Tạo mật khẩu an toàn trong Windows – Phần 1
Số trang: 3
Loại file: pdf
Dung lượng: 183.36 KB
Lượt xem: 9
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Tạo mật khẩu an toàn trong Windows – Phần 1Giới thiệu Cũng giống như bất cứ hệ điều hành mạng này, trái tim của vấn đề bảo mật chính là username và password. Có rất nhiều người dùng mặc định được tạo ra (Administrator và Guest là một trong số đó) và những username này đều có một mật khẩu đi kèm với chúng. Khi một người dùng nào đó muốn xác nhận hoặc truy cập vào tài nguyên, lúc đó hệ thống sẽ yêu cầu đến mật khẩu đối với tài khoản của họ. Trong Windows Server 2003 (và...
Nội dung trích xuất từ tài liệu:
Tạo mật khẩu an toàn trong Windows – Phần 1 Tạo mật khẩu an toàn trong Windows – Phần 1Giới thiệuCũng giống như bất cứ hệ điều hành mạng này, trái tim của vấn đề bảo mật chính làusername và password. Có rất nhiều người dùng mặc định được tạo ra (Administrator vàGuest là một trong số đó) và những username này đều có một mật khẩu đi kèm vớichúng. Khi một người dùng nào đó muốn xác nhận hoặc truy cập vào tài nguyên, lúc đóhệ thống sẽ yêu cầu đến mật khẩu đối với tài khoản của họ. Trong Windows Server 2003(và các hệ điều hành sau này) yêu cầu một mật khẩu mặc định. Mật khẩu này cần phảiđược bảo vệ ở mọi khía cạnh vì luôn tiềm ẩn khả năng bị capture, đoán, hack, hoặc theomột số cách nào đó. Tuy nhiên có rất nhiều cách để bảo vệ mật khẩu Windows, loạt bàinày chúng tôi sẽ giới thiệu những gì bạn có thể thực hiện để tăng độ bảo mật đối với cácmật khẩu của mình. Trước tiên, chúng ta phải hiểu cách thiết lập một mật khẩu như thếnào, cách điều khiển nó ra sao, sau đó là chúng có thể bị tấn công theo các hình thức nào,từ đó chúng ta mới có thể đánh giá để đưa ra các biện pháp bảo vệ tốt đối với các tấncông.Các mật khẩu mặc định của WindowsKhi đăng nhập vào miền Active Directory, bạn cần phải nhập vào ba mục chính:username, password, domain name.Khi domain controller nhận được các thông tin này, nó sẽ phân tích mật khẩu hiện hànhđối với username được liệt kê trong cơ sở dữ liệu Active Directory. Nếu mật khẩu nàytương ứng với username trong cơ sở dữ liệu thì Domain Controller sẽ xác thực cho ngườidùng, cung cấp cho họ một thẻ xác nhận dùng để truy cập vào các tài nguyên khác trongmiền hay trong mạng.Khi người dùng muốn thay đổi mật khẩu đối với tài khoản của họ, thông tin này cũngđược gửi đến Domain Controller. Khi mật khẩu mới được người dùng nhập vào và gửiđến Domain Controller, các chính sách đã được thiết lập sẽ bảo đảm mật khẩu có đủ cácyêu cầu bảo mật tối thiểu. Một vài lưu ý về chính sách mật khẩu cho miền (cũng như chotất cả các tài khoản người dùng nội bộ theo mặc định): Đối với mật khẩu Windows, yêu cầu có tối thiểu 7 ký tự (Windows Server 2003 và sau này) Các mật khẩu phải có 3 trong 4 kiểu ký tự: chữ hoa, chữ thường, số và các ký tự đặc biệt như $!@*... Một mật khẩu mới phải được tạo trước 42 ngày để kích hoạt tài khoản Một mật khẩu không thể được dùng lại cho tới khi 24 mật khẩu duy nhất sau đó đã được tạo ra.Tất cả các thiết lập mật khẩu được thiết lập trong phần Computer Configuration củaGPO, được liệt kê trong Password Policy. Hình 1 minh chứng những thiết lập cho việccấu hình chính sách mật khẩu. Hình 1: Các thiết lập Password Policy trong GPO được đặt trong Computer Configuration, không phải trong User ConfigurationNhững gì điều khiển chính sách mật khẩu miền?Trước tiên, Default Domain Policy GPO sẽ điều khiển chính sách mật khẩu PasswordPolicy cho tất cả các máy tính trong toàn bộ miền. Toàn bộ miền ở đây gồm có cácDomain Controller, máy chủ, máy trạm (đã gia nhập miền) cho toàn bộ miền