Predator schreef op woensdag 2 mei 2018 @ 09:32:
[...]
Uiteraard doen er geen 2000 man aankopen, daar gaat het niet om
Wat jij schrijft is gewoon niet haalbaar voor veel organisaties. Ik heb geen zin om hier verder over te blijven zeuren, dus dat ga ik wijselijk niet meer doen

Wat is niet haalbaar? Ik heb het letterlijk over praktijk voorbeelden die ik ben tegengekomen.
En het is echt niet zo moeilijk om alle passwords uit leaks met je eigen hashfunctie en de salts uit je database te hashen om te kijken of die voorkomen in je database. Op zijn minst zou je dat met de meest gebruikte passwords moeten doen. Natuurlijk kan toevallig iemand in een leak zitten die ook 'Vn3k;67:,p$a' als password had (wat is de kans!), de kans is echter groter dat een werknemer een password heeft herbruikt (wachtwoord gegenereerd met rules die 3x10^12 keer meer passwords oplevert dan dat er mensen op de aarde zijn)
Uiteraard is er geen 'one size fits all' oplossing, maar elk onderzoek is het er over eens dat frequent wisselen van wachtwoorden de beveiliging verlaagt.
En dan hebben we het nog niet eens over de andere stompzinnige regels. Verplicht een letter, hoofdletter, cijfer en een bijzonder teken moeten gebruiken, verkleint de set van toegestane passwords juist. Ik heb een tijd lang een onzin zin als wachtwoord gebruikt: 32+ karakters, hoofdletters, leestekens, maar geen cijfers.
Krijg je te horen dat het niet veilig is omdat er geen cijfers gebruikt zijn.(
of nog erger: langer dan 12 character mocht niet!
Of nog erger er is een woord uit woordenboek gedetecteerd, mag niet. Maar zolang er meer woorden in het woordenboek staan dan dat er cijfers, letter en bijzondere leestekens zijn, is een 8 woord password veiliger dan 8 'willekeurige' tekens, die ook nog eens door regels beperkt worden.
[
Voor 16% gewijzigd door
Verwijderd op 02-05-2018 09:54
]