Drie beveiligingsbasissen (BELANGRIJK)
- Weten bv Wachtwoord
- Hebben bv Autosleutel
- Zijn Wie dat je bent
- Meest gebruikte vorm van authenticatie
- Moet voldoende "sterk" zijn
- Voldoende lang (12 tekens)
- Verschillende soorten tekens
- Geen bestaande woorden of logische sequenties
De beste wachtwoorden zijn voldoende lang
- Opletten met
- Woordenlijsten !!!
- Vaak gebruikte wachtwoorden !!!
- Hergebruik: wachtwoordlijsten !!!
- Zorgen voor succesvolle aanval op "complexe" wachtwoorden.
Tips
- Voldoende sterk is
- Geen logisch patroon
- Mijd hergebruik
- Wijzig regelmatig
- Leen wachtwoorden nooit uit
- Gebruik 2FA voor authenticatie
- Eventueel gebruik van een wachtwoordkluis (door de organisatie goedgekeurd)
- Noteer wachtwoorden NOOIT waar deze door derden kunnen worden achterhaald
- Hoofdletters, kleine letters en cijfers
- Speciale tekens
- Minimale lengte
- Geen betekenisvolle begrippen
- Beperkte geldigheidsduur
- Niet opschrijven
Waarom zijn wachtwoorden nutteloos? Manier van aanvallen verschuift Ze gaan er niet meer vanuit dat het wachtwoord kraakbaar/vindbaar is.
Vaak gaan ze proberen spear phishing te doen: fake login, keylogger...
- Smartcards
- Dongles
- Transponder
- Digipass
- Google Authenticator
Gedeeld geheim, gekend bij zowel server als authenticator. Op basis van tijd, datum en dat geheim wordt telkens een nieuw wachtwoord gegenereerd.
- Iris scanner
- Vingerafdruk
- Stem
De combinatie van meerdere authenticatiemethodes verhoogt de veiligheid
Bij combinatie kiezen we bij voorkeur methodes op verschillende werkingsbasis
- Onvergrendelde schermen
- Toegangscontrole serverroom
- Hardware aanpassingen of diefstal
- Asset management softare
- Toegang tot het netwerk
- Introductie van vreemde software
- Opstarten vanaf andere media
- Zichzelf een ander gebruikerniveau
- Horizontale escalation
- Session hijacking van een andere gebruiker
- Vertical escalation
- Meer machtigingen verwerven