मैं एक टियर 1 PCI विक्रेता पर हूँ। हमारे पास जगह में ऐसा कुछ है, कुछ मतभेदों के साथ।
ऑडिटर वास्तव में एक बहुत ही वास्तविक समस्या का वर्णन करने का प्रयास कर रहे हैं, लेकिन निहितार्थ और विश्लेषण की आवश्यकता के बारे में एक अविश्वसनीय रूप से खराब काम कर रहे हैं।
अब पासवर्ड या मौजूदा टोकन के हैश का उपयोग करके सिस्टम से समझौता करना अधिक प्रभावी है। स्पष्ट रूप से कहें, आपके हमलावर को अब आपके उपयोगकर्ता नाम और पासवर्ड की आवश्यकता नहीं है। अब सिस्टम पर हमला करने के आसान तरीके हैं। किसी भी परिस्थिति में आपको यह नहीं मानना चाहिए या निष्कर्ष निकालना चाहिए कि इस प्रकार के हमले की संभावना नहीं है। हैश हमले अब डिफैक्टो अटैक वेक्टर हैं ।
हैश के हमले वास्तव में स्मार्ट कार्ड खातों के साथ बदतर होते हैं, जो विडंबनापूर्ण है, क्योंकि अधिकांश लोग उम्मीद करते हैं कि स्मार्ट कार्ड लागू करने से एक प्रणाली की सुरक्षा बढ़ जाएगी।
यदि पास-पास-हैश हमले के कारण किसी खाते से छेड़छाड़ की जाती है, तो सामान्य प्रतिक्रिया खाते के पासवर्ड को बदलना है। यह हैश को प्रमाणित करने के लिए उपयोग किया जाता है। इसके अलावा, एक सामान्य पासवर्ड समाप्ति / परिवर्तन एक धमाके की सतह बना सकता है, हमलावर के हैश के कारण विफल होना शुरू हो जाएगा। हालांकि, स्मार्ट कार्ड के साथ, पासवर्ड 'सिस्टम-मैनेज' है (उपयोगकर्ता कभी भी प्रमाणित करने के लिए पासवर्ड दर्ज नहीं करता है), इसलिए कभी भी पासवर्ड नहीं बदलता है। इसका मतलब है कि स्मार्ट कार्ड खातों के साथ, एक पासवर्ड का उपयोग करने वाले खाते की तुलना में अधिक समय तक किसी का ध्यान नहीं जा सकता है।
यहाँ मैं नीचता पर विचार करूंगा:
स्मार्टकार्ड-सक्षम खातों के लिए, जो कई बड़ी कंपनियां अत्यधिक विशेषाधिकार प्राप्त खातों के लिए उपयोग करती हैं, लगातार अंतराल पर खाते के पासवर्ड को बदलते हैं। इससे हैश बदल जाता है। आप खाते को सक्षम करने वाले अनचाहे स्मार्टकार्ड द्वारा हैश को बदल सकते हैं, फिर री-स्मार्टकार्ड को सक्षम कर सकते हैं। Microsoft हर 24 घंटे में ऐसा करता है, लेकिन आपको अपने वातावरण में होने वाले संभावित प्रभाव का मूल्यांकन करने और एक शेड्यूल शेड्यूल स्थापित करने की आवश्यकता होती है ताकि आप अतिरिक्त समस्याएं पैदा न करें।
कार्यस्थानों के लिए, यदि संभव हो तो मैं व्यवस्थापक उद्देश्यों के लिए डोमेन खातों का उपयोग नहीं करूंगा। हमारे पास एक स्थानीय खाता है जिसका उपयोग यूएसी प्रकार के संचालन के लिए ऊंचा करने के लिए किया जा सकता है। यह 99.9% सबसे अधिक उन्नयन आवश्यकताओं को संतुष्ट करता है। पुनरावर्तित परिवर्तन नियंत्रण की कमी और जावा JRE और फ्लैश के अस्तित्व के कारण वर्कस्टेशन हॉट अटैक वैक्टर होते हैं।
यह दृष्टिकोण हमारे लिए काम करता है क्योंकि हमारे पास स्थानीय खातों के लिए पासवर्ड को प्रबंधित करने और लागू करने के लिए एक औपचारिक तंत्र है और पासवर्ड प्रत्येक प्रणाली पर अद्वितीय है, और यह कि किसी के लिए पासवर्ड का अनुरोध करने के लिए एक सुरक्षित तरीका मौजूद है। ऐसे व्यावसायिक अनुप्रयोग भी हैं जो इस कार्य को कर सकते हैं।
यदि आप वर्कस्टेशन के लिए एक स्थानीय खाता समाधान प्रदान नहीं कर सकते हैं, तो हां, वर्कस्टेशनों के लिए प्रशासनिक पहुंच के लिए एक अलग डोमेन खाते का उपयोग किया जाना चाहिए, और उस खाते का उपयोग सर्वरों के लिए प्रशासनिक पहुंच के लिए नहीं किया जाना चाहिए। एक अन्य विकल्प दूरस्थ, गैर-संवादात्मक समर्थन प्रबंधन उपकरणों का उपयोग करना हो सकता है जो गतिविधियों को करने के लिए स्थानीय प्रणाली का उपयोग करते हैं, और एक प्रमाणीकरण तंत्र जो विंडोज से अलग है।
उच्चतम विशेषाधिकार प्राप्त खातों (एंटरप्राइज़ व्यवस्थापक, डोमेन व्यवस्थापक, आदि) के लिए, केवल एक जंप सर्वर का उपयोग करें। यह सर्वर सबसे अधिक प्रतिबंधात्मक सुरक्षा, परिवर्तन नियंत्रण और ऑडिटिंग के अधीन होगा। अन्य सभी प्रकार के प्रशासनिक प्रकारों के लिए, एक अलग प्रशासनिक खाता रखने पर विचार करें। एलएसए प्रक्रिया से टोकन को हटाने के लिए जंप सर्वर को दैनिक पुनरारंभ करना शुरू करना चाहिए।
अपने कार्य केंद्र से प्रशासनिक कार्य न करें। हार्ड सर्वर या जंप सर्वर का उपयोग करें।
अपने कूद बॉक्स के रूप में VMs को आसानी से रीसेट करने का उपयोग करने पर विचार करें, जिसे प्रत्येक सत्र के बाद मेमोरी को खाली करने के लिए रीसेट किया जा सकता है।
आगे की पढाई:
https://blogs.technet.com/b/security/archive/2012/12/06/new-guidance-to-mitigate-determined-adversaries-favorite-attack-pass-the-hash.aspx
माइक्रोसॉफ्ट खुफिया सुरक्षा रिपोर्ट, खंड 13 जनवरी - जून 2012
http://www.microsoft.com/security/sir/archive/default.aspx
अनुभाग पढ़ें: "पास-ए-हश हमलों के खिलाफ बचाव"।
हार से खौफजदा दर-दर हश्र हमले
https://www.infoworld.com/d/security/defeat-dreaded-pass-the-hash-attacks-179753