ایجاد گذرواژه‌های قوی و در عین حال کاربرپسند: نکاتی درباره گذرواژه تجاری شما

ایجاد گذرواژه‌های قوی و در عین حال کاربرپسند: نکاتی درباره گذرواژه تجاری شما

افراد را با قوانین ترکیب رمز عبور بسیار پیچیده شکنجه نکنید، اما گذرواژه‌های رایج مورد استفاده را در لیست سیاه قرار دهید، به علاوه راه‌های دیگر برای کمک به افراد برای کمک به خود و کل سازمان شما

هنگامی که مهندس بیل بور از موسسه ملی استاندارد و فناوری ایالات متحده (NIST) در سال 2003 چیزی را نوشت که به زودی به استاندارد طلایی جهان برای امنیت رمز عبور تبدیل می‌شود، به مردم و سازمان‌ها توصیه کرد که با اختراع خطوط طولانی و “آشوب” کاراکترها از حساب‌های خود محافظت کنند. ، اعداد و نشانه ها – و به طور منظم آنها را تغییر دهید.

چهارده سال بعد، بور اعتراف کرد که از توصیه های گذشته خود پشیمان است. او به وال استریت ژورنال گفت: «این فقط باعث می‌شود مردم از موز استفاده کنند و هر کاری که می‌کنید پسوردهای خوبی انتخاب نمی‌کنند.

یا همانطور که کمیک معروف xkcd بیان کرده است: “در طول 20 سال تلاش، ما با موفقیت همه را آموزش دادیم که از رمزهای عبوری استفاده کنند که به خاطر سپردن آنها برای انسان سخت است، اما به راحتی برای رایانه ها قابل حدس زدن است.”

این روزها، یک فرد به طور متوسط تا 100 کلمه عبور برای به خاطر سپردن دارد، که این تعداد در سال‌های اخیر به سرعت در حال افزایش است (اگرچه در واقع، برخی از افراد از حدود 50 رمز عبور، از جمله تعدادی کد آفلاین، حتی سال‌ها پیش و مقداری امنیتی استفاده می‌کردند. کارشناسان اشاره کرده‌اند که چنین عادت‌ها و سیاست‌های رمز عبور ناپایدار هستند.)

در واقع، مطالعات نشان داده‌اند که افراد معمولاً فقط پنج رمز عبور را به خاطر می‌آورند و با ایجاد گذرواژه‌هایی که به راحتی قابل حدس زدن هستند، میانبر می‌گیرند و سپس آنها را در حساب‌های مختلف آنلاین بازیافت می‌کنند. برخی ممکن است در واقع اعداد و کاراکترهای ویژه را جایگزین حروف کنند (مثلاً «رمز عبور» به «P4??WØrd» تبدیل می‌شود)، اما این همچنان رمز عبوری را ایجاد می‌کند که شکستن آن آسان است.

در سال‌های اخیر، سازمان‌های پیشرو مانند پروژه امنیت برنامه‌های وب باز (OWASP) و البته خود NIST، سیاست‌ها و توصیه‌های خود را به سمت یک رویکرد کاربرپسندتر تغییر داده‌اند – همه اینها در عین افزایش امنیت رمز عبور.

در همان زمان، غول‌های فناوری مانند مایکروسافت و گوگل همه را تشویق می‌کنند که رمزهای عبور را به کلی کنار بگذارند و در عوض بدون رمز عبور کنند. با این حال، اگر کسب و کار کوچک یا متوسط شما هنوز آماده نیست که راه خود را با گذرواژه ها جدا کند، در اینجا راهنمایی هایی وجود دارد که شما و کارمندانتان را در سال 2023 در جای خوبی قرار می دهد.

از تحمیل قوانین پیچیده ترکیب رمز عبور غیر ضروری خودداری کنید

هر گونه قوانین ترکیبی بسیار پیچیده (مانند الزام کاربران به گنجاندن نویسه های بزرگ و کوچک، حداقل یک عدد و یک کاراکتر خاص) دیگر ضروری نیست. این به این دلیل است که چنین قوانینی به ندرت کاربران را تشویق به تنظیم رمزهای عبور قوی‌تر می‌کند و در عوض آنها را تشویق می‌کند تا به طور پیش‌بینی‌شده عمل کنند و رمزهایی را ایجاد کنند که “دوباره” هستند – آنها هم ضعیف هستند و هم به خاطر سپردن آنها دشوار است.

به عبارات عبور سوییچ کنید

به جای گذرواژه‌های کوتاه‌تر اما دشوار، به سراغ عبارت‌های عبور بروید. آنها طولانی تر و پیچیده تر هستند اما هنوز به راحتی قابل یادآوری هستند. به عنوان مثال، ممکن است یک جمله کامل باشد که به دلایلی در سر شما گیر کرده باشد و با حروف بزرگ، کاراکترهای خاص و ایموجی ها پاشیده شده باشد. در حالی که بسیار پیچیده نیست، هنوز هم زمان زیادی طول می کشد تا ابزارهای خودکار آن را شکست دهند.