ActiveDirectory. Default Domain Policy được liên kết với nút miền, nút miền này gồm tất cảcác máy tính trong miền với tư cách một mục tiêu.Thứ hai, bất kỳ GPO nào đã được liên kết với miền đều có thể được sử dụng để thiết lậpvà điều khiển các thiết lập chính sách mật khẩu. GPO chỉ có quyền ưu tiên cao nhất ởmức miền, dùng để đánh bại bất cứ các thiết lập xung đột nào có liên quan đến các thiếtlập chính sách mật khẩu.Thứ ba, nếu GPO được liên kết với một khối tổ chức (OU), nó sẽ không điều khiển mậtkhẩu cho các tài khoản người dùng định vị trong OU. Đây là lỗi rất hay xảy gặp. Cácthiết lập chính sách mật khẩu không nên trên người dùng mà thay vào đó phải dựa trênmáy tính, như thể hiện trong hình 1 bên dưới.Thứ tư, nếu một GPO được liên kết với một OU, các thiết lập chính sách mật khẩu đã tạotrong GPO sẽ ảnh hưởng đến SAM nội bộ trên bất kỳ máy tính nào nằm trong OU. Điềuđó sẽ “trump” các thiết lập chính sách mật khẩu được cấu hình trong GPO liên kết vớimiền, tuy nhiên chỉ cho các tài khoản người dùng nội bộ được lưu trong các SAM nội bộcủa các máy tính này.Thứ năm, nếu một GPO được liên kết với Default Domain Controllers OU, nó sẽ khôngđiều khiển cơ sở dữ liệu Active Directory của người dùng được lưu trong các DomainController. Chỉ có một cách thay đổi các thiết lập chính sách mật khẩu của các tài khoảnngười dùng trong miền nằm bên trong một GPO có liên kết với miền (trừ khi bạn đang sửdụng Windows Server 2008 thì bạn mới có thể sử dụng các thiết lập chính xác mật khẩutinh hơn để điều chỉnh).Thứ sáu, LanManager (LM) được hỗ trợ đầy đủ trên hầu hết các Windows ActiveDirectory enterprise đang tồn tại. LM là một giao thức thẩm định rất cũ và rất yếu trongviệc bảo vệ mật khẩu, chính vì vậy password hash được tạo ra để hỗ trợ sự thẩm định vớigiao thức này. Có hai thiết lập GPO có thể điều khiển sự hỗ trợ của LM và lưu LM hash.Chúng tô ...
Nội dung trích xuất từ tài liệu:
Tạo mật khẩu an toàn trong Windows – Phần 1 Tạo mật khẩu an toàn trong Windows – Phần 1Giới thiệuCũng giống như bất cứ hệ điều hành mạng này, trái tim của vấn đề bảo mật chính làusername và password. Có rất nhiều người dùng mặc định được tạo ra (Administrator vàGuest là một trong số đó) và những username này đều có một mật khẩu đi kèm vớichúng. Khi một người dùng nào đó muốn xác nhận hoặc truy cập vào tài nguyên, lúc đóhệ thống sẽ yêu cầu đến mật khẩu đối với tài khoản của họ. Trong Windows Server 2003(và các hệ điều hành sau này) yêu cầu một mật khẩu mặc định. Mật khẩu này cần phảiđược bảo vệ ở mọi khía cạnh vì luôn tiềm ẩn khả năng bị capture, đoán, hack, hoặc theomột số cách nào đó. Tuy nhiên có rất nhiều cách để bảo vệ mật khẩu Windows, loạt bàinày chúng tôi sẽ giới thiệu những gì bạn có thể thực hiện để tăng độ bảo mật đối với cácmật khẩu của mình. Trước tiên, chúng ta phải hiểu cách thiết lập một mật khẩu như thếnào, cách điều khiển nó ra sao, sau đó là chúng có thể bị tấn công theo các hình thức nào,từ đó chúng ta mới có thể đánh giá để đưa ra các biện pháp bảo vệ tốt đối với các tấncông.Các mật khẩu mặc định của WindowsKhi đăng nhập vào miền Active Directory, bạn cần phải nhập vào ba mục chính:username, password, domain name.Khi domain controller nhận được các thông tin này, nó sẽ phân tích mật khẩu hiện hànhđối với username được liệt kê trong cơ sở dữ liệu Active Directory. Nếu mật khẩu nàytương ứng với username trong cơ sở dữ liệu thì Domain Controller sẽ xác thực cho ngườidùng, cung cấp cho họ một thẻ xác nhận dùng để truy cập vào các tài nguyên khác trongmiền hay trong mạng.Khi người dùng muốn thay đổi mật khẩu đối với tài khoản của họ, thông tin này cũngđược gửi đến Domain Controller. Khi mật khẩu mới được người dùng nhập vào và gửiđến Domain Controller, các chính sách đã được thiết lập sẽ bảo đảm mật khẩu có đủ cácyêu cầu bảo mật tối thiểu. Một vài lưu ý về chính sách mật khẩu cho miền (cũng như chotất cả các tài khoản người dùng nội bộ theo mặc định): Đối với mật khẩu Windows, yêu cầu có tối thiểu 7 ký tự (Windows Server 2003 và sau này) Các mật khẩu phải có 3 trong 4 kiểu ký tự: chữ hoa, chữ thường, số và các ký tự đặc biệt như $!