Kennwortbedrohungsbewertung
Vor der Implementierung von Code, der Kennwörter schützt, empfiehlt es sich, Ihre bestimmte Umgebung nach Möglichkeiten zu analysieren, wie ein Angreifer versuchen könnte, Softwareabwehr zu durchdringen.
Beginnen Sie mit der Analyse Ihrer Netzwerk- oder Systemarchitektur. Hier sind einige Beispiele:
- Die Anzahl der Kennwörter, die geschützt werden müssen. Ist ein Kennwort erforderlich, um sich beim lokalen Computer anzumelden? Wird dasselbe Kennwort verwendet, um sich beim Netzwerk anzumelden? Werden Kennwörter auf mehr als einen Server im Netzwerk verteilt? Wie viele Kennwörter müssen berücksichtigt werden?
- Die Art des Netzwerks (falls vorhanden), das verwendet wird. Wird das Netzwerk mit einem Unternehmensverzeichnissystem (z. B. LDAP) implementiert und wird seine Kennwortarchitektur verwendet? Sind Objekte, die unverschlüsselte Kennwörter speichern?
- Geöffnetes und geschlossenes Netzwerk. Ist das Netzwerk eigenständig oder offen für die Außenseite? Wenn ja, ist sie durch eine Firewall geschützt?
- Remotezugriff. Müssen Benutzer von einem Remotestandort aus auf das Netzwerk zugreifen?
Nachdem Sie Ihre System- oder Netzwerkarchitektur analysiert haben, können Sie mit der Analyse beginnen, wie ein Angreifer versuchen könnte, es zu attackieren. Hier sind einige Möglichkeiten:
- Lesen Sie ein unverschlüsseltes Kennwort aus der Registrierung eines Computers.
- Lesen Sie ein unverschlüsseltes Kennwort, das in der Software hartcodiert ist.
- Lesen Sie ein unverschlüsseltes Kennwort von der ausgetauschten Codeseite eines Computers.
- Lesen Sie ein Kennwort aus dem Ereignisprotokoll eines Programms.
- Lesen Sie ein Kennwort aus einem erweiterten Microsoft Active Directory-Verzeichnisdienstschema mit Objekten, die ein Nur-Text-Kennwort enthalten.
- Führen Sie einen Debugger für ein Programm aus, für das ein Kennwort erforderlich ist.
- Erraten Sie ein Kennwort. Eine von mehreren Techniken kann verwendet werden. Beispielsweise kann der Angreifer einige persönliche Informationen über einen Benutzer kennen und versuchen, ein Kennwort aus diesen Informationen zu erraten (z. B. den Namen eines Ehepartners/Partners oder Kindes). Oder eine Brute-Force-Methode kann ausprobiert werden, bei der alle Kombinationen aus Buchstaben, Zahlen und Interpunktion ausprobiert werden (nur möglich, wenn kurze Kennwörter verwendet werden).
Der Vergleich der möglichen Angriffsmethoden mit System- oder Netzwerkarchitektur zeigt wahrscheinlich Sicherheitsrisiken an. Zu diesem Zeitpunkt kann ein Risikofaktor für jedes Risiko festgelegt werden, und die Risikofaktoren können verwendet werden, um Korrekturen zu triagen.