Оценка угроз паролей

Перед реализацией кода, защищающего пароли, лучше проанализировать конкретную среду, чтобы злоумышленники могли попытаться проникнуть защиту программного обеспечения.

Начните с анализа архитектуры сети или системы. Ниже приведены некоторые примеры:

  • Число паролей, которые должны быть защищены. Требуется ли пароль для входа на локальный компьютер? Используется ли тот же пароль для входа в сеть? Распространяются ли пароли на несколько серверов в сети? Сколько паролей должно соответствовать?
  • Тип сети (если есть), которая будет использоваться. Используется ли сеть, реализованная с помощью корпоративной системы каталогов (например, LDAP) и используемая ли архитектура паролей? Все ли объекты хранят незашифрованные пароли?
  • Открытая и закрытая сеть. Является ли сеть автономной или она открыта снаружи? Если да, защищен ли он брандмауэром?
  • Удаленный доступ. Будут ли пользователи получать доступ к сети из удаленного расположения?

После анализа архитектуры системы или сети можно начать анализировать, как злоумышленник может попытаться атаковать ее. Ниже приведены некоторые возможности.

  • Чтение незашифрованного пароля из реестра компьютера.
  • Считывает незашифрованный пароль, жестко заданный в программном обеспечении.
  • Чтение незашифрованного пароля с переопределенной кодовой страницы компьютера.
  • Чтение пароля из журнала событий программы.
  • Чтение пароля из расширенной схемы службы каталогов Microsoft Active Directory, которая содержит объекты, содержащие пароль в виде открытого текста.
  • Запустите отладчик в программе, для которой требуется пароль.
  • Подобрать пароль. Можно использовать любой из нескольких методов. Например, злоумышленник может знать некоторые персональные сведения о пользователе и попытаться угадать пароль из этой информации (например, имя супруга, партнера или ребенка). Или же можно попытаться выполнить метод подбора, где будут выполняться все комбинации букв, цифр и знаков препинания (возможно, только если используются короткие пароли).

Сравнение возможных методологий атаки с архитектурой системы или сети, скорее всего, приведет к угрозам безопасности. На этом этапе можно установить фактор риска для каждого риска, а факторы риска можно использовать для рассмотрения исправлений.