密碼威脅評估
在實作保護密碼的程式碼之前,最好先分析您的特定環境,以瞭解攻擊者可能嘗試入侵軟體防禦的方式。
首先,分析您的網路或系統架構。 以下是一些範例:
- 必須保護的密碼數目。 登入本機電腦是否需要密碼? 相同的密碼是否用來登入網路? 密碼是否傳播至網路上的多個伺服器? 必須容納多少密碼?
- 如果使用任何) ,網路 (類型。 網路是否使用公司目錄系統來實作 (,例如 LDAP) ,以及其密碼架構是否使用? 是否有任何物件儲存未加密的密碼?
- 開啟與關閉的網路。 網路是否獨立,或是否開放給外部? 如果是,它是否受到防火牆保護?
- 遠端存取。 使用者是否需要從遠端位置存取網路?
分析系統或網路架構之後,您就可以開始分析攻擊者嘗試攻擊它的方式。 以下是一些可能性:
- 從電腦的登錄讀取未加密的密碼。
- 讀取軟體中硬式編碼的未加密密碼。
- 從電腦的交換字碼頁讀取未加密的密碼。
- 從程式的事件記錄檔讀取密碼。
- 從包含純文字密碼之物件的擴充 Microsoft Active Directory 目錄服務架構讀取密碼。
- 在需要密碼的程式上執行偵錯工具。
- 猜測密碼。 可能會使用數種技術中的任何一種。 例如,攻擊者可能會知道使用者的某些個人資訊,並嘗試從該資訊猜測密碼 (,例如,配偶/夥伴或子系的名稱) 。 或者,可能會嘗試暴力密碼破解方法,其中會嘗試所有字母、數位和標點符號的組合, (只能使用簡短密碼) 。
比較可能的攻擊方法與系統或網路架構可能會顯示安全性風險。 此時,可以為每個風險建立風險因素,而風險因素可用來分級修正。