• Aktuell
    • Tags
    • Beliebt
    • Benutzer
    • Gruppen
    • Suche
    • Registrieren
    • Anmelden

    Password-Policy - an besten "enforced"

    Feature-Vorschläge Web
    7
    11
    248
    Lade mehr Beiträge
    • Älteste zuerst
    • Neuste zuerst
    • Meiste Stimmen
    Antworten
    • In einem neuen Thema antworten
    Anmelden zum Antworten
    Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
    • jziegelerJ
      jziegeler ChurchToolsMitarbeiter @fhradetzky
      zuletzt editiert von

      @fhradetzky die gibts es bereits, zwar nicht ganz so krass wie du sie vorschlägst, aber Versuch mal dein Passwort zu ändern

      F 1 Antwort Letzte Antwort Antworten Zitieren 0
      • F
        fhradetzky @jziegeler
        zuletzt editiert von

        @jziegeler

        ah - cool, das wusste ich ja gar nicht:
        1b461974-ea1c-4783-8288-1546efd625bb-grafik.png

        Wir das denn aktiv enforced - also auch für alte, bestehende und schwache Passwörter, die dieser Richtlinie nicht entsprechen?

        Denn das wäre dann absolut ausreichend 🙂

        jziegelerJ 1 Antwort Letzte Antwort Antworten Zitieren 0
        • jziegelerJ
          jziegeler ChurchToolsMitarbeiter @fhradetzky
          zuletzt editiert von

          @fhradetzky nein, das nicht. Aber diese Art Passwörter zu setzen ist schon mehr als drei Jahre im System, somit kannst du eigentlich nur als Admin ein schwächeres Passwort setzen ...

          F 1 Antwort Letzte Antwort Antworten Zitieren 0
          • F
            fhradetzky @jziegeler
            zuletzt editiert von

            @jziegeler

            Wäre das denn ein großer Aufwand, hier ein bisschen mehr "Steuerbarkeit" zu implementieren?
            Ich denke dabei z.B. an...

            • die User von alten, schwachen Passwörtern auffordern, die (neue) Richtlinie einzuhalten und ein jetzt gültiges Passwort zu vergeben
            • die Möglichkeit, nach einer Zeit XY (alle 12 Monate oder so) das Passowrt ändern zu müssen
            • die Kriterien der Passwort-Regeln lokal zu definieren (also pro Instanz - und nicht nur zentral)

            Wär das nicht im Blick auf die Cyber-Entwicklungen der "Welt um uns rum" ein sinnvoller Invest in die Datensicherheit?

            Vielleicht wär der erste Punkt der o.g. auch der wichtigste davon...

            T AndyA B 3 Antworten Letzte Antwort Antworten Zitieren 0
            • T
              thommyb ChurchToolsMitarbeiter @fhradetzky
              zuletzt editiert von

              mindestens ein Sonderzeichen wäre nicht schlecht ...

              1 Antwort Letzte Antwort Antworten Zitieren 1
              • AndyA
                Andy admin @fhradetzky
                zuletzt editiert von

                @fhradetzky wäre die Aktivierung der 2FA dann nicht noch einer oben drauf? Bei besonders sensiblen Gruppen (viele Berechtigungen) könnte man die ja erzwingen.

                MichaelGM 1 Antwort Letzte Antwort Antworten Zitieren 1
                • S
                  Simon2
                  zuletzt editiert von Simon2

                  Also ich bin ja so gar kein Freund von solcher Art von Passwort-Policies.

                  Wenn schon, dann sollte man tätsächlich die Entropie in Bits angeben und es dem Benutzer selbst überlassen, wie er sie erreicht (ggf. mit Tipps, wie man sie erhöht).
                  Für die kann man eine untere Grenze (tiefer, wenn 2FA) fordern und gut ist.

                  Es macht mich wahnsinning, wenn ich mit meinem Passwortgenerator ein 240-Bit-Passwort nicht verwenden darf, weil "kein Sonderzeichen" (und A!!!!!!!a funktioniert dann dafür).
                  Noch schlimmer, wenn es eine Maximallänge gibt - was soll das?

                  MichaelGM 1 Antwort Letzte Antwort Antworten Zitieren 1
                  • MichaelGM
                    MichaelG @Simon2
                    zuletzt editiert von

                    @simon2 Zustimmung, bitte keine Obergrenzen.

                    Und bitte auch nicht nach xx Zeit ändern!

                    Installation bei CT -> immer neueste Version

                    1 Antwort Letzte Antwort Antworten Zitieren 1
                    • MichaelGM
                      MichaelG @Andy
                      zuletzt editiert von

                      @andy sagte in Password-Policy - an besten "enforced":

                      @fhradetzky wäre die Aktivierung der 2FA dann nicht noch einer oben drauf? Bei besonders sensiblen Gruppen (viele Berechtigungen) könnte man die ja erzwingen.

                      Hier ein Request, der bisher nicht sehr populär zu sein scheint, aber den Nutzen von 2FA noch einmal etwas komfortabler macht

                      https://forum.church.tools/topic/6042/2fa-an-gruppentyp-rolle-hängen

                      Installation bei CT -> immer neueste Version

                      1 Antwort Letzte Antwort Antworten Zitieren 0
                      • B
                        BeMiGro @fhradetzky
                        zuletzt editiert von

                        @fhradetzky sagte in Password-Policy - an besten "enforced":

                        die User von alten, schwachen Passwörtern auffordern, die (neue) Richtlinie einzuhalten und ein jetzt gültiges Passwort zu vergeben

                        Bemerkung am Rande: Ich hoffe sehr, daß es nicht möglich ist, serverseitig herauszufinden, welche User ein schwaches Kennwort haben.
                        Das würde bedeuten, daß die Kennwörter entweder im Klartext auf dem Server vorliegen oder der verwendete Hashalgorithmus unsicher ist, weil er erlaubt, aus dem Hash wieder den Ursprungstext zu ermitteln.

                        Eine Steuerbarkeit der Paßwortqualität fände ich aber auch gut, aus meiner Sicht sind 8 Zeichen heutzutage zu wenig. Noch besser fände ich allerdings den Vorschlag von @Simon2

                        Wenn schon, dann sollte man tätsächlich die Entropie in Bits angeben und es dem Benutzer selbst überlassen, wie er sie erreicht (ggf. mit Tipps, wie man sie erhöht).
                        Für die kann man eine untere Grenze (tiefer, wenn 2FA) fordern

                        Erwähnenswert finde ich hier auch den FR zur WebAuthn / FIDO2-Authentfizierung.

                        1 Antwort Letzte Antwort Antworten Zitieren 1
                        • Erster Beitrag
                          Letzter Beitrag