Question:
Si l'expiration du mot de passe est appliquée, l'expiration du verrouillage de la porte doit-elle également être appliquée?
Xenos
2019-11-21 15:28:35 UTC
view on stackexchange narkive permalink

Après avoir lu certains sujets sur l'expiration du mot de passe ici, et aussi après avoir lu ce commentaire, une question s'est posée dans mon esprit: si nous appliquons l'expiration du mot de passe pour la sécurité des utilisateurs, si notre les clés des serrures de porte expirent également?

Par serrure de porte, je veux dire toute restriction d'accès physique que nous pourrions avoir, par exemple, une ou plusieurs serrures sur la porte de la salle des serveurs , sur les entrées des bâtiments de l'entreprise (y compris peut-être la porte dérobée pour les pompiers ou plus), les coffres-forts, etc.

Pour les serrures de porte physiques à clé, cela signifierait l'émission d'une nouvelle clé métallique tous les X mois / jours / quoi qu'il en soit, récupérez l'ancienne clé et fournissez la nouvelle clé aux utilisateurs (en supposant qu'ils sont toujours autorisés à ouvrir la porte). Cela semble assez lourd et complexe, mais cela pourrait aider contre les clés copiées ou plus.

Pour les serrures de porte électroniques, cela impliquerait de réémettre de nouveaux mots de passe / accès par clé afin que la RFID / n'importe quelle carte aurait besoin d'une mise à niveau avec la nouvelle clé d'accès. Cela semble plus léger à faire, même si cela nécessite toujours que tous les employés autorisés à effectuer la mise à niveau d'une manière ou d'une autre. Ici, je suppose que la carte électronique contient en quelque sorte un «jeton de session», pas un ID utilisateur qui ne change jamais que le verrou comparerait à une base de données d'utilisateurs autorisés (dans un tel cas, l'ID utilisateur lui-même sur la carte et la base de données aurait besoin à faire pivoter).

Donc, une telle politique est-elle appliquée dans certaines entreprises, normes, etc.

IMO, cela semble en effet être un processus assez lourd (plus quelque chose que vous faites après que vous savez qu'une clé a été compromise), mais peut-être connaissez-vous des entreprises à haut risque ou des entreprises spécifiques qui font une telle rotation? Alors, pour quelles raisons (si les deux ne sont pas confidentiels!)?

w / r / t serrures électroniques, si chaque utilisateur a son propre keycard / keycode / etc, vous désactivez simplement les informations d'identification d'un utilisateur donné dans le système lors de la révocation de son accès - peu importe s'il a fait des copies, partagé avec des amis, ou quoi que ce soit, puisque les informations d'identification elles-mêmes sont invalides, elles ne fonctionneront pas ... bien qu'avec les codes-clés / codes PIN, il est possible qu'un utilisateur valide ait pu partager les leurs avec un utilisateur maintenant révoqué, donc la rotation périodique n'est pas la pire idée.
Si les utilisateurs doivent se frotter la tête et chanter une chanson ridicule, faut-il aussi les faire sauter sur un pied?
L'expiration du mot de passe est déjà une très mauvaise idée en soi.Inutile de répandre la douleur et les failles de sécurité dans le monde physique.
Pour donner une référence au commentaire de Gloweye, [voici Bruce Schneier et NIST sur les raisons pour lesquelles l'expiration du mot de passe (et les pratiques associées) est obsolète] (https://www.schneier.com/blog/archives/2017/10/changes_in_pass.html).
La désactivation d'@DoktorJ: s'applique uniquement aux verrous en ligne.J'ai vu des approches doubles «intéressantes» où seules les portes des bâtiments sont en ligne et émettent des tickets de session à durée limitée pour les portes de bureaux individuels (hors ligne) lorsque vous entrez, car vous ne pouvez pas toujours envoyer un concierge pour mettre à jour des centaines de portes, niretrofit des données et des lignes électriques dans des centaines de portes.
Huit réponses:
Squeamish Ossifrage
2019-11-22 00:06:11 UTC
view on stackexchange narkive permalink

Vous avez demandé: " si les mots de passe doivent expirer périodiquement, alors les verrous de porte doivent-ils expirer périodiquement?". Eh bien, à partir d'une fausse prémisse, vous pouvez tirer n'importe quelle conclusion! Le principe de l'expiration périodique des mots de passe est insensé et contre-productif et nuit à la sécurité en imposant aux utilisateurs une administration inutile pour une faible défense contre des vecteurs d'attaque hypothétiques.