چند سال پیش، حداقل طول یک رمز عبور خوب هشت کاراکتر بود که شامل حروف کوچک و بزرگ، علائم و اعداد بود. امروزه ابزارهای خودکار شکستن رمز عبور می توانند چنین رمز عبوری را در چند دقیقه حدس بزنند، به خصوص اگر با عملکرد هش MD5 ایمن شده باشد.

این بر اساس آزمایش‌هایی است که Hive Systems انجام داده و در آوریل 2023 منتشر شده است. برعکس، رمز عبور ساده‌ای که فقط شامل حروف کوچک و بزرگ است اما 18 کاراکتر طول دارد، شکستن آن زمان بسیار طولانی‌تری دارد.


حداقل طول 12 کاراکتر را هدف قرار دهید – هر چه بیشتر، بهتر!

دستورالعمل‌های NIST طول را به‌عنوان عامل کلیدی در قدرت رمز عبور تأیید می‌کنند و حداقل طول مورد نیاز 12 کاراکتر را معرفی می‌کنند که پس از ترکیب فاصله‌های متعدد، حداکثر تا حداکثر 64 کاراکتر می‌رسد. همه چیز برابر باشد، هر چه بیشتر بهتر است.

انواع کاراکترها را فعال کنید

وقتی کاربران رمزهای عبور خود را تنظیم می‌کنند، باید از بین همه کاراکترهای ASCII و UNICODE قابل چاپ، از جمله ایموجی‌ها، آزاد باشند. آنها همچنین باید این گزینه را داشته باشند که از فضاها استفاده کنند، که بخشی طبیعی از عبارات عبور هستند – جایگزینی که اغلب برای رمزهای عبور سنتی توصیه می شود.

استفاده مجدد از رمز عبور را کاهش دهید

در حال حاضر این عقل متعارف است که مردم نباید از رمزهای عبور خود در حساب های مختلف آنلاین استفاده مجدد کنند، زیرا نقض یک حساب می تواند به راحتی منجر به در معرض خطر قرار گرفتن حساب های دیگر شود.

با این حال، بسیاری از عادت‌ها به سختی از بین می‌روند و حدود نیمی از پاسخ‌دهندگان در مطالعه موسسه Ponemon در سال 2019 اذعان کردند که به طور متوسط از پنج رمز عبور در حساب‌های تجاری و/یا شخصی خود استفاده مجدد کرده‌اند.

تاریخ «استفاده تا» را برای گذرواژه‌ها تعیین نکنید

NIST همچنین توصیه می کند که نیاز به تغییر رمز عبور منظم نداشته باشید، مگر اینکه توسط کاربر درخواست شود یا مدرکی دال بر مصالحه وجود نداشته باشد. منطق این است که کاربران فقط برای اینکه دائماً به رمزهای عبور نسبتاً قوی جدید فکر کنند، صبر زیادی دارند. در نتیجه، واداشتن آن‌ها به انجام این کار در فواصل زمانی منظم، می‌تواند بیش از آنکه مفید باشد، ضرر داشته باشد.

زمانی که مایکروسافت سه سال پیش اعلام کرد که سیاست‌های انقضای رمز عبور را کنار می‌گذارد، کل ایده انقضای رمز عبور را زیر سوال برد.

«اگر احتمال دزدیده شدن رمز عبور وجود دارد، چند روز زمان قابل قبولی برای ادامه دادن به سارق برای استفاده از رمز عبور دزدیده شده وجود دارد؟ پیش فرض ویندوز 42 روز است. آیا به نظر نمی رسد مدت زمان مسخره ای طولانی باشد؟ خب، اینطور است، و با این حال، خط پایه فعلی ما می‌گوید 60 روز – و قبلاً می‌گفتند 90 روز – زیرا انقضای مکرر اجباری مشکلات خودش را ایجاد می‌کند.»

به خاطر داشته باشید که این فقط یک توصیه کلی است. اگر برنامه ای را ایمن می کنید که برای تجارت شما حیاتی است و برای مهاجمان جذاب است، هنوز هم می توانید کارمندان خود را مجبور کنید که رمزهای عبور را به صورت دوره ای تغییر دهند.

نکات حفر شده و احراز هویت مبتنی بر دانش

نکات رمز عبور و سؤالات تأیید مبتنی بر دانش نیز منسوخ شده است. در حالی که اینها ممکن است در واقع به کاربران در جستجوی رمزهای عبور فراموش شده کمک کنند، اما می توانند برای مهاجمان نیز ارزش زیادی داشته باشند. همکار ما جیک مور در چندین مورد نشان داده است که چگونه هکرها می توانند از صفحه “گذرواژه فراموش شده” برای نفوذ به حساب های دیگران، به عنوان مثال در پی پال و اینستاگرام، سوء استفاده کنند.

به عنوان مثال، سؤالی مانند “نام اولین حیوان خانگی شما” را می توان با کمی تحقیق یا مهندسی اجتماعی به راحتی حدس زد و واقعاً تعداد بی پایانی از احتمالات وجود ندارد که یک ابزار خودکار باید از آن عبور کند.

