. Маскирование паролей — это процесс, в результате которого пароль при вводе с клавиатуры отображается на экране в виде ряда ничего не значащих символов, например «********».
Скептики утверждали следующее: в большинстве случаев маскирование паролей не имеет смысла, поскольку в момент, когда мы вводим пароль, никто не стоит у нас за спиной и не подсматривает. Ну, а если бы кто-то там и стоял, мы могли бы подождать, пока этот человек уйдет, и только после этого вводить пароль. Далее, допустим, мы не заметили, что рядом кто-то стоит; этот человек все равно не запомнит последовательность символов, которая будет отображаться на экране в течение того непродолжительного времени, пока мы будем набирать пароль, если только этот человек не обладает фотографической памятью. Но ведь понятно, что человек с такой памятью в любом случае изыщет способ запомнить пароль, наблюдая, как мы нажимаем на кнопки клавиатуры; иначе говоря, если вы имеете дело с человеком, преисполненным решимости узнать ваш пароль и обладающим к тому же фотографической памятью, считайте, что вам не повезло.
Итак, основной аргумент состоял в том, что маскирование паролей — не очень эффективное средство защиты данных. Хотя приводились и возражения — скажем, злоумышленники могут использовать камеры (на что имеется контрвозражение: камеры можно наводить не только на экраны, но и на клавиатуры).
Следующий аргумент против использования рассматриваемого средства защиты данных состоял в том, что организациям приходится идти на большие расходы: когда пароли маскируются, повышается вероятность того, что при их вводе пользователи допускают ошибки. А это приводит к блокировке учетной записи и вызывает необходимость вмешательства со стороны сотрудника ИТ-подразделения.
Маскирование паролей не относится к тем функциям, которые можно напрямую активировать и деактивировать в текущих версиях Windows, так что простого практического решения проблема не имеет. Одно из предложений состоит в том, чтобы отключать политики блокировки учетных записей или задавать им более высокие пороговые значения. Windows можно настроить так, что блокировка учетной записи будет осуществляться лишь после 999 несостоятельных попыток регистрации. Если вас беспокоит перспектива автоматической атаки в той или иной форме, блокируйте учетные записи пользователей не после 3–5 некорректных попыток регистрации, а, скажем, после 50 попыток. Немного найдется пользователей, которые не сумеют набрать правильную комбинацию символов с 50 попыток (и не обратятся за помощью к ИТ-специалисту), а те пользователи, учетные записи которых были бы заблокированы после трех неудачных попыток, возможно, сумеют правильно ввести пароль после нескольких дополнительных заходов.
Предлагалось еще одно решение — пусть пользователи записывают пароли и хранят их в надежном месте. Обоснование: люди обычно неплохо справляются с задачей обеспечения конфиденциальности данных, хранящихся у них в бумажниках (номера кредитных карточек, например), и, как правило, перспектива того, что номер персональной кредитной карты попадет в чужие руки, вызывает у человека более серьезные опасения, чем возможность рассекречивания пароля.
Наш нынешний подход к паролям отличается высоким уровнем инерционности. Основной вопрос, обсуждавшийся в ходе упомянутых дебатов, состоит в том, является ли текущий подход оптимальным для решения тех проблем, которые призваны решать пароли. Если заставлять пользователей часто менять пароли, мы действительно сможем добиться того, что попавший в чужие руки пароль, который удалось раскрыть, будет полезен лишь в течение определенного времени. При этом в организациях, где безопасность пользователей не является жизненно важной, еще неизвестно, каких проблем будет больше: тех, что этот метод решает, или новых проблем, которые он создает. Администраторам следует применять к своим учетным записям жесткие политики паролей, но вот что любопытно: именно администраторы в числе первых назначают для своих учетных записей пароли с постоянным сроком действия, и это не мешает им без зазрения совести заставлять менее привилегированных пользователей постоянно менять свои пароли.
Сейчас на горизонте уже появилась технология узнавания Project Natal, и мы, возможно, наконец откажемся от использования паролей. Злоумышленнику, достаточно искушенному для того, чтобы обмануть реализованные в системе Natal средства распознавания человека и голоса, не составит особого труда обойти запреты, налагаемые устаревшей системой защиты с использованием имени пользователя и пароля.
Орин Томас (orin@windowsitpro.com) — редактор Windows IT Pro