Bien sûr, si vous avez la preuve clé a été compromise - par exemple , dans une photo publiée par un grand journal mondial - alors il peut être prudent de changer les serrures, car il peut être prudent de changer votre Mot de passe Facebook après que Facebook a signalé les mots de passe de journalisation en texte clair pendant des années.

_Oh zut!J'ai déchiffré le mot de passe de la cible, mais ils semblent l'avoir changé!Hmm ... Que ferais-je si mon mot de passe expirait?Je suppose que je peux essayer de changer ce 3 en 4 et ... bingo! _
Je vole totalement _ "administrivia" _
D'accord.Je me souviens que lorsque j'étais étudiant, j'utilisais un outil pour extraire les mots de passe stockés localement d'un ordinateur à l'école.J'ai trouvé que le mot de passe de mon conférencier était «pant7mime».J'imagine que cela a commencé comme `pant0mime` mais que les changements de mot de passe forcés ont augmenté le nombre.Le gars était le professeur d'informatique.
Je n'aime pas cette réponse car elle suppose que la question est une déclaration logique.Je pense que l'esprit de la question n'est pas une affirmation logique si / alors, mais plutôt l'association de deux concepts similaires, mais différents.C'est souvent un très bon moyen d'acquérir des connaissances connues.Les deux concepts sont suffisamment similaires pour que ce soit une bonne question, même si honnêtement, je ne pense pas que beaucoup de personnes dans ce forum soient qualifiées pour répondre aux risques de sécurité physique, probablement moi-même.
Dans un contexte de haute sécurité, il peut être judicieux d'expirer régulièrement des clés physiques.Mais c'est aussi à cela que sert MFA / 2FA - il est beaucoup plus difficile de simuler un scan de la rétine ET une clé de porte électronique que simplement la clé de porte, par exemple, et vous pouvez même ajouter un code PIN - donc l'accès se fait alors via quelque chose que vous _ avez_(carte), quelque chose que vous _are_ (rétine / empreinte du pouce), et quelque chose que vous connaissez (épingle).Mais si vous n'êtes pas un centre de données, il suffit probablement de deux facteurs (2FA).
Dans plusieurs environnements de haute sécurité dans lesquels j'ai travaillé, les clés physiques sont utilisées pour les contrôles de sécurité, pas pour les contrôles de sécurité (comme les verrous électriques sur un outil) et doivent rester dans la serrure pour fonctionner.Des serrures à combinaison sont utilisées pour les contrôles de sécurité;la combinaison est changée chaque année ou lorsqu'une personne connue pour connaître la combinaison quitte l'organisation.http://fedsafes.com/fedsafes-locks/x-10-locks/ montre une serrure à combinaison haute sécurité typique.Ces serrures sont combinées avec un autre contrôle d'accès comme un lecteur de badges, de sorte que les serrures à combinaison ouvrent l'installation et le lecteur utilisé lorsqu'il est ouvert.
Ensuite, comment gérez-vous [une telle compromission de verrouillage non détectée] (https://www.youtube.com/watch?v=AayXf5aRFTI&t=32m33s)?Un changement régulier de serrure ferait tomber cette porte dérobée (littéralement!) (Que vous laissiez la fausse serrure en place ou que vous remettiez la serrure d'origine une fois que vous avez copié la clé).
Steffen Ullrich
2019-11-21 16:00:04 UTC
view on stackexchange narkive permalink

Des politiques de rotation des mots de passe sont en place pour réduire les risques spécifiques qui permettent à un attaquant d'obtenir (et d'utiliser) le mot de passe de l'utilisateur. Ces risques sont la réutilisation du mot de passe, le phishing des informations d'identification ou d'autres formes d'attaques sociales pour obtenir le mot de passe, la compromission d'un serveur et donc l'accès aux mots de passe hachés ou le forçage brutal.

