- NIST जल्द ही "विभिन्न character styles से बने पासवर्ड की अनिवार्य शर्त" और "समय-समय पर पासवर्ड बदलने की अनिवार्यता" को "प्रतिबंधित" करने वाला है। इन्हें cyber security की कमजोरी माना गया है
पासवर्ड आवश्यकताएँ
- verifier और CSP को यह सुनिश्चित करना चाहिए कि पासवर्ड की लंबाई कम से कम 8 characters हो, और 15 या उससे अधिक characters की माँग करना बेहतर है SHALL
- verifier और CSP को अधिकतम पासवर्ड लंबाई कम से कम 64 characters तक अनुमति देनी चाहिए SHOULD
- verifier और CSP को पासवर्ड में सभी ASCII printable characters और space characters की अनुमति देनी चाहिए SHOULD
- verifier और CSP को पासवर्ड में Unicode characters की अनुमति देनी चाहिए। पासवर्ड की लंबाई का आकलन करते समय हर Unicode code point को एक character के रूप में गिना जाना चाहिए SHOULD
- verifier और CSP को पासवर्ड पर अन्य composition rules (जैसे अलग-अलग character types के मिश्रण की अनिवार्यता) नहीं थोपने चाहिए SHALL NOT
- verifier और CSP को users से नियमित रूप से पासवर्ड बदलने की माँग नहीं करनी चाहिए SHALL NOT। लेकिन यदि authenticator के compromise का प्रमाण हो, तो verifier को बदलाव अनिवार्य करना चाहिए SHALL
- verifier और CSP को subscriber को ऐसे hints सहेजने की अनुमति नहीं देनी चाहिए जिन तक unauthenticated claimant पहुँच सके SHALL NOT
- verifier और CSP को subscriber को पासवर्ड चुनते समय knowledge-based authentication (KBA) या security questions इस्तेमाल करने के लिए prompt नहीं करना चाहिए SHALL NOT
- verifier को submitted password को पूरा का पूरा validate करना चाहिए (यानी उसे truncate नहीं करना चाहिए) SHALL
अन्य उल्लेख
- मौजूदा नियमों की समस्या: पहले Unicode characters कुछ platforms पर ठीक से store नहीं हो पाते थे। लेकिन अब Unicode अधिक entropy देता है
- नई आवश्यकताएँ: नई NIST guideline में arbitrary Unicode को अनुमति देने की शर्त शामिल होने वाली है। यह internationalization (i18n) का दावा करने वाले software के लिए अनिवार्य है
- पासवर्ड composition rules: NIST ने पासवर्ड composition rules को "recommended नहीं" से बदलकर "allowed नहीं" कर दिया है। यह security को मजबूत करने की दिशा में एक अहम कदम है
- industry standards से टकराव: कुछ industry standards (जैसे PCI, ISO 27001:2022) में अब भी NIST से टकराने वाली आवश्यकताएँ हैं। इससे कंपनियों के लिए नए NIST नियमों का पालन करना कठिन हो जाता है
- password manager का उपयोग: password manager सिर्फ websites ही नहीं, बल्कि कई तरह के systems में भी उपयोगी हैं। hardware token या biometric authentication के जरिए master password दर्ज करने के तरीके भी मौजूद हैं
- पासवर्ड लंबाई सीमा: पासवर्ड लंबाई सीमा authentication system में resource exhaustion रोकने के लिए होती है। लेकिन बहुत छोटी सीमा security पर गंभीर प्रतिबंध लगा सकती है
GN⁺ की संक्षिप्त समीक्षा
- NIST के नए पासवर्ड नियम पुराने, अनावश्यक और हानिकारक security requirements हटाकर सुरक्षा को मजबूत करते हैं
- Unicode पासवर्ड की अनुमति international users के लिए बहुत मददगार होगी
- कुछ industry standards से टकराव के कारण कंपनियों के लिए नए नियम अपनाना मुश्किल हो सकता है
- password manager कई तरह के systems में उपयोगी हैं, और hardware token के जरिए सुरक्षा और मजबूत की जा सकती है
- पासवर्ड लंबाई सीमा resource exhaustion रोकने के लिए होती है, लेकिन बहुत छोटी सीमा security समस्याएँ पैदा कर सकती है
14 टिप्पणियां
जहाँ अधिकतम लंबाई कम होती है, वह थोड़ा अटपटा लगता है.
असल में पासवर्ड
joabaekban0212341234lunchspecial1servingcardyo
की तरह अगर 'पहले से मौजूद शब्दों' का संयोजन भी हो, तो जब कई शब्द लगातार जुड़े हों तो उसकी कठिनाई बहुत तेजी से बढ़ जाती है.
हमारी कंपनी में भी इस साल की शुरुआत में दिशा-निर्देश बदल गए, और अब कोई भी 4 या उससे ज़्यादा English words की सूची वाला पासफ़्रेज़ रखना होता है.
इसलिए अब मैं हर सुबह कोई प्रेरक उद्धरण टाइप करके दिन की शुरुआत करता हूँ.
