Dans le domaine de la sécurité informatique et de l'information, il existe une tendance désagréable à ce que les «meilleures pratiques» spécifiques deviennent des règles d'or inviolables, ce qui conduit les gens à recommander leur application, qu'elles soient appropriées ou non à une situation donnée (similaire à Programmation Cargo Cult)
Un bon exemple de ceci est l'approche commune des politiques de mot de passe qui applique une exigence de taille unique pour tous les 8 caractères combinée à des exigences de complexité élevée, 12 mots de passe précédents stocké dans un historique pour arrêter la réutilisation, 3 tentatives de verrouillage incorrectes et rotation de 30 jours.
La rotation de 30 jours est destinée à réduire la fenêtre d'opportunité pour un attaquant d'utiliser un mot de passe volé, quelle que soit la façon dont il est susceptibles d'amener les utilisateurs à utiliser des mots de passe séquentiels, ce qui signifie que si un attaquant peut déchiffrer une instance, il peut facilement en éliminer d'autres, inversant en fait l'avantage de sécurité prévu.
Les exigences de longueur et de complexité élevées visent à arrêter les attaques forcées. Les attaques par force brute en ligne sont mieux atténuées avec une combinaison de politiques de verrouillage sensibles et de détection d'intrusion, la force brute hors ligne se produit généralement lorsqu'un attaquant a compromis la base de données contenant les mots de passe et est mieux atténuée en utilisant un bon mécanisme de stockage (par exemple, bcyprt, PBKDF2 ) également un effet secondaire involontaire est que cela conduira les utilisateurs à trouver un modèle qui fonctionne et augmente également le risque que les utilisateurs écrivent le mot de passe.
La 3 politique de verrouillage incorrecte est destinée à arrêter les attaques par force brute en ligne, mais la définir trop bas augmente les verrouillages de compte et surcharge les services d'assistance et présente également un risque de déni de service (de nombreux systèmes en ligne ont facilement deviné le nom d'utilisateur des structures comme firstname.lastname, il est donc facile de verrouiller les utilisateurs)
Quels sont les autres exemples de sécurité Cargo-Cult qui sont généralement appliqués de manière inappropriée?