Aucun de ces risques ne s'applique vraiment aux verrous physiques avec la même sévérité que pour les mots de passe, c'est-à-dire qu'il n'y a pas de réutilisation de la même clé (forte) pour d'autres endroits, pas de vol d'informations d'identification à distance par hameçonnage, pas de compromis commun d'un serveur central pour accéder à toutes les clés et pas d'attaques par force brute pratique.

La perte ou le vol d'une clé est toujours possible mais très différent d'une clé de phishing puisque la personne n'a plus accès à la clé. Le clonage d'une clé nécessite un accès physique temporaire à la clé et il est donc beaucoup plus difficile de ne pas être détecté. Et dans tous les cas, l'utilisation de la clé nécessite un accès physique à la serrure spécifique et ne peut pas être effectuée à distance ou depuis quelque part dans le réseau local.

En d'autres termes : les risques avec les clés physiques sont différents et l'utilité de la rotation des clés est bien moindre qu'avec un mot de passe. De plus, les coûts d'une telle atténuation des risques sont différents: non seulement la rotation des clés est beaucoup moins utile avec les verrous physiques, mais elle est beaucoup plus coûteuse à mettre en œuvre, car les verrous devraient être remplacés et les clés doivent être physiquement distribuées.

Par conséquent, les risques liés aux clés physiques sont mieux contenus de différentes manières, comme avoir des clés difficiles à cloner ou avoir des caméras sur les serrures les plus sensibles pour surveiller qui ouvre la serrure. De plus, les serrures et clés physiques peuvent présenter des risques supplémentaires que les mots de passe n'ont pas, comme être vulnérable au crochetage (souvent facile) sans avoir besoin de la clé d'origine. De toute façon, la rotation ne protégerait pas vraiment contre ces nouveaux risques.

