2010年7月12日 星期一

改變密碼複雜度及長度

Posted on 晚上9:00 by Silvster.

 改變密碼複雜度及長度故名思義就是,Server 為了安全性,通常會希望使用者將密碼設的比較複雜,例如英文+數字,長度要在7碼以上,但實際上絕大多數資料外洩或電腦入侵,都不是密碼被破解,而是社交工程或者是被入侵軟體所利用。

 以我個人的想法來說,密碼複雜度和長度的意義是不大的,因為一個高明的 Hack 也不屑用這種 Low Level 的土法手段;事在人為,對一個密碼可能會設成123的 User,就算 Server 端這邊強迫他要使用複雜性密碼,最後還是會因為寫在便利貼上被有心人仕抄走,或者忘了自已的密碼造成 MIS 的困擾,真正帳戶安全,還是要從教育,而不是藉由由外力。


Server 2003 和 Server 2008 修改密碼原則的方法是一模一樣的
系統管理工具→本機安全性原則→帳戶原則→密碼原則


比較會用到的項目為
密碼必須符合複雜性需求
(Password must meet complexity requirements)
開啟的話必需包含下列四種字元中的三種:
英文大寫字元 (A 到 Z)
英文小寫字元 (a 到 z)
10 個基本數字 (0 到 9)
非英文字母字元 (例如 !、$、#、%)

停用的情況全部打數字也無所謂。

密碼最短有效期(Minimum password age)
這個功能決定你的密碼使用多久後要更換,可以設定 1 和 998 天之間的值,或設定天數為 0,設為0的話就是永久有效,永久有效的部份也可以在使用者帳戶的部份單獨設定。

強製執行密碼歷程記錄(Enforce password history)
這項安全性設定決定重覆使用舊密碼前,必須與使用者帳戶相關的唯一新密碼數目。此值必須介於 0 和 24 個密碼之間。這個原則可讓系統管理員藉由確定不再繼續重覆使用舊密碼,以增加安全性。

最小密碼長度(Minimum password length)
這項安全性設定決定使用者帳戶密碼可包含的最少字元數。您可以設定介於 1 和 14 個字元之間的值,或設定字元數為 0,如此便不需要密碼。(在網域控制站預設為7,獨立伺服為0)


網域控制站修改密碼原則
當伺服器成為網域控制站後,本機上的帳戶和網域的帳戶就分開了,所以在網域中執行Gpedit.msc,是不能改密碼複雜度的(會呈現灰色狀態),

網域中的使用者如果想修改密碼原則的話,必需使用網域安全性原則,或者使用 GPMC.MSC
(Gpedit.msc 是管理本機,Gpmc.msc 是管理網域)

如果 Server 2003 沒有gpmc.msc檔案的話可以到這裡下載 GPMC.MSC下載點

密碼原則修改操作步驟
開始 > 執行 > gpmc.msc
開啟群組原則管理後
網域底下的 Default domain policy 右鍵編輯

就會進入群組原則管理編輯器
電腦設定>原則>Windows設定>安全性設定>帳戶原則>密碼原則

底下有實際操作擷圖(Server 2008),2003操作方式其實是差不多的

這裡的 Default Domain Policy 是管理整個網域的群組原則
Default Domain Controllers Policy 是管理DC上的群組原則


修改完設定後,如果發現密碼還是不能修改,那就表示群組尚未更新,要等一段時間
記得去執行 gpupdate ,就會比較快了。


總之,本機的密碼原則就用本機的安全性設定去修改
   網域的密碼原則就要用網域群組原則的安全性設定去修改



相關新聞【台灣醒報特約記者李柏勳報導】
網路時代來臨,動不動就要設密碼。一看,「密碼最少六個字」,隨手就打123456?小心,不只你這麼想,大家都這麼想,連駭客也這麼想!專家呼籲最好每隔90天就更換一次密碼。

日前傳出,有超過一萬筆Hotmail使用者的密碼,遭到釣魚網站竊取並且公佈在網路上。網路安全公司Acunetix的技術長波丹.凱林,在這些敏感資料被移除前,搶先取得內容並進行分析,得到的結果令人吃驚。

凱林發現,儘管多數網站會建議使用者,要建立具有一定長度的英數混合密碼,大部分的人卻仍然偏好可以讓腦袋懶惰一點的方式。

根據凱林分析這一萬多筆密碼資料的結果,「123456」重複出現了64次,榮登最常見、同時也是最危險的密碼寶座。類似的「1234567」、「12345678」、「123456789」、「111111」同樣高居前十名之內。

另外,有42%的密碼僅使用了小寫的a到z,例如「password」或「iloveu」,還有兩成左右的密碼只符合最低標準的六個字元長。

值得注意的是,最長的密碼達到了三十個字元:「lafaroleratropezoooooooooooooo」,但很顯然亦未能使這位苦主免於惡意釣魚網站的攻擊。

網路安全專家表示,10000次中出現64次,乍看之下機率似乎不大,但若駭客配合其他統計資訊,以及生日、名字等使用者資料,再結合專業程式進行暴力破解,入侵得手率將非常驚人。

電子郵件帳號可說是駭客最喜歡下手的目標,因為裡面通常會包含更多其他重要帳戶的資訊,例如網路銀行等。

另外,透過被害者的信箱,發送釣魚信件給所有通訊錄裡的親朋好友以騙取更多密碼,也是駭客一大目的。雖然事發後,微軟已緊急停用這些遭駭的帳戶,但網路安全公司Websense警告,已經有許多釣魚郵件透過這些淪陷的信箱發送出去。

根據英國廣播公司(BBC)的報導,另有一份包括兩萬筆Gmail以及Yahoo!用戶的密碼資料,也已經在網路上流傳據Google表示,可能還有第三份密碼資料未被公佈,只是並不清楚究竟有多少受害者在上面。

專家呼籲,網友若還在使用短而簡單的密碼,應立刻更換,並且加強密碼強度。就算使用複雜的密碼,也要提高警覺留意釣魚網站的威脅,且最好每隔90天就更換密碼一次。

來源:http://tw.news.yahoo.com/article/url/d/a/091010/115/1sozv.html (此連結已失效)

No Response to "改變密碼複雜度及長度"

Leave A Reply