Megosztás a következőn keresztül:


Jelszófenyegetés felmérése

A jelszavakat védő kód implementálása előtt érdemes elemezni az adott környezetet, hogy a támadó hogyan próbálhat behatolni a szoftvervédelembe.

Kezdje a hálózati vagy rendszerarchitektúra elemzésével. Íme néhány példa:

  • A védeni kívánt jelszavak száma. Jelszó szükséges a helyi számítógépre való bejelentkezéshez? Ugyanazt a jelszót használja a hálózatra való bejelentkezéshez? A jelszavak propagálása a hálózat több kiszolgálójára is megtörténik? Hány jelszót kell elhelyezni?
  • A használni kívánt hálózat típusa (ha van ilyen). A hálózat vállalati címtárrendszerrel (például LDAP) van implementálva, és használja a jelszóarchitektúrát? Vannak olyan objektumok, amelyek titkosítatlan jelszavakat tárolnak?
  • Nyitott és zárt hálózat. A hálózat önálló, vagy nyitott a külső felé? Ha igen, tűzfal védi?
  • Távelérés. A felhasználóknak távoli helyről kell elérnie a hálózatot?

Miután elemezte a rendszer- vagy hálózati architektúrát, megkezdheti annak elemzését, hogy egy támadó hogyan próbálhatja meg megtámadni. Íme néhány lehetőség:

  • Olvasson be egy titkosítatlan jelszót a számítógép beállításjegyzékéből.
  • Olvasson be egy titkosítatlan jelszót, amely a szoftverben van kódolva.
  • Olvasson be egy titkosítatlan jelszót a számítógép felcserélt kódlapjáról.
  • Jelszó beolvasása egy program eseménynaplójából.
  • Olvasson be egy jelszót egy kiterjesztett Microsoft Active Directory címtárszolgáltatás-sémából, amely egyszerű szöveges jelszót tartalmazó objektumokat tartalmaz.
  • Futtasson egy hibakeresőt egy olyan programon, amely jelszót igényel.
  • Találjon ki egy jelszót. A különböző technikák bármelyike használható. Előfordulhat például, hogy a támadó tud néhány személyes információt egy felhasználóról, és megpróbál kitalálni egy jelszót az adott információból (például egy házastárs/élettárs vagy gyermek neve). Vagy megpróbálhat egy találgatásos módszert is, ahol a betűk, számok és írásjelek összes kombinációját próbálja ki (csak rövid jelszavak használata esetén lehetséges).

A lehetséges támadási módszerek és a rendszer- vagy hálózati architektúra összehasonlítása valószínűleg biztonsági kockázatokat rejt magában. Ezen a ponton minden kockázathoz meghatározható egy kockázati tényező, és a kockázati tényezők felhasználhatók a javítások osztályozására.