Les clés peuvent être copiées à partir d'une photo.Avec les appareils photo modernes, ces photos peuvent être prises à distance.Quelqu'un qui pourrait être ciblé devrait certainement utiliser des procédures de sécurité pour s'assurer que les clés ne sont jamais accessibles ni visibles par des personnes non autorisées.
Je ne suis pas d'accord: la réutilisation des clés existe (même si les serrures sont généralement médiocres, mais on peut ouvrir la boîte aux lettres d'autres personnes avec leur propre clé de boîte aux lettres par exemple), le phising existe "ma clé ne fonctionne pas, pouvez-vous gérer la vôtre pour que je puisse essayer?",il existe un compromis sur le serveur central (vente du fabricant de serrures volées + bases de données d'ingénierie), une attaque par force brute existe (voir DeviantOllam «Mastering Master Keys»).La clé de clonage n'est pas détectée (voir le lien "clé copiée" dans la question).Je suis d'accord uniquement pour le dernier paragraphe.
@Xenos: J'ai légèrement modifié ma réponse pour ne pas dire que les mêmes risques ne s'appliquent pas du tout - mais ils ne s'appliquent pas avec la même gravité qu'avec les mots de passe.Oui, le phishing existe mais j'ai explicitement parlé de ** phishing ** à distance.Et oui, il existe des clés et des verrous faibles où la même clé peut correspondre à plusieurs verrous, mais ce n'est pas vraiment la même chose que la réutilisation de mot de passe, mais plus la même chose que les mots de passe faibles.
@SteffenUllrich Je pense que le plus gros problème est le * coût * de la vérification des verrous physiques.C'est cher et difficile.La vérification des verrous virtuels est peu coûteuse et facilement automatisable.
@vidarlo: J'ai mis à jour la réponse pour inclure non seulement l'utilité de la rotation est moindre avec les clés physiques, mais aussi les coûts de rotation sont plus élevés - ce qui, ensemble, rend mieux l'utilisation d'autres formes d'atténuation des risques.
Je dirais qu'il y a différents risques avec les serrures physiques qui justifient de changer les serrures sur une base semi-régulière.La première étant que les clés sont incroyablement faciles à copier, et avec le chiffre d'affaires étant ce qu'il est, il est probable que vous ayez des clés en possession de personnes qui n'ont pas été employées par l'entreprise depuis des années.C'est l'une des raisons pour lesquelles de nombreuses entreprises utilisent des appareils HID au lieu de verrous et de clés physiques.
Par exemple, lors de mon dernier travail, j'avais une clé physique de la salle des serveurs, qui était une sauvegarde sur la carte HID.Juste avant mon départ, il y avait un chiffre d'affaires important, et personne ne savait même que j'avais la clé.Bien sûr, j'ai remis la clé à un collègue avant de partir.Mais il aurait été tout aussi facile que cela soit oublié.
En ce qui concerne ce que @vidarlo a dit, je n'ai jamais vu ni fait de PoC, mais je suis assez confiant que vous pourriez automatiser la photo pour saisir en moins de 10 minutes, avec un équipement portable.Il suffirait d'un peu de CV pour identifier la clé, faire correspondre le type de pièce brute et l'aligner sur un modèle, puis une mini-fraise CNC ou un coupe-laser pour la couper dans une ébauche en métal ou en plastique appropriée.
Un autre aspect est la facilité de remplacement des informations d'identification et la perturbation que cela provoque en cas d'échec.La modification d'un mot de passe peut être complètement automatisée et exiger peu d'efforts de la part de toutes les parties (utilisateurs et administrateurs) pour ce faire.La perturbation causée par un mot de passe oublié est également faible - cela peut nécessiter un appel au helpdesk (ou équivalent) mais ce n'est pas un gros problème et peut être traité en quelques minutes.À titre de comparaison, changer la clé de * tout le monde * au bureau nécessite un effort important - l'administrateur doit rencontrer chaque utilisateur.La logistique peut compliquer les choses - quelqu'un est malade, par exemple.
De plus, les perturbations causées par le verrouillage d'une personne sont importantes - elles peuvent être dehors par temps froid / pluie et attendre que le responsable des clés entre pour déverrouiller la porte.Ainsi, quelqu'un étant bloqué hors d'un ordinateur - 5 à 10 minutes perdues et ils peuvent boire du café dans la cuisine ou quelque chose - cela peut être corrigé à distance.Quelqu'un est verrouillé dans son bureau - cela prendra probablement beaucoup plus de temps et cela * doit * être traité en personne.
Je ne suis pas d'accord pour dire que la rotation des mots de passe atténue l'un de ces problèmes.Les mots de passe changent en quelques mois.Donc, même si un attaquant n'a qu'une semaine d'accès, c'est généralement plus que suffisant pour établir un moyen d'accès plus permanent.Et en outre, cela réduit la complexité des mots de passe choisis par l'utilisateur.`Winter2019` et` November2019` sont des candidats très chauds en ce moment.
"Oui, le phishing existe, mais j'ai explicitement parlé de phishing à distance" Je ne sais pas.Je pourrais en quelque sorte imaginer un escroc envoyant un e-mail aux gens avec "Bonjour, c'est la sécurité de l'entreprise. Nous avons besoin que vous nous envoyiez une photo des clés de votre entreprise afin que nous puissions vérifier que vous avez reçu les bonnes clés."
aaa
2019-11-22 17:51:24 UTC
view on stackexchange narkive permalink

Dans certains endroits, les propriétaires d'appartements changent de serrure après avoir loué l'appartement s'ils n'ont pas de confiance particulière avec les locataires. (Je semble me rappeler qu'avec certains types de serrures mécaniques, il est possible de changer la clé correspondante sans remplacer la serrure entière - pas par vous-même cependant, vous appelez un mécanicien spécialisé pour cela.)

Et afaik hôtels ceux-ci Les jours changent régulièrement les «clés» qui ouvrent les serrures électroniques, chaque fois qu'un client part. (Je ne suis pas sûr de la mécanique: soit les informations sur la clé et la serrure sont modifiées, soit la correspondance des cartes RFID avec les chambres.)

Vous pouvez également envisager des casiers de stockage dans les gares et autres: ils parfois mis en place avec des serrures à combinaison et vous choisissez la combinaison lors de la fermeture du compartiment - même avec des serrures à combinaison mécaniques.

La menace anticipée est la même dans les trois cas: les personnes qui avaient accès à la serrure mais ne devraient pas ' t plus. Cela correspond par exemple changer les mots de passe des comptes partagés après le départ d'un employé.

