 描述
 扩展描述
密码老化(旋转或密码)是一个政策,迫使用户更改密码后定义时间流逝,如每30或90天。长过期之前为攻击者提供了更多的时间进行密码破解用户被迫改变到一个新的密码。
注意,虽然密码老化曾被认为是一个重要的安全特性,许多人已经失宠,因为它不是有效对抗现代威胁相比其他机制,如缓慢的散列。此外,迫使频繁变动可以无意中鼓励用户选择低收入低保险密码。然而,密码老化仍在使用由于法规遵循需求等因素,例如,支付卡行业数据安全标准(PCI DSS)。
 的关系
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
 相关的视图”研究概念”(cwe - 1000)
自然 |
类型 |
ID |
的名字 |
ChildOf |
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 |
1390年 |
弱的身份验证 |
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
 相关观点“软件开发”(cwe - 699)
自然 |
类型 |
ID |
的名字 |
MemberOf |
类别——CWE条目包含一组其他条目,共享一个共同的特点。 |
255年 |
凭证管理错误 |
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
 相关视图”架构概念”(cwe - 1008)
自然 |
类型 |
ID |
的名字 |
MemberOf |
类别——CWE条目包含一组其他条目,共享一个共同的特点。 |
1010年 |
验证的演员 |
 模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 |
请注意 |
架构和设计 |
委员会:这个弱点是指一个不正确的设计与架构相关的安全策略。 |
 常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
访问控制
|
随着年龄的密码,他们破坏的概率。 |
|
 利用的可能性
 示范例子
 潜在的缓解措施
阶段:体系结构和设计
确保密码老化是有限的,有一个定义的最高年龄的密码。注意,如果到期窗口太短,会导致用户产生贫穷或可预见的密码。 |
阶段:体系结构和设计
确保用户密码过期前通知几次。 |
阶段:体系结构和设计
创建机制,防止用户重复使用密码或创建类似的密码。 |
实施阶段:
开发人员可能会禁用操作剪贴板粘贴到密码字段来阻止用户将密码粘贴到剪贴板。然而,这可能会鼓励用户选择低收入低保险密码更容易类型,它可以减少密码经理的可用性( ref - 1294]。
|
 分类法映射
映射分类名称 |
节点ID |
适合 |
映射节点名 |
扣 |
|
|
允许密码老化 |
 引用
迈克尔•霍华德(REF-44)大卫·勒布朗和Viega约翰。软件安全的“24宗罪”。“罪19:使用弱密码的系统。”Page 279. McGraw-Hill. 2010. |
|
|
|
劳瑞·卡拉纳(ref - 1290)。“时间重新考虑强制密码更改”。2016-03-02。< >。 |
|
|
|
|
|