Sind anonymisierte Benutzernamen erforderlich?


7

Unser Sicherheitsmanager besteht darauf, dass wir anonymisierte Benutzernamen verwenden .

Für einen Benutzer namens John Doe wäre sein Benutzername beispielsweise " g74h19 " anstelle von " jdoe ".

Wir haben bereits eine Richtlinie, die ein Konto nach drei ungültigen Anmeldeversuchen sperrt. Außer vielleicht, um einen DOS-Angriff zu erschweren, kann ich nicht sehen, wie dies der Sicherheit helfen würde - noch schlimmer, Sie könnten in den Protokollen nicht mehr sehen, wer wer ist.

Gibt es Sicherheitsempfehlungen, die anonymisierte Benutzernamen unterstützen? (Verknüpfung)

Benutzt hier jemand sie?

Antworten:


16

Ich werde dies aus einer Windows-Domänenperspektive betrachten. Wenn ich ein Angreifer bin, ist es mir egal, wie die Benutzernamen lauten. Ich will sie einfach. Also werde ich nach einem System ohne RestrictAnonymous oder einem Windows 2000-System suchen und nach allen Benutzernamen in der Domäne suchen. Oder ich erhalte ein einzelnes gültiges Benutzerkonto in der Domain und stelle diese Scans aus. Jetzt habe ich ALLE Benutzerkonten, gegen die ich versuchen kann.

Oh und ich kann auch nach Gruppen suchen. Also werde ich nach wirklich netten wie Domain Admins oder Enterprise Admins oder Gruppen suchen, die besonders interessant aussehen. Und ich werde sehen, wer die Mitglieder der fraglichen Gruppe sind, und mich um sie kümmern.

Obwohl die Anonymisierung von Benutzernamen hilfreich erscheint, glaube ich nicht, dass sie viel dazu beitragen, die Sicherheit tatsächlich zu erhöhen. Und sie erschweren Endbenutzern, Supportmitarbeitern und Administratoren die Fehlerbehebung bei bestimmten Benutzerproblemen.


3
+1 für die Erklärung des Hack-Vektors, der die Verwendung von Anon-Uids negieren würde, und für den Link zurück zum Benutzer, bei dem die gute Sicherheit wie das komplexe Kennwortproblem beginnt - Benutzer werden sie nach unten korrigieren Bruce Schneier guardian.co.uk/technology/ 2008 / nov / 13 / internet-

+1 für einen guten Punkt in Bezug auf den Aufzählungsangriffsvektor. Dies setzt natürlich voraus, dass sich der Angreifer im Inneren befindet oder Zugriff auf einen Dienst hat, um Benutzer aufzulisten. Anonymisierung hilft gegen versehentliche Offenlegung. Der Klassiker geht die Website durch, um die E-Mails der Leute zu finden. Wenn Johns E-Mail-Adresse jdoe@company.com lautet und sein Benutzername jdoe lautet, hat der Angreifer gerade mehr Wissen über die Operation erhalten, als Sie von ihm wollten.
Pierre-Luc Simard

Gut gesagt. Die einzige Ausnahme, die ich von dieser Regel mache, ist das Umbenennen von Administrator, aus dem gleichen Grund, aus dem ich SSH auf einen nicht standardmäßigen Port verschiebe. Es ist eine sehr kleine Schicht von Dunkelheit, die einen entschlossenen Angreifer nicht aufhält, aber es für einen sinnlosen Scripter schwieriger macht, auf mein System einzuschlagen.
Sh-Beta

Richtig, das Umbenennen des Administrators ist sinnvoll. Auf diese Weise können Sie IDS / IPS verwenden, um den Administrator viel schneller zu benachrichtigen, als wenn Sie Ereignisprotokolle abrufen würden.
K. Brian Kelley

Eine Sache, die zu dieser hervorragenden Antwort hinzugefügt werden kann, ist eine Diskussion über Identität vs. Authentifizierung ( technet.microsoft.com/en-us/library/cc512578.aspx , ein von Bruce Schneier schneier.com/blog/archives/2009/01 empfohlener Link /identity_authen.html . Identität ist von Natur aus öffentlich, und es scheint, dass der Versuch, die öffentliche Identität zu verschleiern, höhere Kosten verursacht als jeder Nutzen.
pcapademic

5

anonymisierte Benutzernamen sind ein weiteres Beispiel für Sicherheit durch Dunkelheit. Durch die Anonymisierung des Benutzernamens wird es für einen Angreifer schwierig, ihn anhand einer E-Mail-Adresse zu erraten. Exchange verwendet beispielsweise häufig den Benutzernamen des Benutzers als Teil der E-Mail-Adresse.

