bezpieczenstwo.jpg

Polityka haseł

Polityka uwierzytelniania i autoryzacji z wykorzystaniem haseł

Jednym z podstawowych dokumentów, który powinien znajdować się w każdej instytucji jest Polityka Bezpieczeństwa. Zawarte w niej informacje powinny określać nie tyle rodzaj wytwarzanych i przetwarzanych informacji, co sposób w jaki te informacji powinny być chronione, aby nie było możliwe ich skompromitowanie. Dokumenty tego rodzaju są z reguły bardzo ogólne i nie precyzują konkretnych zabezpieczeń technicznych, lecz definiują jedynie wymagania oraz funkcjonalność takich systemów. Ponadto, określają listę procedur, instrukcji i wytycznych niezbędnych na poszczególnych poziomach bezpieczeństwa. Do wielu rodzajów polityk bezpieczeństwa należy polityka haseł, która jednoznacznie powinna określać przyjęte metody identyfikacji i uwierzytelniania wraz z listą wytycznych dla użytkowników.

Każda Polityka bezpieczeństwa powinna być, w miarę możliwości, kompletna i tym samym przedstawiać dane zagadnienie w sposób jak najbardziej przejrzysty i łatwy do zrozumienia. Dlatego też poniżej przedstawiono najpierw krótki opis zagadnienia i następnie przedstawiono ogólne zasady budowy o zarządzania hasłami oraz strategię wyboru dobrego hasła.

Metody uwierzytelniania

W dużym uogólnieniu metody uwierzytelniania (czyli określenie kto usiłuje dostać się do zasobu, którym może być pomieszczenie, plik, aplikacja, system operacyjny itp.) dzielą się na trzy zasadnicze grupy:

  • coś, co masz, jak na przykład klucz do drzwi lub karta magnetyczna;
  • coś, co wiesz, w tej kategorii mieszczą się hasła;
  • coś, czym się charakteryzujesz, na przykład odciski palców, geometria rożnych części ciała, charakterystyka głosu, rozkład temperatury w określonych częściach ciała, czy też wzór siatkówki oka.

Każda z tych metod ma swoje wady i zalety. Otóż „coś co masz” możne zostać skradzione, „coś co wiesz” można przecież odgadnąć lub może zostać przejęte, czy nawet zapomniane. Ostatnia z trzech metod uwierzytelniania opiera się na tym „czym się charakteryzujesz” i jest najsilniejszą, ale jednocześnie najkosztowniejszą i po części zawodną metodą uwierzytelniania. Jednak bazując na tym jednoczynnikowym modelu logicznym istnieje możliwość stworzenia, względnie bezpiecznego, systemu uwierzytelniania wykorzystującego kombinację dwóch z powyżej podanych czynników. Takim ogólnie znanym, spotykanym na co dzień, przykładem może być system uwierzytelniania użytkowników w bankomatach używający kombinacji karty magnetycznej („coś co masz”) oraz kodu PIN („coś co wiesz”).

Pomimo obecnego rozwoju technologii to jednak hasła są najpopularniejszą z metod uwierzytelniania w systemach komputerowych. wynika to pewnie z prostoty implementacji oraz przeciętnych, stosunkowo niskich, kosztów wdrożenia tej metody identyfikacji użytkownika.

Uwierzytelnianie przy użyciu haseł to także najbardziej tradycyjny sposób identyfikacji użytkowników w systemach komputerowych. Wystarczy podać nazwę użytkownika i przyporządkowane mu hasło (czasami wystarczy podać tylko hasło) i uzyskuje się dostęp do określonych zasobów.

Wyróżnia się dwa podstawowe typy haseł.

Pierwszym z nich, najczęściej używanym, jest hasło wielokrotne.

Biorąc pod uwagę dostępność narzędzi np. do monitorowania sieci oraz oprogramowania do przechwytywania znaków generowanych przez klawiaturę, czy też uwzględniając proces monitorowania emisji elektromagnetycznej, zabezpieczanie zasobów poprzez hasła tego typu nie zapewnia, w większości przypadków, stosownego poziomu bezpieczeństwa. Nie można tu także pominąć ewentualnego zastosowania różnych środków farmakologicznych w celu wydobycia określonych informacji (hasła) od użytkownika/pracownika firmy. Ponadto informacje o hasłach mogą zostać osiągnięte poprzez wprowadzenie w błąd pracowników danej firmy i podanie się, potencjalnego włamywacza, za członka ekipy serwisowej, czy też poprzez podejrzenie wpisywanego hasła przez użytkownika uwierzytelniającego się w systemie (ang. shoulder surfing attack).

