PCI DSS要件8.2.3は次のように述べています:
パスワード/パスフレーズは次の条件を満たす必要があります。
- 7文字以上の長さが必要です。
- 数字と英字の両方が含まれています。
または、パスワード/パスフレーズは、上記で指定されたパラメーターと少なくとも同等の複雑さと強度を持つ必要があります。
ユーザーがパスフレーズに数字とアルファベットの両方の文字を必要とせずに、15文字以上のパスワードではなくパスフレーズを使用するというポリシーを定義したいと思います。
これは、PCI DSSに必要なものと同等ですか?
パスワード/パスフレーズの強度の指標とは何ですか?
QSAまたは他の監査人がここで提供されたすべての回答を受け入れる保証はありませんが、一般的に選択を正当化できれば、それらの確率を向上させることができます。だから私はできる限り最高の議論を提供します。
小文字のアルファベット、大文字のアルファベット、数字からランダムに生成された7文字のパスワードは、62 ^ 7、または約3,521,614,606,208の可能な組み合わせを提供します。これも約42ビットの可能性に変換されます。標準ではそうではありませんが、アルファベットの大文字と小文字が区別される(大文字と小文字が異なるなど)と言うのは控えめに言っています。
したがって、私があなたの状況で行うことは、小文字だけを使用する場合に、可能なランダムパスワードの同等数を提供するために必要な長さを計算することです。これは26 ^ X≥3.5兆であり、Xは最小で9文字の長さになります。 15文字の最小長という目標を達成すると、70ビットの強度になります。これは、元の42ビットよりも大幅に改善されています。
これらの数値は、このレベルの強度を提供するためにランダムなパスワードについて話していることを想定しています。これは、ほとんどの環境では一般的ではありません。このようなほとんどのポリシーでは、「Muffins19」などのパスワードや「Ilovemydogmuffins」などのパスフレーズをユーザーが選択することになります。この現実では、パスワードとパスフレーズの強度を比較することは難しいので、回避することをお勧めします。しかし、少なくとも、ユーザーにランダムなパスフレーズを生成するためのパスワードマネージャーまたはその他のソフトウェアを提供することにより、適切なパスフレーズの構築方法を奨励することができます。