Valutazione delle minacce password

Prima di implementare il codice che protegge le password, è consigliabile analizzare l'ambiente specifico per i modi in cui un utente malintenzionato potrebbe tentare di penetrare le difese software.

Iniziare analizzando l'architettura di rete o di sistema. Di seguito sono riportati alcuni esempi:

  • Numero di password che devono essere protette. È necessaria una password per accedere al computer locale? La stessa password viene usata per accedere alla rete? Le password vengono propagate a più server nella rete? Quante password devono essere ospitate?
  • Tipo di rete (se presente) che verrà usato. La rete viene implementata usando un sistema di directory aziendale (ad esempio LDAP) ed è usata l'architettura della password? Gli oggetti che archiviano password non crittografate?
  • Aprire e chiudere la rete. La rete è autonoma o è aperta all'esterno? In tal caso, è protetto da un firewall?
  • Accesso remoto. Gli utenti dovranno accedere alla rete da una posizione remota?

Dopo aver analizzato l'architettura di sistema o di rete, è possibile iniziare a analizzare come un utente malintenzionato potrebbe tentare di attaccarlo. Ecco alcune possibili motivazioni:

  • Leggere una password non crittografata dal Registro di sistema di un computer.
  • Leggere una password non crittografata che è hardcoded nel software.
  • Leggere una password non crittografata dalla tabella codici di scambio di un computer.
  • Leggere una password dal registro eventi di un programma.
  • Leggere una password da uno schema del servizio directory di Microsoft Active Directory esteso con oggetti contenenti una password di testo non crittografato.
  • Eseguire un debugger in un programma che richiede una password.
  • Indovinare una password. Una delle diverse tecniche può essere usata. Ad esempio, l'utente malintenzionato potrebbe conoscere alcune informazioni personali su un utente e provare a indovinare una password da tali informazioni,ad esempio il nome di un coniuge/partner o figlio. In alternativa, un metodo di forza bruta potrebbe essere provato, in cui tutte le combinazioni di lettere, numeri e punteggiatura vengono provate (solo fattibile dove vengono usate le password brevi).

Il confronto delle possibili metodologie di attacco con l'architettura di sistema o di rete probabilmente rivela i rischi di sicurezza. A questo punto, un fattore di rischio può essere stabilito per ogni rischio e i fattori di rischio possono essere usati per valutare le correzioni.