Bagikan melalui


Penilaian Ancaman Kata Sandi

Sebelum menerapkan kode yang melindungi kata sandi, yang terbaik adalah menganalisis lingkungan khusus Anda untuk cara penyerang mungkin mencoba menembus pertahanan perangkat lunak.

Mulailah dengan menganalisis jaringan atau arsitektur sistem Anda. Berikut adalah beberapa contohnya:

  • Jumlah kata sandi yang harus dilindungi. Apakah kata sandi diperlukan untuk masuk ke komputer lokal? Apakah kata sandi yang sama digunakan untuk masuk ke jaringan? Apakah kata sandi disebarluaskan ke lebih dari satu server di jaringan? Berapa banyak kata sandi yang harus diakomodasi?
  • Jenis jaringan (jika ada) yang akan digunakan. Apakah jaringan diimplementasikan menggunakan sistem direktori perusahaan (seperti LDAP), dan apakah arsitektur kata sandinya digunakan? Apakah ada objek yang menyimpan kata sandi yang tidak terenkripsi?
  • Buka versus jaringan tertutup. Apakah jaringan mandiri atau terbuka ke luar? Jika demikian, apakah dilindungi oleh firewall?
  • Akses jarak jauh. Apakah pengguna perlu mengakses jaringan dari lokasi jarak jauh?

Setelah menganalisis sistem atau arsitektur jaringan, Anda dapat mulai menganalisis bagaimana penyerang mungkin mencoba menyerangnya. Berikut beberapa kemungkinannya:

  • Membaca kata sandi yang tidak terenkripsi dari registri komputer.
  • Baca kata sandi yang tidak terenkripsi yang dikodekan secara permanen dalam perangkat lunak.
  • Baca kata sandi yang tidak terenkripsi dari halaman kode komputer yang ditukar.
  • Membaca kata sandi dari log peristiwa program.
  • Baca kata sandi dari skema layanan direktori Microsoft Active Directory yang diperluas yang memiliki objek yang berisi kata sandi teks biasa.
  • Jalankan debugger pada program yang memerlukan kata sandi.
  • Tebak kata sandi. Salah satu dari beberapa teknik dapat digunakan. Misalnya, penyerang mungkin mengetahui beberapa informasi pribadi tentang pengguna dan mencoba menebak kata sandi dari informasi tersebut (misalnya, nama pasangan/mitra atau anak). Atau, metode brute-force mungkin dicoba, di mana semua kombinasi huruf, angka, dan tanda baca dicoba (hanya layak di mana kata sandi pendek digunakan).

Membandingkan kemungkinan metodologi serangan dengan arsitektur sistem atau jaringan kemungkinan akan mengungkapkan risiko keamanan. Pada saat itu, faktor risiko dapat ditetapkan untuk setiap risiko, dan faktor risiko dapat digunakan untuk perbaikan triase.