Wie Sie angegeben haben, ist eine Sperrrichtlinie in Kraft, und Sie verfügen bereits über eine Sicherheitsmethode. Durch die Anonymisierung wird die Wahrscheinlichkeit erhöht, dass bei einem Brute-Force-Angriff das Limit erreicht wird. Eine Sache, die Sie berücksichtigen sollten, ist, was ist, wenn der Benutzer versehentlich sein Passwort preisgibt? In einem Fall, in dem Benutzernamen nicht anonymisiert sind, hat der Angreifer das Kennwort und kann den Benutzernamen wahrscheinlich in weniger als drei Versuchen aus seiner E-Mail erraten. Wenn der Benutzername anonymisiert ist, ist dies viel weniger wahrscheinlich.

Es hat also einige Vorteile, sie zu haben, aber es hängt davon ab, ob dieser begrenzte Vorteil die Bequemlichkeit einfacher Benutzernamen überwiegt. Wie viel Sicherheit reicht für Ihr Unternehmen aus?


Wie würde jemand das Passwort bekommen, aber nicht den Benutzernamen? Wenn ein Benutzer sein Passwort preisgibt, gibt er seinen Benutzernamen dann nicht genauso einfach auf?
Laktak

Nicht unbedingt, aber ich stimme zu, es ist keine große Menge zusätzlichen Schutzes, aber es ist etwas
Sam Cogan

4

Sicherheit und Benutzerfreundlichkeit müssen ständig gegeneinander abgewogen werden. Dies würde die Sicherheit gegen Brute Force oder das Erraten von Benutzernamen verbessern, erschwert den Benutzern jedoch das Leben erheblich. Der Benutzer muss sich nun zwei zufällige Informationen merken, um sich anmelden und seine Jobfunktionen ausführen zu können. Dies ist ein Risiko für das Unternehmen, da die Benutzer mit größerer Wahrscheinlichkeit sowohl ihre Benutzernamen aufschreiben (und wenn sie dies aufschreiben, ist es ein sehr kurzer Schritt, ihr Kennwort damit aufzuschreiben) oder ihren Benutzernamen vergessen, was zu einem Produktivitätsverlust führt .

Ich glaube nicht, dass es sich lohnt, Benutzernamen zufällig zu sortieren. Diese werden im Klartext auf dem Bildschirm angezeigt und sind daher ohnehin sehr anfällig für Schulter-Surfen. Sie verursachen auch unnötigen Kummer für die Benutzer. Vor allem ermutigen sie die Benutzer, schlechte Sicherheitsgewohnheiten zu üben.


3

Sie können auch beim Maskieren von Daten zwischen Mitarbeitern hilfreich sein. Leute, die Berichte für die Gehaltsabrechnung usw. schreiben, sehen nicht genau, wer was macht. Andere Situationen, in denen das Management Entlassungen wählt und Daten zur Mitarbeiterleistung mit anonymen Benutzernamen angezeigt werden, können nicht der Auswahl und Auswahl beschuldigt werden. Zufällige Dinge wie diese.

Dies ist ein großer Unterschied für große Unternehmen, bei denen die Verwendung von Teilen von Vor- und Nachnamen zu großen Überschneidungen führt.

Bearbeiten: Das Verschleiern von Benutzernamen macht es auch etwas schwieriger herauszufinden, welche Benutzerkonten Sie beim Hacken stören möchten. Bei einem Standardschema kennt jeder die Benutzernamen des CEO / CIO / CFO / Director. Es ist viel schwieriger herauszufinden, welche Mitarbeiterzahl sie sind.


