者從更改密碼中可以獲得什麼好處?如果我已經知道原始密碼,那麼我已經可以訪問。如果我試圖避免檢測,更改密碼會損害我的努力(如果他們嘗試登錄時會感到無聊,例如在午餐時間進行無聊的交談?)我看到的更改密碼的一個好處是,如果我的邪惡計劃會以某種方式被打斷所帶來的傷害要大於被檢測到的傷害(避免檢測只是次要目標)。
五 答案:
Serge Ballesta
2017-04-03 15:10:37 UTC
view on stackexchange narkive permalink

每天只允許更改一個密碼的規則本身並沒有增加安全性。但這通常是在另一條規則中說的,即新密碼必須與以前的n個密碼(通常為2個或3個)不同。

每天更改一個規則是為了避免這種瑣碎的嘗試。變態:

  • 用戶必須更改密碼,因為它已經達到了時間限制
  • 他將其更改為新密碼
  • 他重複了立即更改已保存的密碼數量減去一個密碼
  • 他立即將其更改為原始密碼=> hurrah,仍然是相同的密碼,這顯然是第一個規則要防止的密碼...

好的,規則可能是一日內多次更改密碼不會滾動最近的密碼列表。但是不幸的是,前者內置在許多系統中,而後者卻沒有...

說的不同,這只是一種迫使非合作用戶及時更改其密碼的嘗試。


在評論說允許用戶永遠不要更改其密碼不是安全問題之後,進行了一次簡單的概率分析。假設您有一個非常認真的用戶,並且一天之內密碼洩露的風險為1%。假設一個月約20個工作日,則每季度遭受損害的風險約為50%(1-(1-1 / 100)^ 60)。一年(200個工作日)後,我們達到了87%!好的,可能是1%,並且每天剛開始時為0.1%,只有千分之一,是微不足道的嗎?但是在1年(200個工作日)之後,開始受到威脅的風險幾乎為20%(老實說為18%)。如果我不打算使用假期照片的密碼,那麼更重要的事情就不用擔心了。

這意味著必不可少的是教育用戶並讓他們接受規則,因為我們都知道規則很容易被繞開,並且如果用戶不同意它不會合作。但是,要求用戶定期更改其密碼是一項基本的安全規則,因為可以在用戶不注意的情況下更改密碼,並且唯一的緩解方法是更改​​(可能被更改)密碼。

只是一個小警告:強迫用戶無故更改密碼也不會增加安全性。
@Agent_L:承認,使用密碼的時間越長,越容易被洩露,因為例如某個同事是否願意在您的肩膀上竊聽。或在錯誤的提示下鍵入它,然後將其發送到應用程序並在此處記錄。要么...
不,實際上,從第0天開始,這些風險都是相同的。同一風險只有更多的“暴露”。另一方面,太多的約束迫使用戶發明非常簡單的算法來記住它們,例如Password1,Password2,Password3或1月,2月,3月3日,因此很難緩解重複暴露的風險,但是卻失去了複雜性。
-1
評論不作進一步討論;此對話已[移至聊天](http://chat.stackexchange.com/rooms/56528/discussion-on-answer-by-serge-ballesta-how-can-waiting-24-hours-to-change--pa)。
請注意,此策略很容易實施,沒有延遲:記住20個左右的最後密碼將使該策略不切實際。
您無需記住@DmitryGrigoryev:,只需在您喜歡的報紙中輸入20個不同的詞,一次使用一個,然後輸入您的初始密碼即可。如果沒有延遲,則應在幾分鐘內完成。
@SergeBallesta如果用戶很頑固,無法連續重設密碼20次,則試圖迫使他們進行改進似乎無望。
@Agent_L's點似乎沒有爭議;有充分的理由來強制更改密碼,但是如果它們不適用於您的應用程序,則無緣無故不要這樣做。
@serge-ballesta您的概率分析不能證明定期更改密碼會減少被盜的可能性。
@A.Herean:您說得對。它只是證明了不變的密碼將受到威脅,並且攻擊者從那時起便可以使用它。更改密碼只會縮短攻擊者對已洩露密碼的使用範圍。
攻擊者真的需要6個月的時間才能使用密碼嗎?這種強制用戶更改密碼的“解決方案”不能解決任何安全問題。
@A.Herean唯一的安全系統是沒有鍵盤,沒有屏幕,沒有網絡連接,沒有用戶並且在物理保險箱內關閉的系統。剩下的只是風險分析和and變...
您的示例中的數學不起作用。由於第1天與第30天每天遭受密碼洩露的可能性相同,因此每天更改密碼的可能性相同,為18%。這樣做的唯一好處是限制了有用的窗口,壞人可以在其中使用密碼。
-1
一個站點或系統無法知道您可以在其他系統/站點上使用哪些其他密碼,因此它無法控制它們是否不同。但是,對於不同的(類)站點或系統使用不同的密碼是一種很好的做法。像Keepass這樣的密碼庫可以在這裡提供幫助...
@Peter:我唯一的目標是說,每天使用的永不更改的密碼僅在幾個月或幾年內就是一個洩露的密碼。關於臨時用戶如何管理他/她的密碼的心理學分析遠遠超出了這個答案和我的能力範圍...而且我的密碼並非以此方式得出。
@Peter:現在更清楚了嗎?
@SergeBallesta其更清晰。我現在要刪除我的評論
如果他的密碼在一天內被洩露的風險為1%,則當他更改密碼(假設新密碼具有可比的熵)時,新密碼也同樣具有被洩露的風險,因此長期風險為就像密碼從未更改一樣。強制每隔幾個月更改一次密碼的唯一事情是限制攻擊者在更改密碼之前可以使用密碼的時間。如果他能迅速造成傷害,那將根本沒有任何實際的區別。
user371366
2017-04-04 13:05:36 UTC
view on stackexchange narkive permalink