@*... Một mật khẩu mới phải được tạo trước 42 ngày để kích hoạt tài khoản Một mật khẩu không thể được dùng lại cho tới khi 24 mật khẩu duy nhất sau đó đã được tạo ra.Tất cả các thiết lập mật khẩu được thiết lập trong phần Computer Configuration củaGPO, được liệt kê trong Password Policy. Hình 1 minh chứng những thiết lập cho việccấu hình chính sách mật khẩu. Hình 1: Các thiết lập Password Policy trong GPO được đặt trong Computer Configuration, không phải trong User ConfigurationNhững gì điều khiển chính sách mật khẩu miền?Trước tiên, Default Domain Policy GPO sẽ điều khiển chính sách mật khẩu PasswordPolicy cho tất cả các máy tính trong toàn bộ miền. Toàn bộ miền ở đây gồm có cácDomain Controller, máy chủ, máy trạm (đã gia nhập miền) cho toàn bộ miền ActiveDirectory. Default Domain Policy được liên kết với nút miền, nút miền này gồm tất cảcác máy tính trong miền với tư cách một mục tiêu.Thứ hai, bất kỳ GPO nào đã được liên kết với miền đều có thể được sử dụng để thiết lậpvà điều khiển các thiết lập chính sách mật khẩu. GPO chỉ có quyền ưu tiên cao nhất ởmức miền, dùng để đánh bại bất cứ các thiết lập xung đột nào có liên quan đến các thiếtlập chính sách mật khẩu.Thứ ba, nếu GPO được liên kết với một khối tổ chức (OU), nó sẽ không điều khiển mậtkhẩu cho các tài khoản người dùng định vị trong OU. Đây là lỗi rất hay xảy gặp. Cácthiết lập chính sách mật khẩu không nên trên người dùng mà thay vào đó phải dựa trênmáy tính, như thể hiện trong hình 1 bên dưới.Thứ tư, nếu một GPO được liên kết với một OU, các thiết lập chính sách mật khẩu đã tạotrong GPO sẽ ảnh hưởng đến SAM nội bộ trên bất kỳ máy tính nào nằm trong OU. Điềuđó sẽ “trump” các thiết lập chính sách mật khẩu được cấu hình trong GPO liên kết vớimiền, tuy nhiên chỉ cho các tài khoản người dùng nội bộ được lưu trong các SAM nội bộcủa các máy tính này.Thứ năm, nếu một GPO được liên kết với Default Domain Controllers OU, nó sẽ khôngđiều khiển cơ sở dữ liệu Active Directory của người dùng được lưu trong các DomainController. Chỉ có một cách thay đổi các thiết lập chính sách mật khẩu của các tài khoảnngười dùng trong miền nằm bên trong một GPO có liên kết với miền (trừ khi bạn đang sửdụng Windows Server 2008 thì bạn mới có thể sử dụng các thiết lập chính xác mật khẩutinh hơn để điều chỉnh).Thứ sáu, LanManager (LM) được hỗ trợ đầy đủ trên hầu hết các Windows ActiveDirectory enterprise đang tồn tại. LM là một giao thức thẩm định rất cũ và rất yếu trongviệc bảo vệ mật khẩu, chính vì vậy password hash được tạo ra để hỗ trợ sự thẩm định vớigiao thức này. Có hai thiết lập GPO có thể điều khiển sự hỗ trợ của LM và lưu LM hash.Chúng tô ...
Gợi ý tài liệu liên quan:
-
Giáo trình Lý thuyết hệ điều hành: Phần 1 - Nguyễn Kim Tuấn
110 trang 453 0 0 -
52 trang 431 1 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 316 0 0 -
74 trang 302 0 0
-
96 trang 293 0 0
-
Báo cáo thực tập thực tế: Nghiên cứu và xây dựng website bằng Wordpress
24 trang 289 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng di động android quản lý khách hàng cắt tóc
81 trang 281 0 0 -
EBay - Internet và câu chuyện thần kỳ: Phần 1
143 trang 276 0 0 -
173 trang 275 2 0
-
175 trang 273 0 0