لیست سیاه رمزهای عبور رایج

به‌جای تکیه بر قوانین ترکیب‌بندی استفاده‌شده قبلی، گذرواژه‌های جدید را با «فهرست سیاه» از متداول‌ترین گذرواژه‌های استفاده شده و/یا در معرض خطر قبلی بررسی کنید و تلاش‌های تطبیقی را غیرقابل قبول ارزیابی کنید.

در سال 2019، مایکروسافت حساب‌های کاربران خود را اسکن کرد و نام‌های کاربری و رمزهای عبور را با پایگاه داده‌ای از بیش از سه میلیارد مجموعه اطلاعات فاش شده مقایسه کرد. 44 میلیون کاربر با گذرواژه‌های در معرض خطر را پیدا کرد و گذرواژه را بازنشانی کرد.

از مدیران و ابزارهای رمز عبور پشتیبانی کنید

اطمینان حاصل کنید که عملکرد «کپی و چسباندن»، ابزارهای رمز عبور مرورگر، و مدیران گذرواژه خارجی اجازه دارند تا مشکلات ایجاد و حفظ گذرواژه‌های کاربران را مدیریت کنند.

کاربران همچنین باید به طور موقت کل رمز عبور پوشانده شده یا آخرین نویسه تایپ شده رمز عبور را مشاهده کنند. با توجه به دستورالعمل های OWASP، ایده این است که قابلیت استفاده از ورودی اعتبار را بهبود بخشد، به ویژه در مورد استفاده از رمزهای عبور طولانی تر، عبارات عبور و مدیریت رمز عبور.

مدت زمان ماندگاری کوتاهی را برای رمزهای عبور اولیه تعیین کنید

هنگامی که کارمند جدید شما یک حساب کاربری ایجاد می کند، رمز عبور اولیه یا کد فعال سازی ایجاد شده توسط سیستم باید به صورت تصادفی، حداقل شش کاراکتر، و ممکن است حاوی حروف و اعداد باشد.

اطمینان حاصل کنید که پس از مدت کوتاهی منقضی می شود و نمی تواند به رمز عبور واقعی و طولانی مدت تبدیل شود.

کاربران را از تغییرات رمز عبور آگاه کنید

هنگامی که کاربران رمز عبور خود را تغییر می دهند، باید از آنها خواسته شود که ابتدا رمز عبور قدیمی خود را وارد کرده و در حالت ایده آل، احراز هویت دو مرحله ای (2FA) را فعال کنند. پس از اتمام، آنها باید یک اعلان دریافت کنند.

مراقب فرآیند بازیابی رمز عبور خود باشید

فرآیند بازیابی نه تنها نباید رمز عبور فعلی را نشان دهد، بلکه در مورد اطلاعات مربوط به وجود یا عدم وجود حساب واقعی نیز صدق می کند. به عبارت دیگر، هیچ اطلاعات (غیر ضروری) را در اختیار مهاجمان قرار ندهید!

از CAPTCHA و سایر کنترل های ضد اتوماسیون استفاده کنید

از کنترل‌های ضد اتوماسیون برای کاهش تست اعتبار نقض شده، خشونت بی‌رحمانه و حملات قفل حساب استفاده کنید. چنین کنترل‌هایی شامل مسدود کردن رایج‌ترین رمزهای عبور نقض‌شده، قفل‌های نرم‌افزار، محدود کردن نرخ، CAPTCHA، تاخیرهای روزافزون بین تلاش‌ها، محدودیت‌های آدرس IP یا محدودیت‌های مبتنی بر ریسک مانند مکان، اولین ورود به سیستم در دستگاه، تلاش‌های اخیر برای باز کردن قفل حساب است. ، یا مشابه

با توجه به استانداردهای فعلی OWASP، باید حداکثر 100 تلاش ناموفق در ساعت در یک حساب واحد وجود داشته باشد.

فقط به رمزهای عبور متکی نباشید

صرف نظر از اینکه یک رمز عبور چقدر قوی و منحصر به فرد است، همچنان یک مانع است که مهاجم و داده های ارزشمند شما را جدا می کند. وقتی برای حساب‌های امن هدف قرار می‌گیرید، یک لایه تأیید هویت اضافی باید به عنوان یک الزام مطلق در نظر گرفته شود.

به همین دلیل است که باید در صورت امکان از احراز هویت دو عاملی (2FA) یا چند عاملی (MFA) استفاده کنید.

با این حال، همه گزینه های 2FA برابر نیستند. پیام‌های اس ام اس، اگرچه به مراتب بهتر از عدم وجود 2FA هستند، اما در معرض تهدیدات متعددی هستند. جایگزین‌های امن‌تر شامل استفاده از دستگاه‌های سخت‌افزاری اختصاصی و تولیدکننده‌های رمز عبور یک‌بار مصرف (OTP) مبتنی بر نرم‌افزار، مانند برنامه‌های ایمن نصب‌شده در دستگاه‌های تلفن همراه است.

پیام بگذارید

آدرس ایمیل شما منتشر نخواهد شد.