如果应用密码过期,是否也应该应用门锁过期?

信息安全 访问控制 物理访问
2021-09-06 23:14:49

在阅读了此处有关密码过期的一些主题后,以及阅读此评论后,我想到了一个问题:如果我们为了用户的安全而应用密码过期,那么我们的门锁的钥匙是否也应该过期?

门锁是指我们可能拥有的任何物理限制访问权限,例如,服务器机房门上的锁、公司大楼入口(可能包括消防员的后门等)、保险库等。

对于基于物理钥匙的门锁,这意味着每 X 个月/天/无论如何发行一把新的金属钥匙,取回旧钥匙,并将新钥匙提供给用户(假设他们仍然被允许打开门)。听起来相当沉重和复杂,但它可能有助于防止复制键左右。

对于基于电子的门锁,这将意味着重新发布新的密码/钥匙访问,因此 RFID/任何卡都需要使用新的访问钥匙进行升级。听起来更轻松,尽管它仍然需要所有被允许访问的员工以一种或另一种方式进行升级。在这里,我假设电子卡以某种方式持有“会话令牌”,而不是锁将与允许用户数据库进行比较的永不改变的用户 ID(在这种情况下,卡和 DB 上的用户 ID 本身都需要被旋转)。

那么,这样的政策是否适用于某些公司、标准等,还是只是我的一个愚蠢的想法?


编辑:

IMO,这确实看起来是一个相当繁重的过程(在您知道密钥已被泄露后您会做更多的事情),但也许您知道进行此类轮换的高风险公司或特定公司?那么,出于什么原因(如果两者都不是保密的!)?

4个回答

你问,'如果密码应该定期过期,那么门锁应该定期过期吗?'。好吧,从一个错误的前提你可以得出任何结论!定期密码过期的前提是愚蠢和适得其反的,并且通过对用户强加毫无意义的管理来对假设的攻击向量进行微弱的防御而损害安全性。

当然,如果您有证据表明密钥已被泄露(例如,在世界主要报纸发表的照片中) ,那么更换锁肯定是谨慎的,因为在 Facebook 报告后更改您的 Facebook 密码可能是谨慎的多年来以明文记录密码

已制定密码轮换策略以降低允许攻击者获取(和使用)用户密码的特定风险。这些风险是密码重用、凭据网络钓鱼或其他形式的社交攻击以获取密码、服务器受损并因此访问散列密码或暴力破解。

这些风险都没有真正适用于与密码相同严重性的物理锁,即没有在其他地方重复使用相同(强)密钥,没有使用网络钓鱼进行远程凭证窃取,没有中央服务器的共同妥协来访问所有密钥,没有实际的蛮力攻击。

丢失或窃取密钥仍然是可能的,但与网络钓鱼密钥有很大不同,因为该人不再可以访问密钥。密钥的克隆需要对密钥进行临时物理访问,因此更难被发现。并且在所有情况下,钥匙的使用都需要对特定锁进行物理访问,并且不能从远程或本地网络中的某个位置完成。

换句话说:物理密钥的风险不同,密钥轮换的有用性远低于密码。此外,这种风险缓解的成本是不同的:不仅密钥轮换对于物理锁的用处要小得多,而且实施起来要昂贵得多,因为必须更换锁并且必须物理分配密钥。

因此,物理钥匙的风险最好以不同的方式控制,例如难以克隆钥匙或在最敏感的锁上安装摄像头来监控谁在开锁。此外,物理锁和钥匙可能具有密码所没有的额外风险,例如在不需要原始钥匙的情况下容易(通常很容易)开锁。无论如何,轮换并不能真正防止这些新风险。

在某些地方,如果公寓业主与租户没有特别的信任,他们会在出租公寓后更换锁具。(我似乎记得使用某些类型的机械锁,可以在不更换整个锁的情况下更换匹配的钥匙——虽然不是你自己,你为此请专业技工。)

如今,afaik 酒店经常在每次客人退房时更换打开电子锁的“钥匙”。(不确定机制:钥匙卡和锁上的信息已更改,或者 RFID 卡与房间的对应关系。)

您还可以考虑在火车站等的储物柜:它们有时设置有密码锁,您在关闭车厢时选择密码 - 即使是机械密码锁。

在这三种情况下,预期的威胁是相同的:可以使用锁但不应该再使用的人。例如,这对应于在员工离职后更改共享帐户的密码。

公司还使用单独的钥匙锁吗???我有一张卡片,可以打开我可以进入的任何门——如果我被解雇了,有人将不得不让我出门,因为我的钥匙已经死了,但其他人的钥匙仍然可以使用。它还可以让我在没有密码(只是一个 PIN)的情况下使用基于公钥的加密方式登录工作中的任何计算机,其中私钥永远不会离开我的徽章。

徽章和别针的组合很难被击败,它既适用于物理安全又适用于计算机安全,并且需要两个因素。如果您不想为基于徽章的安全性付费,您可以使用电话/指纹/密码(2-3 因子)来完成相同的操作。

如果您仍然有钥匙锁,那么是的,经常更换它们。

通过一直更改门上的钥匙,您正在获取密码中最糟糕的部分并将其应用于另一个系统。

我真正想做的是将基于身份/加密的技术应用于所有计算机登录和物理锁,方法是通过相同的公共加密密钥访问所有内容,其中私钥安全地驻留在您的物理财产中并且不能从该物理介质中复制。