web-dev-qa-db-ja.com

ユーザーがパスワードを変更したことをログに記録する必要がありますか?

ユーザーがパスワードを変更したことをログに記録することでセキュリティ上の懸念はありますか?管理者が監査目的でユーザーのパスワードを変更するときはいつでもログに記録していますが、各ユーザーが自分のパスワードを変更したときのログがない理由はありますか?

編集:以下の質問に対する回答

これから期待される利益は何ですか?

主に法医学。ユーザーがハッキングされたと主張した場合に誰が(adminまたはselfのuser_id)がパスワードを変更したかを確認する機能。

これを使用して、パスワードの強制変更やパスワードの再利用の禁止などのパスワード管理スキームをサポートしていません。

誰がこれらのログにアクセスできますか?

システム管理者と、おそらく小規模なサポートチーム。

どのようなアカウントについて話しているのですか?

Eラーニングプラットフォームのユーザーアカウント(教師と生徒など)。

また、パスワードの有効期限ルールはありますか?

いいえ。最後の変更だけでなく、すべてのパスワード変更が行われたときの保存について話します。

どんな情報を保存していますか? (実際には尋ねられていませんが、暗示されています)

パスワードが変更されたユーザーのユーザーID、変更を行ったユーザーのユーザーID(管理者または生徒の教師である可能性があります)、パスワードが変更された時刻、およびパスワードの変更に使用されたURIが保存されます。

49
edruid

あなたの質問に答えるには、はい、できます。パスワードの変更をログに記録することができます(SHOULD)。そうすることで、根本的に問題はありません。パスワード自体を記録してください」

何をログに記録しますか?

セキュリティ目的でロギングを設計する場合、次の質問に対処する必要があります。

イベントはいつ発生しましたか?

  • イベントが発生した日時(共通ログ形式を使用)

イベントは何でしたか?

  • イベントの簡単な説明(例:パスワード変更)

誰がイベントをトリガーしましたか?

  • ユーザーID、名前、電子メール、または一意の識別子

イベントがトリガーされた理由

  • 多くの人がそのように使用しているにもかかわらず、これは「何を」と同じではありません。これが、イベントが実行された理由です。 (例:ポリシーにより変更されたパスワード、ユーザーが手動で変更したパスワードなど)。これは、ノイズの除去に非常に適しています。

シナリオ

何を見るべきかを議論する最良の方法の1つは、シナリオを介してチームに尋ねることです。

  • イベントはどのような情報を提供しますか?
  • イベントはコンプライアンス/法的要件に必要ですか?
  • 探偵的な理由でログに記録していますか? (例:SIEMのトリガー)または修正のため? (例:事後のフォレンジック)
  • 誰がログを見ますか?
  • ログをどのように保護しますか?

例:

Jamesは、Made-Up Companyの重要なアプリケーション「Non-Existence」を担当するIRチームの一員です。 Jamesは、通常のポリシープロセスの外で発生する変更を検出するために、すべてのパスワード変更を確認できるようにしたいと考えています。これらのイベントは、サポートチームによって記録されたインシデントなしでパスワードの変更が発生した場合にトリガーされ、調査されます。ログはIR SIEMアプライアンスに送信されます。IRSIEMアプライアンスは、インシデントを必要なポリシー変更以外のパスワード変更に関連付けることができない場合に、ルールセットを使用してIRチームに警告をトリガーします。

(これを職場で使用する場合は必ず注意してください。この例を作成しただけです。)

[編集]-最初の回答をより明確にするために更新しました。提案してくれた@SeldomNeedyに感謝します。

52
Shane Andrie

何かをログに記録しない理由をあなたに与えることはできません。ログに記録する必要がある理由を教えてください。

理論的には、ユーザーが行うすべての操作を記録できます(マウスポインターの移動、クリック、ウィンドウが前面にあるかどうかなど)。

しかし、あなたは[〜#〜] need [〜#〜]すべてをログに記録しますか? Canパフォーマンスを犠牲にすることなくすべてをログに記録しますか? できる有効な期間ログを保存しますか?

ユーザーがパスワードを変更したときにログに記録しない理由はありません。ユーザーが頻繁にパスワードを変更するのを防ぐことができます。または、パスワード変更の履歴、習慣、およびパターンに基づいて構築できる任意の機能。

パスワードの変更を主要なセキュリティ違反と関連付けて、ユーザーの「巧みさ」を判断することもできます。

10
workoverflow

メッセージをログに記録して、ユーザーがパスワードを変更したことを示すとともに、パスワードを変更した場所からipaddress(誰かがうっかりパスワードを変更したかどうかを追跡する)などの情報を記録できます。

ログファイルが漏洩した場合に特定のユーザーに戻るPII情報のログは避けてください。

5
Sangam Belose

上記の回答の1つはこれについて言及しているため、注目すべき2つの重要な点を強調します。

  1. ハッシュリストを維持して、ユーザーが古いpwordを再利用しないようにします。
  2. 保存しないでください。ハッカーはpwordの寿命情報を処理できません。例えば。 UserXは毎月のpwordの終わりをリセットします。
2
Sentinel

それらをログに記録しないことは、それらをログに記録することよりもセキュリティリスクが高くなりますが、(他の誰もが言ったように)何をどのように情報を記録するかに注意してください。

他の回答では、ログにより管理者が違反からの動作を検出できるようになり、ユーザーに通知を送信することで違反を個別に検出できるようになります。

私たちはみな、パスワードをランダム化されたソルトのハッシュとして保存していると想定しています。ランダム化されたソルトを使用すると、攻撃者がハッシュされたパスワードをクラックする能力が大幅に低下します。これは、ソルトごとに完全なクラッキングプロセスを実行する必要があるためです。かわった)。

いくつかの新しいパスワードポリシーを実装する場合は、次のことができます。

  • パスワードが変更されたときの記録(多分「ログ」ではない)を保持する
  • ランダム化されたソルトを使用して、ハッシュされたバージョンのパスワードを保持する

これらにより、後でポリシーを実装できます。

  • タイムスタンプ部分のみを使用した有効期限
  • ユーザーが古いパスワードを再利用していないことを確認するために、新しいパスワードを各履歴ソルトでハッシュし、履歴ハッシュと比較することによるパスワード履歴
2
Ghost8472