Drugim typem haseł są hasła jednorazowe.

Nie stanowią one zabezpieczenia doskonałego, jednak pozwalają wyeliminować większość wad haseł wielokrotnych. Warto zaznaczyć, że hasła jednorazowe są szczególnie podatne na ataki typu „man in the middle”, które w tym przypadku polegają na przechwyceniu jednorazowego hasła pomiędzy terminalem a serwerem uwierzytelniającym i następnie wysłaniu tak uzyskanego hasła jako swojego. Osobnym problemem jest tutaj zapewnienie efektywnego mechanizmu generowania haseł jednorazowych.

Hasła zmienne (jednorazowe) zapobiegają wykorzystaniu podsłuchanego hasła, na które zawsze narażone są usługi przesyłające informację autoryzacyjną bez kodowania.

Hasła stanowią najprostszą i najtańszą metodę ograniczania dostępu. Ponadto są zasobem krytycznym dla bezpieczeństwa serwera oraz poszczególnych stacji roboczych. Niosą ze sobą kilka niebezpieczeństw wynikających, przede wszystkim, ze słabych algorytmów kodowania haseł, łatwych haseł nadawanych przez użytkowników (przynajmniej kilka z haseł na każdym serwerze można znaleźć w słownikach programu łamiącego z wykonaniem permutacji), zapominania haseł przez użytkowników, dzielenia się hasłem (użytkownik może udostępnić komuś swoje hasło bez wiedzy przełożonych - na podstawie jego hasła ktoś inny będzie mógł np. korzystać z usług, do których „normalnie” nie byłby upoważniony) itp. Co prawda wymuszenie odpowiedniej komplikacji haseł (tabela 1) poprawia poziom bezpieczeństwa, ale tym samym powoduje, że użytkownicy mogą chcieć zapisywać hasła lub też przechowywać w osobnym miejscu (w ten sposób mamy hasło zapisane i przyklejone na monitorze lub spodzie klawiatury, czy jakimkolwiek miejscu dostępnym dla innych w postaci jawnego tekstu).

Ogólne zasady budowy i zarządzania hasłami

System haseł powinien być używany do identyfikacji użytkowników, w celu potwierdzenia prawa do korzystania z zasobów systemu, zaś użytkownicy powinni stosować właściwe z punktu widzenia bezpieczeństwa praktyki przy wyborze i stosowaniu haseł będących głównym elementem akceptacji prawa użytkownika do dostępu i korzystania z funkcji systemu.

W zależności od potrzeb i wymagań bezpieczeństwa można ustanowić, aby hasło użytkownika było określane przez niezależne autorytety (np. system generowania haseł), lub przyjąć, że hasła są określane i obsługiwane przez samych użytkowników. Ponadto do krytycznych zasobów systemu, takich jak konta z uprawnieniami superużytkownika, powinno się stosować systemy uwierzytelniania bazujące na tym co masz i/lub czym się charakteryzujesz.

System zarządzania hasłami w firmie powinien posiadać następujące właściwości:

  • Wymuszanie stosowania indywidualnych haseł lub haseł nadawanych przez niezależne autorytety.
  • Wymuszanie minimalnej długości hasła (zaleca się min. 8 znaków).
  • Wymuszanie nadawania silnych haseł (tabela 1).
  • Zezwalanie, w zależności od przyjętej metody nadawania haseł, użytkownikowi na wybór i zmianę osobistego hasła.
  • Dopuszczanie do określonej ilości błędów przy wprowadzaniu hasła (w skrajnych przypadkach ilość dopuszczalnych błędów = 0,= 3).
  • Wymuszanie zmiany haseł w określonych odstępach czasowych w przypadku kiedy użytkownicy sami zarządzają hasłami i tym samym wymuszanie zmiany hasła przy pierwszym logowaniu.
  • Wymuszanie częstej zmiany haseł do dostępów uprzywilejowanych, np. określonych aplikacji systemowych lub aplikacji bezpośrednio związanych z profilem instytucji.
  • Prowadzenie ewidencji haseł używanych w ciągu ostatnich 12 miesięcy i nie zezwalanie na ich ponowne użycie w tym czasie.
  • Brak możliwości wyświetlania hasła na ekranie w trakcie jego wprowadzania.
  • Przechowywanie haseł tylko w postaci zaszyfrowanej.
  • Wymuszanie zmiany haseł standardowo ustalonych przez producentów określonych aplikacji systemowych i użytkowych.
  • Sprawdzanie jakości haseł wybranych przez użytkowników pod względem nie wybierania haseł składających się z następujących elementów:
    • jakiejkolwiek części daty, czyli roku, miesiąca, tygodnia itp.
    • identyfikatora użytkownika, nr pokoju, zajmowanego stanowiska
    • nazwy firmy
    • nazwiska i/lub imion osób bliskich
    • słowa lub słów występujących w słownikach
    • zastosowania więcej niż dwu identycznych znaków
    • zastosowania tylko znaków numerycznych lub alfabetycznych
  • Automatyczne blokowanie możliwości użycia danego hasła i związanego z nim konta po wykryciu braku aktywności przez określony czas.
  • Sprawdzanie bazy haseł pod względem występowania identycznych ciągów znaków dla dwóch różnych kont dostępu.

