Polítiques de Contrasenyes

🔐 Polítiques de Contrasenyes: Què són i Com Implementar-les

Les polítiques de contrasenyes són un conjunt de normes que regulen la creació, gestió i ús de contrasenyes dins d’una organització o sistema. L’objectiu és protegir els accessos als sistemes, evitar intrusions i garantir la seguretat de les dades.

En una xarxa amb diversos segments, servidors i clients, una bona política de contrasenyes és clau per a la protecció de la infraestructura.


1. Normes de Creació de Contrasenyes

Per garantir la robustesa de les contrasenyes, han de complir aquestes normes:

Llargada mínima: 8-12 caràcters.
Complexitat: Incloure majúscules, minúscules, números i caràcters especials.
Evitar contrasenyes febles: No utilitzar paraules del diccionari ni patrons fàcils (p. ex., “12345” o “password”).
No reutilitzar contrasenyes anteriors.

🔹 Exemple pràctic (Windows Active Directory):

  1. Accedeix a Group Policy Management.
  2. Defineix les normes a Password Policy, incloent:
    • Minimum Password Length (mínim 8-12 caràcters).
    • Password Complexity Requirements (força l’ús de majúscules, números i símbols).

2. Gestió de Caducitat

Per evitar que una contrasenya compromesa sigui explotada durant molt temps:

Canvi obligatori cada 60-90 dies.
Històric de contrasenyes: L’usuari no pot reutilitzar les últimes 5-10 contrasenyes.

🔹 Exemple pràctic (Linux):
Edita el fitxer /etc/login.defs per establir la caducitat:

bash
PASS_MAX_DAYS 90 # Màxim 90 dies abans de forçar canvi PASS_MIN_DAYS 7 # Temps mínim entre canvis PASS_WARN_AGE 14 # Avís 14 dies abans que expiri

🚫 3. Gestió d’Errors i Blocatges

Per protegir el sistema contra intents d’accés no autoritzats:

Intents fallits limitats: Després de 3-5 intents erronis, l’usuari és bloquejat.
Temps de bloqueig: L’usuari queda inhabilitat durant 10-30 minuts abans de poder intentar-ho de nou.
Alertes: L’administrador rep notificacions en cas de múltiples intents fallits.

🔹 Exemple pràctic (SSH a Linux):
Edita el fitxer /etc/ssh/sshd_config i estableix:

bash
PermitRootLogin no MaxAuthTries 3 # Només 3 intents abans de bloqueig

🔑 4. Autenticació Multifactor (MFA/2FA)

L’autenticació en dos passos (2FA) afegeix una capa extra de seguretat:

A més de la contrasenya, es requereix un codi d’un dispositiu mòbil o una aplicació com Google Authenticator.
Protegeix l’accés encara que la contrasenya sigui compromesa.

🔹 Exemple pràctic (Google Authenticator a Linux):

  1. Instal·la libpam-google-authenticator:

    bash
    sudo apt install libpam-google-authenticator
  2. Activa MFA editant /etc/pam.d/sshd i afegint:

    bash
    auth required pam_google_authenticator.so

📚 5. Educació i Conscienciació

És fonamental que els usuaris entenguin la importància de protegir les seves contrasenyes:

No compartir contrasenyes amb ningú.
No escriure-les en llocs insegurs (p. ex., notes adhesives al monitor).
Utilitzar un gestor de contrasenyes (KeePass, Bitwarden).

🔹 Exemple pràctic:
Crear un document amb bones pràctiques i realitzar sessions de formació per als usuaris.


🖥 6. Implementació a Servidors i Clients

🔹 Servidor d’Autenticació (Active Directory, LDAP, etc.)

  • Centralitza la gestió d’usuaris i contrasenyes.
  • Defineix i aplica les normes de contrasenyes:
    • Llargada mínima.
    • Complexitat.
    • Històric de contrasenyes.

🔹 Exemple pràctic (Windows Server):

  1. Configura un domini amb Active Directory.
  2. Aplica polítiques de contrasenyes mitjançant Group Policy Management.

🔹 Clients (Ordinadors i Dispositius de l’Usuari Final)

  • Bloqueig automàtic de pantalla després de 5-10 minuts d’inactivitat.
  • Integració amb el servidor d’autenticació per centralitzar el control de contrasenyes.

🔹 Exemple pràctic (Windows):

  • Uneix els clients al domini d’Active Directory.
  • Aplica les polítiques configurades perquè cada usuari compleixi les normes.

🚨 7. Resposta a Incidents Relacionats amb Contrasenyes

🛑 Escenari 1: Compromís d’una Contrasenya

📌 Riscos: Un usuari ha filtrat (o se li ha robat) la contrasenya.

Resposta immediata:
✔ Bloquejar immediatament el compte afectat.
✔ Forçar un canvi de contrasenya.
✔ Notificar l’usuari i investigar l’origen de la filtració.

Mesures preventives:
✔ Implementar MFA per reduir riscos futurs.
✔ Auditar l’activitat de l’usuari per detectar accessos no autoritzats.


Escenari 2: Atacs de Força Bruta

📌 Riscos: Un atacant intenta accedir provant múltiples contrasenyes.

Resposta immediata:
✔ Bloquejar les IP sospitoses.
✔ Augmentar la complexitat de les contrasenyes obligatòries.
✔ Configurar un límit d’intents fallits més restrictiu.

Mesures preventives:
✔ Activar un firewall (UFW a Linux o Windows Firewall).
✔ Utilitzar autenticació amb clau pública per a SSH en lloc de contrasenyes.


🎯 Conclusió

Amb aquestes polítiques de contrasenyes:

🔹 Es millora la seguretat dels sistemes.
🔹 Es minimitza el risc d’atacs i accessos no autoritzats.
🔹 Els usuaris adopten millors pràctiques per protegir la informació.

Implementar i mantenir aquestes polítiques és fonamental per a la ciberseguretat de qualsevol organització. 🔐✅

 
4o

Leave a Comment