其他答案已經涵蓋了可能的安全性好處,但是對我而言,一個重大缺點是:如果攻擊者控制了帳戶並更改了密碼,則可以保證至少有24小時的訪問窗口,在此期間合法用戶無法恢復

更糟糕的是,每隔24小時更改一次密碼,他們可以無限期地保持訪問權限,除非用戶對自己的時間安排感到非常幸運。

這有點天真。當用戶意識到自己的帳戶遭到盜用時,他們只需致電支持部門就可以鎖定該帳戶。
-1
@JoeW如果客戶支持未能在24小時內鎖定受損的帳戶帳戶,那麼他們將無濟於事。而且,如果攻擊者可以更改帳戶信息,他們將確保合法用戶將無法簡單地重置密碼並重新獲得控制權。
@DmitryGrigoryev在24小時內?為什麼要花比電話更長的時間來鎖定帳戶?事實是,客戶應該能夠自己重設密碼並重新獲得對帳戶的控制權,然後更快地致電客戶支持以獲取幫助。如果攻擊者可能造成損壞,而這可能需要花費大量時間和精力才能撤消,則必須坐在電話上等待30分鐘到幾個小時才能重新獲得對帳戶的控制權。
@JoeW不應該;這就是我要告訴dn3的內容。
廢話。如果攻擊者更改了密碼,則合法用戶將無法在一百萬年內重新獲得訪問權限,因為他們沒有新密碼。在任何情況下,攻擊者都擁有無限的訪問權限,直到_admin_更改密碼或鎖定帳戶為止。
通常,客戶支持僅在某些時間開放。如果我發現該帳戶在周末遭到入侵怎麼辦?如果我在下班後的晚上發現了該怎麼辦?另外,在受到威脅時預先更改密碼有時很有用。如果我*懷疑*密碼/帳戶可能已被盜,但不確定,該怎麼辦?以防萬一,更改密碼很容易,但是致電客戶服務部門(並在隊列中等待電話來聯繫真人)是一個更高的門檻。
-1
對我來說,有關致電支持的評論提醒我,沒有一個答案,而且我描述的情況並非普遍適用。一些組織的用戶群較小或支持預算很大,因此,最好選擇支持電話和記錄違規情況的機會。其他人則必須集中精力減少支持負擔。一些威脅模型會將例外視為例外並強調預防,而其他威脅模型則將其視為常規並強調快速恢復。 但是默認情況下,我的直覺是反對禁止用戶保護自己帳戶的政策。
@iamnotmaynard除非登錄旁邊沒有“忘記密碼”按鈕。這只是說明安全措施之間如何相互作用。
@Peter是的,除非攻擊者意識到這一點並更改了電子郵件和安全性問題(如果攻擊者完全熟悉他所闖入的系統,我希望這會發生)。
@iamnotmaynard這是事實,當然,前提是該站點允許更改電子郵件,但並非所有人都可以!(但是大多數)
supercat
2017-04-04 02:10:02 UTC
view on stackexchange narkive permalink

