避免因弱密码带来的云端风险
弱密码对于依靠云服务的企业来说是一种常见的威胁。云服务在过去几年如雨后春笋般崛起,并被大量的个人和公司广泛使用。然而,大量的云服务和应用也带来了许多需要记住的,用以连接和使用这些云服务的密码。
有这么多可以通过某种凭证,例如一个密码、一个PKI密钥或别的什么方式来访问的云服务,自然也让攻击者有了很多的机会来获取云服务的访问。在大多数情况下,只要提供正确的密码就可以从世界任何地方,通过互联网来访问云服务。这就是为什么他们是单点故障;弱的云密码可以被黑客轻易取得来获得对云服务的访问。
要防范弱密码的问题,我们在设置或更改密码时使用最佳的密码安全措施是非常重要的,这包括:
初始密码:如果密码是由第三方设定为一个初始的默认值,请重置它,这样它就不会被存储在历史或缓存的某处,导致整体安全性降低。
共享密码:设定共享密码时,请选择一个没有在其他任何地方使用的密码。如果你在另一个服务也使用相同的密码,攻击者可以同时获得两个云服务的访问。
密码有效时间:假定攻击者已经破解了密码,并可以访问云服务,那么每90天修改一次密码就非常关键。这种做法有助于防止攻击者进一步取得认证并窃取更多的敏感信息。
密码最短长度:密码长度应至少8位,虽然我们通常建议更长的密码。为了安全起见,造一个句子来作为你的密码。
密码强度:密码应该同时使用小写和大写字母,数字和特殊字符。这确保攻击者在暴力破解密码时必须通过更多数量的组合才能成功。
密码历史:保存并使用密码的历史版本,这让系统能够比较当前密码与历史密码并确定有些密码是否会过于相似。如果过于相似的话,应该拒绝本次密码更改。
我们的日常生活中有那么多使用和管理的密码,要全部记住这些密码几乎是不可能的。人类不擅长记住一大组的随机密码,而只能回忆起少数几个。这就是为什么我们必须寻找一个替代的解决方案,如密码管理器。
密码管理器是运行在一个系统上的程序,负责将所有的密码加密并存储到硬盘上。每当用户希望获取密码时,他/她必须提供主密钥,所有其他密码都是通过该主密钥进行加密的。这允许用户可以获得一个我们可以用来登录云服务的密码的明文版本。通常,该密码存储在剪贴板里,可以被复制粘贴到密码的输入框中。有很多作为独立的程序来使用的针对不同操作系统的密码管理器。一些密码管理器也会以不同的Web浏览器插件的形式出现。一些开源的密码管理包括Gpass、KeePass、LastPass、Revelation、Gorilla、KeePassX和Pass。
每个人每天都必须使用和管理许多的密码。许多这些密码都是用于云服务认证,这使得它们对于云安全来说非常重要。为了恰当的保护自己不使用不安全的密码,我们必须选择强的长的和随机的密码,并且应存放到密码管理器中。
通过使用密码管理器,我们可以遵照最佳的安全指导准则来创建各种强密码,而无需记住所有这些密码。密码管理器需要一个主密码来解密其他的密码,以获得云服务的认证。因此,我们只需要记住一个主密码从而可以获得对剩下的密码的访问。通过使用密码管理器,我们不必记住密码管理器中的任何密码,但仍可以享受密码的安全益处。