微软禁止出现在泄露数据库中的常用密码

阅读量107764

|

发布时间 : 2016-05-26 14:26:35

x
译文声明

本文是翻译文章,文章来源:安全客

原文地址:http://www.theregister.co.uk/2016/05/25/microsoft_password_policy/

译文仅供参考,具体内容表达以及含义原文为准。

随着LinkedIn为攻击者的彩虹表和登录机器人提供更多的素材,微软已经决定开始封阻一些极为常用的密码。

因此,大约1000万Azure Active Directory用户将不再能够从那些在泄露列表中出现过太多次,或者经常出现在攻击者的登录尝试中的密码中选择一个作为密码。

这项新规定已经在微软的账户服务和Azure Active Directory的私人预览中发布,引用自Redmond的这个科技帖(Technet post)。其中,主要是以下两点:

1.动态禁止公共密码

这在Azure AD的终端用户上是这样的(目前在私人预览——即将到来!):

t01a0f9f07151ba04fc.jpg

在微软账户中(Outlook,Xbox,OneDrive…)是这样的:

t01297a9ab65ff33868.jpg

2.智能密码锁定

如果你的Azure AD账户被锁定了,它是这样的:

t017dec7cbac141ad8c.png

在微软账户中是这样的: 

t013df1df37fb5fc507.png

                                       

“我们所做的是阻止你从近期公布的密码攻击列表中选择密码,从而阻止这些攻击的发生”,Alex Weinart写道。

微软发布的帖子中重申我们关于密码的旧有信任已经过时:密码的长度要求,密码的“复杂性”要求,密码定期过期都需要被抛弃,因为它们降低了密码的安全性。

这和本月早些时候英国GCHQ的说法一致,其原因也差不多类似。

微软的ID保护团队成员Robyn Hicock在Redmond的微软密码指导中进行了这样的解释:“人们在面对类似的限制时的反应是可预测的”——这会加剧用户在选择密码时倾向于选择一个被攻破的或者重用的密码。

本文翻译自安全客 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
mpk_no1
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66