Синхронизация паролей
Эта статья нуждается в дополнительных цитатах для проверки . ( январь 2021 г. ) |
Синхронизация паролей — это процесс, обычно поддерживаемый таким программным обеспечением, как менеджеры паролей , посредством которого пользователь поддерживает один пароль в нескольких ИТ-системах . [1]
При условии, что все системы применяют взаимно совместимые стандарты паролей (например, в отношении минимальной и максимальной длины пароля, поддерживаемых символов и т. д.), пользователь может выбрать новый пароль в любое время и использовать тот же пароль в своих собственных учетных записях во всех странах. несколько связанных систем.
Если в разных системах действуют взаимно несовместимые стандарты относительно того, что может храниться в поле пароля, пользователь может быть вынужден выбрать более одного (но все же меньше, чем количество систем) паролей. Это может произойти, например, если максимальная длина пароля в одной системе короче минимальной длины в другой, или если одна система требует использования знаков препинания, а другая запрещает это.
Синхронизация паролей — это функция некоторых систем управления идентификацией , и ее легче реализовать, чем корпоративный единый вход (SSO) , поскольку обычно не требуется развертывание клиентского программного обеспечения или необходимость активной регистрации пользователей. [1]
Использование
[ редактировать ]Синхронизация паролей облегчает ИТ-пользователям вызов паролей и, таким образом, управление доступом к нескольким системам, например, в корпоративной сети. [1] Поскольку им нужно запомнить только один или максимум несколько паролей, пользователи с меньшей вероятностью забудут или запишут их, что приводит к меньшему количеству обращений в службу ИТ-поддержки и уменьшению возможностей для коллег, злоумышленников или воров получить несанкционированный доступ. Благодаря соответствующей осведомленности о безопасности, автоматизированному обеспечению соблюдения политик и обучению пользователей можно поощрять или принуждать выбирать более надежные пароли , поскольку им приходится запоминать меньше паролей.
Безопасность
[ редактировать ]Если единый синхронизированный пароль скомпрометирован (например, если он угадан, раскрыт, определен с помощью криптоанализа одной из систем, перехвачен на незащищенном канале связи или если пользователь с помощью социальной инженерии сбрасывает его на известное значение) , все системы, использующие этот пароль, уязвимы для несанкционированного доступа. В большинстве решений единого входа и хранилища паролей компрометация основного или главного пароля (другими словами, пароля, используемого для разблокировки доступа к индивидуальным уникальным паролям, используемым в других системах) также ставит под угрозу все связанные системы, поэтому оба подхода похожи.
В зависимости от используемого программного обеспечения синхронизация паролей может быть инициирована изменением пароля в любой из синхронизируемых систем (инициировано пользователем или администратором) и/или пользователем, инициирующим изменение централизованно через программное обеспечение, возможно, через Интернет. интерфейс.
Некоторые системы синхронизации паролей могут копировать хэши паролей из одной системы в другую, где алгоритм хеширования тот же. В общем, это не так, и требуется доступ к открытому паролю.
Видео
[ редактировать ]Два процесса, которые создают синхронизированные пароли, показаны на следующих анимациях, размещенных поставщиком программного обеспечения Hitachi ID Systems: 1
Ссылки
[ редактировать ]- ^ Jump up to: а б с Хорш, Мориц; Хюльсинг, Андреас; Бухманн, Йоханнес (15 июня 2015 г.). «PALPAS — Синхронизация паролей без пароля» . arXiv : 1506.04549 .
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь )