一般来说,它是无用的,但可能有一些奇怪的额外好处需要考虑。
在诸如此类的任何安全场景中,第一步始终是开发您的威胁模型。他们试图防御什么?脚本小子?三信机构?外国人会不择手段地入侵您的服务器?员工不满?你需要多长时间来抵御他们?您是否担心“你惹恼了我,所以我要破解你”或“我被你的公司激怒了,我将花费数月时间计划和执行完美的攻击”?
我通常不建议这样做,但在这种特殊情况下,我们或许可以想到一个反向威胁模型。我们可以查看现有的安全性(用户/通行证+访问)与您想要的安全性(用户/通行证),并确定哪些威胁模型可以区分两者。
在这两种情况下,攻击者都必须破坏其他人的帐户,因为他们自己的帐户已被禁用或删除。获取用户名总是很容易,所以区别在于获取某人的密码和公司范围的访问代码与仅获取密码有多难?
这个问题的答案,因为所有好的安全问题都是“视情况而定”。您的员工在挑选密码方面的能力如何?如果您经常发现人们使用他们自己的用户名或“password1”或他们的狗的名字作为密码,那么公司范围的访问代码可能是您和心怀不满的员工之间唯一的事情!(当然,这也意味着您还有许多其他安全漏洞)。另一方面,如果获取某人的密码相当困难,那么访问代码不会给您带来任何好处。访问代码比密码更自由,所以如果他们能得到密码,他们就能得到密码。
因此,唯一可以区分您的解决方案和他们的解决方案的威胁模型是威胁模型,它们担心前雇员可以获取另一个员工的密码(我们被训练在这个时代不会放弃)但是对于一些理性无法获得每个人之间明确共享的访问代码。这是一个相当堕落的案例。
Bruce Schneier 喜欢说“安全性始终与可用性保持平衡”。在这种情况下,共享密码的可用性非常糟糕。如果有的话,获得的安全性非常小。访问代码应该被认为是一种不良的安全交易并被拆除。
我能想到的有两个例外。一是可以开发公司访问代码作为保持个人诚实的令牌。考虑一下警察徽章。它本身只是一块盾形的金属。然而,它是一个象征,提醒人们(平民和警察)他们正在接受更高的责任。
另一个例子是我看到实验室,出于安全原因,每个人都必须使用自己的 PIN 进行标记,但标记阅读器本身并不可信。除了这个徽章阅读器和别针之外,他们还有一个值得信赖的密码锁。每个在实验室工作的人都知道密码锁的密码,这样他们早上第一个就可以打开实验室。一旦打开组合,并且其中至少有 1 个授权人,每个人都可以使用他们的徽章/PIN 以方便起见。晚上,密码锁被锁上。如果有人从列表中撤消,他们必须更改组合,因为它是系统的“受信任”部分。