我之前曾询问过 NIST 特别出版物 800-63-3(密码策略)的应用。密码政策
如果没有向 AD 添加密码黑名单的简单方法,那么在现实世界中实施这些建议 ( https://pages.nist.gov/800-63-3/ ) 的常用策略是什么?我正在尝试重写内部密码策略,但没有这个(看似不可或缺的部分)我不确定混合策略是否会更好?
我之前曾询问过 NIST 特别出版物 800-63-3(密码策略)的应用。密码政策
如果没有向 AD 添加密码黑名单的简单方法,那么在现实世界中实施这些建议 ( https://pages.nist.gov/800-63-3/ ) 的常用策略是什么?我正在尝试重写内部密码策略,但没有这个(看似不可或缺的部分)我不确定混合策略是否会更好?
其他策略不仅难以实施,而且可能与 NIST 800-63b 的意图背道而驰。幸运的是,有多种黑名单解决方案,因此您可能不需要(或不想要)其他策略。
这是我的推理。
首先,从 800-63b 的 5.1 节中总结出直接适用于检查用户密码质量的验证器(例如密码)部分。
必需的:
身份验证器还使用“已知常用、预期或受损的值”(您问题的核心)检查黑名单 - 至少以下之一:
根据我的阅读,800-63b 第 5.1 节的意图似乎是:
首先防止用户使用列入黑名单的密码
培训用户了解密码选择不佳的原因
如果直接通过密码更改界面无法做到这一点,则其他策略将需要通过人工策略强制实施这些目标。这将需要:
用户在黑名单中查找密码的另一种方法。由于 Windows 密码更改界面在设计上是专用且隔离的,因此提供一种数字方式来做到这一点将是棘手的(而打印一本书将是可用性和可维护性的噩梦!)
一种事后审计合规性的方法(通过使用黑名单作为字典来破解密码)。无论如何你都应该这样做......但在这种情况下,我认为它违背了 NIST 指南的目的(以确保从一开始就永远不会使用列入黑名单的密码)
幸运的是,您不需要其他策略,如果您只需要执行以下操作:
验证最小长度。库存 AD 复杂性要求已经允许这样做。
实施黑名单。有商业(Anixis 等)和 FOSS(https://github.com/jephthai/OpenPasswordFilter)解决方案。
换句话说,替代策略不仅不需要——它们不切实际,提供了困难的用户体验……而且实际上可能不合规。