C'est une bonne réponse car elle utilise des menaces réelles du monde de la sécurité physique, plutôt que de s'appuyer sur des analogies du monde du logiciel.C'est probablement une mauvaise question pour un groupe de personnes axées sur l'informatique plutôt que sur la sécurité physique.
Bill K
2019-11-22 23:48:49 UTC
view on stackexchange narkive permalink

Les entreprises utilisent-elles encore des serrures à clé individuelle ??? J'ai une carte qui ouvre toutes les portes auxquelles j'ai accès - si je suis viré, quelqu'un devra me laisser sortir parce que ma clé sera déjà morte, mais tout le monde fonctionnera toujours. Cela me permet également de me connecter à n'importe quel ordinateur au travail sans mot de passe (juste un code PIN) avec un cryptage basé sur une clé publique où la clé privée ne quitte jamais mon badge.

La combinaison du badge et du code PIN est assez difficile à battre , fonctionne à la fois pour la sécurité physique et informatique et nécessite deux facteurs. Vous pouvez faire la même chose avec un téléphone / une empreinte numérique / une broche (facteur 2-3) si vous ne voulez pas payer pour la sécurité basée sur un badge.

Si vous avez toujours des serrures à clé, OUI, modifiez-les, SOUVENT.

En changeant les clés des portes tout le temps, vous prenez la pire partie des mots de passe et l'appliquez à un autre système.

Ce que je préfère vraiment faire, c'est appliquer technologie basée sur l'identité / le cryptage pour toutes les connexions informatiques ET les verrous physiques en accédant à tout via la même clé de cryptage publique où la clé privée réside en toute sécurité en votre possession physique et ne peut pas être copiée à partir de ce support physique.

Voyant [ceci] (https://www.youtube.com/watch?v=AayXf5aRFTI&t=32m33s), oui, les entreprises ont des serrures à clé ici et là;)
fraxinus
2019-11-23 17:46:52 UTC
view on stackexchange narkive permalink

Les risques: quelqu'un a perdu la clé. S'il y a plus d'une personne qui détient une clé, la règle 80/20 s'applique généralement: 80% du temps, la porte est déverrouillée par 20% des personnes. On peut perdre la clé et ne pas la remarquer pendant longtemps. Il peut même oublier qu'il détient la clé de cette porte particulière.

Quelqu'un a obtenu la clé légitimement, n'a pas été rendu compte et n'a pas rendu la clé quand il le fallait.

etc, etc, ... en fait, il existe de nombreuses façons de mal gérer une clé physique.

Donc, selon les enjeux, changer la serrure de la porte peut être une bonne pratique de sécurité.

J'aime aussi cette réponse car elle se concentre sur les risques réels des clés physiques, plutôt que sur ce qui a essentiellement inspiré la question, la rotation des mots de passe, qui a des concepts croisés, mais pas entièrement.
Hugo
2019-11-22 18:27:34 UTC
view on stackexchange narkive permalink

Il n'y a pas de relation directe entre les 2;

Si nous suivons une approche du risque afin de trouver une relation basée sur le risque, nous devrons faire quelque chose comme ceci:

Quelle serait la probabilité que quelqu'un teste plusieurs clés ou tout type d'évaluation dans votre porte / serrure tous les jours? At-il une vulnérabilité connue? Quel est l'impact si quelqu'un parvient à ouvrir la porte?

De mon point de vue, le voleur empruntera toujours le chemin de moindre résistance. Donc, risquer d'être exposé en prenant plusieurs heures à tester votre clé / porte n'est pas viable.

Mais si vous êtes sujet à ce risque et que l'impact est élevé, vous devez ajouter des contrôles de sécurité supplémentaires.

Si le changement du verrou est le plus efficace, je ne pense pas.

Il existe probablement de nombreux autres contrôles de sécurité que vous pouvez associer à votre porte physique qui minimise votre risque à moindre coût.

Pour le mot de passe, si vous faites le même travail, vous verrez que l'application du changement de mot de passe de temps en temps (en fonction de votre risque) est l'un des contrôles de sécurité les moins chers pour renforcer la sécurité de vos données.

