Aktiivihakemiston salasanojen auditointi
Kuittinen, Joona (2018)
Kuittinen, Joona
Hämeen ammattikorkeakoulu
2018
All rights reserved
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-2018091915254
https://urn.fi/URN:NBN:fi:amk-2018091915254
Tiivistelmä
Opinnäytetyössä perehdyttiin salasana-auditointiin Windows-aktiivihakemistoympäristössä. Tavoitteena oli tutustua menetelmiin, joilla salasana-auditointi toteutetaan. Työssä sovellettiin vuonna 2017 julkaistuja uusia salasanakäytäntöjä, ja testiympäristönä käytettiin Windows Server 2016 -palvelinkäyttöjärjestelmää, johon oli asennettu aktiivihakemistopalvelu. Testiympäristössä oli yli kaksisataa käyttäjätunnusta, joille oli luotu sekä turvallisia että heikkoja salasanoja.
Opinnäytetyön lähteinä hyödynnettiin kirjallisia lähteitä ja virallisia dokumentaatioita. Lähdemateriaalista koostettiin kokonaisuus, jonka avulla saadaan yleiskuva tietoturva-auditoinnista, salasanoista ja niiden murtamisesta, aktiivihakemistosta ja salasanojen roolista aktiivihakemistossa.
Käytännön osuudessa salasanat sisältävät tiedostot kopioitiin aktiivihakemistosta ja siirrettiin tietokoneelle, jolla salasanojen murtaminen toteutettiin. Salasanojen murtaminen suoritettiin käyttämällä yleisimpiä murtamismenetelmiä.
Johtopäätöksissä todettiin, että salasanojen auditointi tiettyä menetelmää käyttämällä on tehokkaampaa kuin toisilla menetelmillä, ja tietyt menetelmät soveltuvat paremmin tiettyihin tarkoituksiin. Tuloksissa pohdittiin myös sitä, onko uusien salasanakäytäntöjen käyttäminen sellaisenaan riittävää.
Opinnäytetyön lähteinä hyödynnettiin kirjallisia lähteitä ja virallisia dokumentaatioita. Lähdemateriaalista koostettiin kokonaisuus, jonka avulla saadaan yleiskuva tietoturva-auditoinnista, salasanoista ja niiden murtamisesta, aktiivihakemistosta ja salasanojen roolista aktiivihakemistossa.
Käytännön osuudessa salasanat sisältävät tiedostot kopioitiin aktiivihakemistosta ja siirrettiin tietokoneelle, jolla salasanojen murtaminen toteutettiin. Salasanojen murtaminen suoritettiin käyttämällä yleisimpiä murtamismenetelmiä.
Johtopäätöksissä todettiin, että salasanojen auditointi tiettyä menetelmää käyttämällä on tehokkaampaa kuin toisilla menetelmillä, ja tietyt menetelmät soveltuvat paremmin tiettyihin tarkoituksiin. Tuloksissa pohdittiin myös sitä, onko uusien salasanakäytäntöjen käyttäminen sellaisenaan riittävää.