在分佈式系統上更改密碼之類的更改時,更改可能需要一段時間才能生效。如果可能同時有多個更改請求待處理,則將需要額外的代碼複雜度以確保它們都能正確解決,特別是如果要求這些請求包括有關舊密碼和新密碼的信息(不一定包括其中的任何一個,但可能僅包括一些形式的“三角洲”]。這樣的問題不是無法克服的,但是如果可以接受的是要求任何密碼更改在發布另一個密碼之前有機會滲透到整個系統中,那可以避免相當大的複雜性。

我不會為任何現代的分佈式系統花24小時執行複制的理由,但是,金融行業中有很多遺留應用程序都使用大型機作為後端,它們在一夜之間進行批處理。由於我們無法預測您的交易將在何時進行,因此我們只要求24天安全起見。
@Johnny:即使考慮到舊系統,我也不希望密碼更新通常會花費24小時左右,但是某些數據庫服務器有時可能會因維護,系統升級或故障恢復而被關閉,並且銀行可能不想公開什麼時候會發生。
Jibin Philipose
2017-04-03 19:54:29 UTC
view on stackexchange narkive permalink

出於安全原因,我認為它的定義正確。

如果有人入侵了您的帳戶,那麼您應該會收到某種通知,指出從新設備或工作場所登錄已經檢測到。用這些術語來說,此安全功能將完全取決於跟踪您問題的支持者,如果他們做出足夠快的響應,您將根據其安全策略獲得新的更改密碼,以防被黑客入侵。

但是我們也可以假設這不是最佳策略,因此如果您想再次更改密碼,如果他們至少保留24小時的時間,那麼他們應該施加更多限制。

但是OP要求支持人員更改密碼,而他們不會。
在黑客入侵的情況下,極少有機會拒絕幫助OP。正確完成身份驗證後,他們沒有理由拒絕OP請求,因為安全問題和電話號碼都已註冊,並且在某些情況下也包括指紋,這就是為什麼我還提到應該有更嚴格的策略來定義所有這些限制緊急情況,例如黑客入侵帳戶。
@GamerD:如果一個帳戶具有一個與密碼分開的“訪問被阻止”標誌,則在另一個帳戶正在進行時發出密碼更改請求的困難將不適用於帳戶阻止請求,除非正在執行另一個帳戶阻止或取消阻止請求時。
您是完全正確的,它與現代數據庫所採用的實時算法有關,因此,正如我所說的那樣,定義策略是一件重要的事情,在這種情況下,該數據庫的管理員必須介入,否則技術支持只會轉發向管理員查詢,然後他將提出一個可行的解決方案,這肯定不會讓黑客操縱訪問標誌或黑客可能利用的任何其他漏洞。
Ludwig Behm
2017-04-05 11:51:44 UTC
view on stackexchange narkive permalink

讓我們舉個真實的例子說明為什麼這樣做可以改善安全性。

讓我們說您的同事或任何發現您的Webmailer密碼的人(例如7年前的GMail,沒有2個因素)。進入網絡界面以更改密碼(出於某些原因)並通過POP3進入您的郵件。由於Google是一個龐大的網絡,因此需要一些時間才能禁用舊密碼才能訪問POP3。這使攻擊者可以一次又一次地重置密碼。即使您使用重置功能重新獲得訪問權限,並通過智能手機上的郵箱訪問或通過短信向智能手機的重置策略來驗證自己,攻擊者(仍然可以使用舊密碼或自己的密碼通過POP3訪問您的郵箱)重置密碼。

通過這種攻擊,受害者無法永遠將您拒之門外,因為攻擊者無法刪除SMS號碼等重置策略-但據信這種風險很高。

如果只能每24小時更改一次密碼,則可以很容易地防止此攻擊媒介。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...