パスワード脅威評価

パスワードを保護するコードを実装する前に、攻撃者がソフトウェア防御に侵入しようとする可能性のある方法について、特定の環境を分析することをお勧めします。

まず、ネットワークまたはシステム アーキテクチャを分析します。 次に例をいくつか示します。

  • 保護する必要があるパスワードの数。 ローカル コンピューターにログオンするにはパスワードが必要ですか? ネットワークにログオンするために同じパスワードが使用されていますか? パスワードはネットワーク上の複数のサーバーに伝達されますか? 対応する必要があるパスワードの数はいくつですか?
  • 使用されるネットワークの種類 (存在する場合)。 ネットワークは企業ディレクトリ システム (LDAP など) を使用して実装され、そのパスワード アーキテクチャが使用されていますか? 暗号化されていないパスワードを格納しているオブジェクトはありますか?
  • 開いているネットワークと閉じたネットワーク。 ネットワークは自己完結型ですか、それとも外部に対して開かれていますか? その場合、ファイアウォールによって保護されていますか?
  • リモート アクセス。 ユーザーはリモートの場所からネットワークにアクセスする必要がありますか?

システムまたはネットワーク アーキテクチャを分析したら、攻撃者が攻撃を試みる方法の分析を開始できます。 次のような可能性があります。

  • コンピューターのレジストリから暗号化されていないパスワードを読み取ります。
  • ソフトウェアでハードコーディングされた暗号化されていないパスワードを読み取ります。
  • コンピューターのスワップアウトされたコード ページから暗号化されていないパスワードを読み取ります。
  • プログラムのイベント ログからパスワードを読み取ります。
  • プレーンテキスト パスワードを含むオブジェクトを含む拡張 Microsoft Active Directory ディレクトリ サービス スキーマからパスワードを読み取ります。
  • パスワードを必要とするプログラムでデバッガーを実行します。
  • パスワードを推測します。 いくつかの手法のいずれかを使用できます。 たとえば、攻撃者はユーザーに関する個人情報を知り、その情報 (たとえば、配偶者/パートナーや子の名前) からパスワードを推測しようとする可能性があります。 または、ブルート フォースメソッドを試して、文字、数字、句読点のすべての組み合わせを試します (短いパスワードが使用されている場合にのみ実行できます)。

考えられる攻撃手法をシステムまたはネットワーク アーキテクチャと比較すると、セキュリティ リスクが明らかにされる可能性があります。 その時点で、リスクごとにリスク要因を設定でき、リスク要因を使用して修正をトリアージできます。