Microsoft признала бесполезность политики устаревания паролей

Microsoft признала бесполезность политики устаревания паролей

Microsoft признала бесполезность политики устаревания паролей

Microsoft признала, что политика устаревания паролей является практически бесполезной практикой. На данный момент техногигант не отказывается полностью от такого подхода, но рассматривает эту возможность в будущем.

Соответствующая информация была опубликована в блоге Microsoft. Корпорация дает понять: политику, согласно которой пользователей каждые несколько месяцев заставляют менять пароли, стоит пересмотреть.

«Если пароль не был украден третьими лицами, то причин для его смены нет. А если есть подозрение, что пароль уже попал в чужие руки, то его нужно менять немедленно, не стоит ждать истечение его срока действия».

Принуждение к постоянной смене паролей зачастую приводит к тому, что пользователи начинают чаще записывать их куда-нибудь, а иногда и вовсе забывают.

«Если ваши пользователи небрежны по части хранения паролей и обращения с ними, то вам не поможет никакая политика смены учетных данных», — пишет Microsoft.

Компания также признает, что вопрос защищенности паролей в настоящее время является предметом для споров. Но при этом мультифакторная аутентификация и черный список паролей являются неплохой страховкой.

Google встраивает квантовую криптографию в HTTPS без лишних килобайт

Google представила план, который должен защитить HTTPS-сертификаты в Chrome от будущих атак квантовых компьютеров и при этом не «сломать» интернет в процессе. Проблема в том, что современные TLS-сертификаты опираются на криптографию, которую в теории можно будет взломать с помощью алгоритма Шора, когда появятся достаточно мощные квантовые компьютеры.

Сегодня типичная цепочка X.509-сертификатов занимает около 4 КБ и содержит эллиптические подписи и ключи.

Если просто заменить их на квантово-устойчивые аналоги, объём данных вырастет примерно в 40 раз. А это значит, медленные хендшейки TLS и потенциальные проблемы с оборудованием и сетевой инфраструктурой практически обеспечены.

«Чем больше сертификат, тем медленнее соединение, и тем больше пользователей могут “отвалиться”», — объясняет Бас Вестербаан из Cloudflare, которая участвует в проекте вместе с Google.

Если браузер начнёт заметно тормозить, пользователи могут просто отключить новую защиту. Кроме того, избыточные объёмы данных могут негативно сказаться на так называемых middle boxes — промежуточных сетевых устройствах.

Решение нашли в использовании дерева Меркла (дерево хешей). Вместо длинной последовательной цепочки подписей предлагается применять компактное доказательство включения в криптографическое дерево. В новой модели центр сертификации подписывает Tree Head, который может представлять миллионы сертификатов. А браузеру передаётся лишь лёгкое доказательство того, что конкретный сертификат присутствует в этом дереве.

Google называет эту схему Merkle Tree Certificates (MTC). При добавлении квантово-устойчивых алгоритмов, таких как ML-DSA, подделка станет возможной только при одновременном взломе и классической, и постквантовой криптографии. При этом размер сертификата удаётся удержать примерно на прежнем уровне — около 4 КБ.

Новая архитектура станет частью так называемого quantum-resistant root store — квантово-устойчивого хранилища корневых сертификатов, которое дополнит Chrome Root Store.

Система уже реализована в Chrome. Пока Cloudflare тестирует её на тысяче TLS-сертификатов, самостоятельно формируя распределённый журнал прозрачности. В дальнейшем эту роль должны взять на себя центры сертификации. Параллельно в рамках IETF создана рабочая группа PKI, Logs, And Tree Signatures, она будет заниматься стандартизацией подхода.

RSS: Новости на портале Anti-Malware.ru