Les entreprises doivent toujours établir une relation entre le coût du contrôle de sécurité qu'elles souhaitent mettre en œuvre par rapport à l'efficacité. Cela n'a pas de sens de dépenser beaucoup d'argent dans les serrures de porte alors que vous avez encore des fenêtres pour entrer. Ou dépensez plus dans la serrure de la porte que ce que vous avez à l'intérieur de la maison.

Un équilibre entre les deux doit être respecté, il sera différent d'une entreprise à l'autre.

520
2019-11-22 20:14:13 UTC
view on stackexchange narkive permalink

Les types d'attaques qui font de la modification régulière de mot de passe une bonne idée deviennent beaucoup plus irréalisables lorsqu'ils sont appliqués à de vrais verrous. En fait, la seule attaque comparable de cette nature réalisable est de voler ladite clé et de l'utiliser dès que possible.

Maintenant, bien sûr, vous pouvez faire une copie de ladite clé, mais cela prend du temps et de l'argent, et Chaque instant que vous passez sans que la clé et le propriétaire soient réunis risque que le propriétaire remarque que la clé est manquante, ce qui rend beaucoup plus difficile de diffuser la situation sans se faire prendre. Vous ne pouvez pas non plus forcer brutalement un verrou en essayant d'utiliser des centaines de milliers de clés, car cela prendrait une éternité, semblerait très visible et finira par vous faire prendre. Utiliser des crochets de verrouillage serait beaucoup plus pratique ici mais cela semblerait toujours suspect et changer les verrous n'aidera pas ici à moins que l'attaquant n'ait déjà choisi ce verrou.

Il y a aussi le fait que changer les mots de passe ne coûte rien , alors que le remplacement des serrures prend du temps et des matériaux, qui finissent par être relativement coûteux.

Vous ne regardez pas assez de films d'espionnage télévisés.Vous n'avez pas besoin de prendre la clé, faites simplement une empreinte sur un pain de savon.
"Changer les mots de passe ne coûte rien"?Eh bien, à part le fait de forcer tout le monde à utiliser de toute façon "password7" ...
@DanielMcLaury avec une politique de mot de passe trop zélée, bien sûr.Je n'ai pas fait valoir ce point avec cette situation spécifique à l'esprit :)
Tom
2019-11-23 13:15:59 UTC
view on stackexchange narkive permalink

Si votre serrure de porte est numérique et s'ouvre par une combinaison de chiffres, vous voudrez peut-être y penser.

Lorsque vous dépassez toutes les absurdités et blabla, la raison réelle des changements périodiques de les mots de passe sont très simples: nous ne remarquons pas toujours qu'un mot de passe a été compromis, et nous sommes paresseux pour garder une trace des différents indices et la détection des anomalies est difficile et comporte de nombreux faux positifs et ... il est juste plus facile de forcer les gens à modifiez leurs mots de passe de temps en temps.

Une entrée physique avec des clés physiques n'a pas ces propriétés. Une clé peut être perdue ou volée, mais elle n'est que rarement copiée inaperçue. Il est beaucoup, beaucoup plus probable qu'un attaquant ait un mot de passe mais personne ne le sait que c'est qu'il a une clé que personne n'a remarquée comme manquante (à l'exception du cas où il l'a volé juste avant le cambriolage, ce qui n'est pas le cas. t couvert par des changements périodiques).

Pour les clés physiques, il est beaucoup plus faisable de changer s'il y a des preuves de compromis, plutôt que périodiquement.

Quelle est alors la différence entre les serrures à broches numériques et les serrures à clé physiques ordinaires?Les deux ont des broches, numériques ou physiques (voir l'intérieur d'un verrou ou la vidéo liée).Les verrous physiques semblent avoir le même problème (compromission non détectée) que les mots de passe car la clé aurait pu être copiée à partir d'une photo, ou [le cylindre (verrou) aurait pu être remplacé] (https://www.youtube.com/watch?v=AayXf5aRFTI & t = 32m33s) d'une manière inaperçue.Btw, vous n'avez pas de clé dans votre maison sans savoir quelle serrure elle ouvre?Cela signifie qu'une serrure quelque part a une clé "inaperçue" qui l'ouvre;)
La différence est que pour les clés physiques, le cas ** habituel ** est qu'elles se perdent, tandis que pour les clés numériques, elles sont généralement copiées.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...