Wszyscy użytkownicy, którzy nie korzystają z haseł jednorazowych, lub innych systemów uwierzytelniania bazujących na tym co masz i/lub czym się charakteryzujesz są zobowiązani do:

  • Posiadania indywidualnego hasła pozwalającego wprowadzić politykę odpowiedzialności za informację strzeżoną danym hasłem.
  • Stosowania silnych haseł (tabela 1).
  • Przestrzegania tajności hasła.
  • Nie zapisywania hasła, nawet w postaci zakamuflowanej.
  • Wymuszania zmiany hasła gdy zachodzi podejrzenie, że mogło zostać ujawnione.
  • Natychmiastowej zmiany hasła w przypadku skorzystania z niego w okolicznościach mogących spowodować przechwycenie/ podejrzenie hasła przez osoby trzecie.
  • Regularnej zmiany swoich haseł oraz unikania ponownego lub cyklicznego używania starych haseł.
  • Niestosowania tego samego hasła do dwóch różnych aplikacji.
  • Niewykorzystywania haseł w zautomatyzowanych procesach łączenia się systemów i/lub aplikacji. 

 

Właściwości silnego hasła

Poniższe przykłady są tylko pewną sugestią, która może pozwolić na stworzenie każdemu użytkownikowi własnej metody określania silnych haseł. Podane hasła nie powinny, pod żadnym pozorem, zostać użyte, ponieważ sugerują jedynie pewną metodę umożliwiającą zapamiętywanie haseł.

Przykład sposobu utworzenia silnego hasła

 

Strategia wyboru dobrego/ silnego hasła superużytkownika

Użytkownicy z uprawnieniami superużytkownika powinni stosować najsilniejsze i najbardziej niezawodne metody identyfikacji i uwierzytelniania tożsamości osoby uprawnionej do korzystania z konta umożliwiającego dokonywanie zmian konfiguracji środowiska zarządzanego systemu teleinformatycznego.

Zakłada się możliwość wykorzystania jednego z dwóch rodzajów dostępu do kont z uprawnieniami superużytkownika:

Hasła bazujące na tym „co wiesz”

  • Hasła bazujące na tym „co masz” i/lub „czym się charakteryzujesz”

Jednak w zależności od potrzeb można zastosować silne uwierzytelnianie, które polega na tym, że wykorzystuje się równocześnie to co się wie i co się ma lub czym się charakteryzuje. Przykładowo, można skorzystać z hasła i posiadanego tokenu typu iKey.

W przypadku haseł bazujących na tym „co wiesz” należy przestrzegać następujących zaleceń:

  • Stosować się do ogólnych zasad budowy i zarządzania hasłami podanymi powyżej.
  • Jeśli jest to tylko możliwe stosować niezależne autorytety do określania hasła, np. generatory haseł.
  • Tam gdzie jest to konieczne stosować systemy haseł jednorazowych.
  • Hasło głównego superużytkownika podzielić pomiędzy wyznaczone, zaufane i dostępne osoby w stosunku określanym w momencie wyznaczania hasła (rys. 1).
  • W przypadku podziału hasła każda część hasła powinna zostać określona/ wygenerowana osobiście lub w obecności osoby, która będzie w posiadaniu danej części hasła.
  • Poszczególne części hasła oraz ich kolejność wprowadzania znana jest wyłącznie osobom uprawnionym.
  • W przypadku kiedy zachodzi podejrzenie, że jakakolwiek część hasła została skompromitowana bezzwłocznie uruchomić procedurę awaryjną przewidzianą na tego typu sytuację (np. odcięcie sieciowego dostępu do systemu, wygenerowanie nowego hasła wraz z jego podziałem itd.).
  • Hasła pozostałych użytkowników posiadających uprawnienia do wykonywania kopii zapasowych, zarządzania zasobami sieciowymi, zarządzania określonymi parametrami systemu itp. należy przydzielić osobom wyznaczonym do pełnienia danych obowiązków.