जिस Coupang की dev culture को फिर भी कुछ बेहतर माना जाता है, उसने भी बिना किसी visual feedback के चुपचाप password की लंबाई 16 characters तक सीमित कर दी। password बदलने का कोई email भी नहीं आया, और बिना किसी वजह के login नहीं हो रहा था, इसलिए मुझे लगा कि शायद मेरा account hack हो गया है।
लगता है डेवलपमेंट क्षेत्र के भीतर भी कई अलग-अलग क्षेत्र होते हैं। शायद security या accessibility ऐसे प्रतिनिधि क्षेत्र हैं जिन्हें ज़्यादा नहीं संभाला जाता। dark pattern पर जो मेहनत लगाई जाती है, उसका थोड़ा सा भी ...
अभी जाँच किया तो ऊपरी सीमा 20 अक्षरों तक समायोजित कर दी गई है। लेकिन अब भी साइन-अप वेबपेज पर पासवर्ड के बारे में किसी भी तरह के मार्गदर्शन संदेश या विज़ुअल फीडबैक के बिना पासवर्ड की लंबाई सीमित की जा रही है, और लॉगिन वेबपेज पर कोई सीमा ही नहीं है। दूसरी ओर, Android ऐप के पासवर्ड बदलने वाले पेज पर पासवर्ड नियम स्पष्ट रूप से दिए गए हैं। लगता है Android टीम और वेब फ्रंटएंड टीम के बीच तालमेल नहीं है.
मुझे लगता है कि यह siloization का एक सामान्य उदाहरण है.
लगता है, यहाँ भी कुछ भी ठीक से पालन नहीं हो रहा...
अगर यह देख रहे UI से जुड़े लोग यहाँ हों, तो कृपया password input के समय स्क्रीन पर दिखने वाले virtual keyboard से input करना मजबूरी बनाने वाला UI भी हटा दीजिए।
शुरुआत में यह शायद password को keylogger से उजागर होने से बचाने के लिए आया होगा, लेकिन आजकल जगह-जगह लगे कैमरों में रिकॉर्ड होकर password के उजागर होने का जोखिम कहीं ज़्यादा बड़ा है।
हर बार इसे देखकर अजीब लगता है, और यह अभी तक बना हुआ है, यह भी हैरानी की बात है।
शायद यह keylogger की वजह से बनाया गया था, यह बात अब लोग भूल चुके हैं, और बस सब ऐसा करते हैं इसलिए उसी की नकल कर रहे हैं — ऐसा शक होता है.
क्योंकि यह सरकारी security guideline है। virtual keyboard जोड़ना चाहने वाली कोई भी कंपनी शायद ही होगी.
विभिन्न standard certifications में भी ऐसी कई चीज़ें हैं जहाँ virtual keyboard अनिवार्य होता है। इसमें उम्मीद से कहीं ज़्यादा detailed requirements होती हैं, और अगर आप इसे लागू करने के लिए किसी मौजूदा vendor के product (SDK) का इस्तेमाल नहीं करते, तो review में ज़्यादा समय लग सकता है या reject भी किया जा सकता है। सच कहूँ तो कभी-कभी यह security vendors का cartel जैसा भी लगता है।
सिर्फ़ सरकारी संस्थान ही नहीं, बल्कि Naver और Coupang जैसी टेक-आधारित कंपनियाँ भी ऐसा कर रही हैं, इसलिए यह और भी ज़्यादा निराशाजनक है।
क्या वहाँ वे सिर्फ इसलिए अनमने ढंग से उसका पालन कर रहे हैं क्योंकि सरकार ने उन्हें ऐसा करने का आदेश दिया है?
जिन साइटों में पासवर्ड की अधिकतम लंबाई लगभग 12 अक्षरों तक सीमित होती है या जो special symbols की अनुमति नहीं देतीं, उन्हें इस्तेमाल करने में हिचक होती है। यह इस बात के संकेतों में से एक लगता है कि वे security पर ध्यान नहीं देते।
Hacker News की राय
NIST 2017 से password composition rules को ढीला करने के लिए guidelines देता आ रहा है
NIST नीतियाँ तय नहीं करता, लेकिन कई दूसरी नीतियाँ NIST 800-63 का संदर्भ लेती हैं
वेबसाइट पर sign up करते समय "अच्छे password में a, b, c होना चाहिए" जैसे rules बहुत परेशान करने वाले थे
NIST 'security questions' को भी प्रतिबंधित करता है (जैसे: "आपकी माँ का उपनाम क्या है?")
NIST ने कई दशकों तक password के बारे में गलत guidelines दीं और अब जाकर अधिक तर्कसंगत समाधान अपनाया है
bcrypt समस्या की वजह से शायद "submit किए गए पूरे password को verify किया जाना चाहिए" जैसी requirement आई है
NIST अधिकतम password length 64 characters सुझाता है (कई sites इसे 20 characters तक सीमित करती थीं, जिससे passphrase का उपयोग असंभव हो जाता था)
एक उपयोगकर्ता की कहानी:
इस पर बहस है कि specific characters की मांग entropy बढ़ाती है या घटाती है
NIST के plaintext passwords को PAKE से बदलने और W3C के इसके लिए mechanism उपलब्ध कराने का इंतज़ार है
मूल लिंक: NIST SP 800-63b