1

Bei einer .EDU ist dies aufgetreten, jedoch nicht aus Sicherheitsgründen. Wie viele andere basieren unsere Benutzernamen (die aufgrund des Vorhandenseins älterer Solaris-Server in der Benutzerumgebung immer noch auf 8 Zeichen beschränkt sind) auf dem tatsächlichen Namen zum Zeitpunkt der Registrierung. Da wir zu einem bestimmten Zeitpunkt zwischen 19.000 und 23.000 aktive Schüler haben, wird dies durch einen Algorithmus durchgeführt. Daher ist es nicht so schwer zu erraten, wie der Benutzername eines bestimmten Benutzers von seinem tatsächlichen Namen stammt. Abhängig davon, wie Sie die Vorschriften (FERPA) lesen, kann dies als "Verzeichnisdienst" des Typs gelten, von dem sie das Recht haben, sich abzumelden.

Das ist das Problem. Wenn sich ein Benutzer mit einem ziemlich eindeutigen Namen registriert, beispielsweise Farheed Zakaria, weist ihm der Kontoerstellungsprozess einen Benutzernamen zu. Das wäre in diesem Fall "Zakarif". Leicht zu erraten. Wenn Sie dies als Verzeichnis betrachten und sie sich abmelden, müssen wir den Benutzernamen ändern. Das Ändern von Benutzernamen ist ein schwieriger Prozess und nicht automatisiert. Wenn Schüler heiraten und ihren Nachnamen ändern, ändern wir ihren Benutzernamen nicht. Wir haben Mitarbeiter, die in den frühen 90ern geheiratet haben und noch Benutzernamen haben, die ihre alten Nachnamen enthalten.

Was ist also, wenn wir bei der Kontoerstellung Benutzern zuweisen, deren Namen weniger einfach abzuleiten sind? An der Universität, an der ich meinen Abschluss gemacht habe, wäre der obige Name "zaka0008"; die ersten vier Buchstaben des Nachnamens und eine Ziffer für die Eindeutigkeit. Das lässt sich nicht einfach aus dem angegebenen Namen ableiten, enthält jedoch einige Bezeichner, die den Benutzern helfen, sich daran zu erinnern. Dies würde es uns ermöglichen, das Umbenennen von Konten zu vermeiden.

Wir haben dies noch nicht getan, da wir noch keine feste Entscheidung über die Anwendbarkeit von FERPA auf diese Situation getroffen haben. Dies ist jedoch ein Beispiel aus der Praxis, um weniger offensichtliche Benutzernamen zu verwenden.


Die Schule, in die ich zuerst ging, benutzte nur das Muster von <first initial><last initial><studentid#>. Jetzt benutzen sie <studentid#>. In diesem speziellen Kontext ist es einfach . Ich bin mir nicht sicher, wie gut es insgesamt ist.
Warren

-2

Technisch gesehen ist der Benutzername eine halbe Chiffre, daher ist die Verwendung eines leicht zu erratenden Benutzernamens dasselbe wie die Verwendung einer leicht zu erratenden Passphrase.


2
Abgesehen davon, dass Benutzernamen mit minimalen Berechtigungen aufgelistet werden können, regelmäßig im Klartext über ein Netzwerk übertragen werden, offen auf einer gesperrten Konsole angezeigt werden und im Allgemeinen mit öffentlich bekannten E-Mail-Adressen übereinstimmen. "Die Hälfte einer Chiffre", die leicht zu erraten ist, ist völlig bedeutungslos. Krypto-Algorithmen berücksichtigen das Ganze auf einmal, sie gehen nicht Buchstabe für Buchstabe. Beispiel für eine MD5-Krypta: abc = 900150983cd24fb0d6963f7d28e17f72, abcd = e2fc714c4727ee9395f324cd2e7f331f. Also wirklich, sie sind nicht einmal nah dran, dasselbe zu sein.
Sh-Beta

Benutzernamen sind seit dem Win2003-Server nicht mehr standardmäßig aufzählbar. In fast jeder Sicherheitsvorlage ist es auch möglich, die Aufzählung anonymer Konten zu deaktivieren. Nur weil Sie die Hälfte des Codes verschenken können, heißt das nicht, dass Sie es sollten. Außerdem implementieren die meisten gut geführten Organisationen einen Login-Obfuscator in Bezug auf E-Mails. Das heißt, E-Mail-Adressen sind first.last@company, während Benutzer-IDs unterschiedlich sind. Wenn Sie der Meinung sind, dass der Benutzername bedeutungslos ist, sehen Sie nicht das ganze Bild.
Diq
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.