 

Przykład podziału hasła z najwyższymi uprawnieniami

Zarejestrowanie danego użytkownika w systemie jest możliwe jedynie w przypadku posiadania wszystkich części hasła wraz ze znajomością kolejności ich wprowadzania.

W przypadku haseł bazujących na tym „co masz” i/lub „czym się charakteryzujesz” należy przestrzegać następujących zaleceń:

  • Zarejestrować przynajmniej dwa tokeny z najwyższymi uprawnieniami w systemie i złożyć jeden z nich w bezpiecznym miejscu.
  • W przypadku czytnika linii papilarnych zarejestrować przynajmniej dwóch użytkowników z najwyższymi uprawnieniami. Przy czym nie mogą to być użytkownicy z tego samego działu/ departamentu.
  • Stosować, w miarę możliwości, podział hasła z uprawnieniami superużytkownika pomiędzy wyznaczone osoby posiadające określone tokeny i zarejestrowane przy pomocy czytnika linii papilarnych (rys. 2).
  • Bezwzględnie pilnować przydzielonego tokenu, a w przypadku jego utraty w trybie natychmiastowym uruchomić procedurę awaryjną przewidzianą na tego typu sytuację (np. odcięcie sieciowego dostępu do systemu, zablokowanie określonych kont itd.).
  • Dokładnie przeanalizować integrację systemu uwierzytelniania np. tokenu z oryginalnym modułem uwierzytelniania znajdującym się w systemie. Być może system pozostawia możliwość logowania również poprzez standardową metodę, czyli podanie hasła zainicjowanego przed instalacją oprogramowania tokenu i/lub systemu obsługi czytnika linii papilarnych.     

 

Przykład podziału hasła z najwyższymi uprawnieniami za pomocą tokenu i czytnika linii papilarnych

Zarejestrowanie danego użytkownika w systemie jest możliwe jedynie w przypadku posiadania jednego z dostępnych zarejestrowanych tokenów oraz obecności jednej z dwóch osób, których odciski linii papilarnych zostały zarejestrowane w systemie.

Zaproponowana polityka haseł jest procesem dynamicznym i w zależności od potrzeb może być zmieniana. Jednak nie może być modyfikowana w sposób obniżający stopień bezpieczeństwa.

Biorąc pod uwagę dostępność narzędzi do penetrowania sieci i systemów teleinformatycznych zaleca się zastosowanie tokenów wraz z czytnikami linii papilarnych dla użytkowników z uprawnieniami superużytkownika, a także innych osób, które mają dostęp do wrażliwych danych instytucji.

Wstępnie proponuje się zastosowanie następującego systemu uwierzytelniania:

{tutaj należy określić przyjęty model uwierzytelniania dla poszczególnych węzłów systemu}

Przykład:

  • Główny serwer wewnętrznej sieci komputerowej powinien zostać wyposażony w system bazujący na czytniku linii papilarnych oraz tokenach typu ABC.
  • Serwery przechowujące krytyczne dane instytucji powinny zostać wyposażone w system tokenów typu ABC.
  • Pozostałe komputery pracujące w sieci i przetwarzające wrażliwe dane powinny zostać wyposażone w system tokenów iKey 1000.

W przypadku wprowadzenia tokenów i czytników linii papilarnych powinno się określić przynajmniej dwóch/trzech użytkowników, których tokeny i/lub odciski linii papilarnych będą umożliwiały uzyskanie najwyższych uprawnień do każdego zasobu systemu komputerowego instytucji. Osoby te powinny charakteryzować się najwyższymi uprawnieniami w instytucji. W odróżnieniu od czytników linii papilarnych, tokeny umożliwiające dostęp na prawach superużytkownika do każdego systemu powinny być przechowywane w bezpiecznym miejscu.

Przedstawiona polityka określa jedynie pewną część całej dokumentacji, która powinna być w posiadaniu każdej instytucji, która przetwarza jakiekolwiek wrażliwe informacje.

Publikacja jest dostępna na licencji Creative Commons Uznanie autorstwa 4.0 Międzynarodowe, pewne prawa zastrzeżone na rzecz autora i machnacz.eu. Zezwala się na dowolne wykorzystywanie treści publikacji pod warunkiem wskazania autora i podania informacji o licencji.

Kontakt

Email: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

UWAGA! Ten serwis używa cookies i podobnych technologii.

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem