Configuración de una política de contraseña de dominio en Active Directory

Para garantizar un alto nivel de seguridad para las cuentas de usuario en el dominio de Active Directory, un administrador debe configurar e implementar una política de contraseña de dominio. La política de contraseñas debe proporcionar suficiente complejidad, longitud de contraseña y la frecuencia de cambio de contraseñas de cuentas de usuario y servicio. Por lo tanto, puede dificultar que un atacante utilice la fuerza bruta o capture las contraseñas de los usuarios cuando se envían a través de una red.

Política de contraseña en la política de dominio predeterminada

De forma predeterminada, para establecer requisitos comunes para las contraseñas de usuario en el dominio AD, se utilizan las configuraciones de la Política de grupo (GPO). La política de contraseñas de las cuentas de usuario del dominio se configura en el Política de dominio predeterminada. Esta política está vinculada a la raíz del dominio y debe aplicarse a un controlador de dominio con la función de emulador de PDC.

  1. Para configurar la política de contraseña de la cuenta AD, abra el Administración de Políticas de Grupo consola (gpmc.msc);
  2. Expanda su dominio y busque el GPO llamado Política de dominio predeterminada. Haga clic derecho y seleccione Editar; política de dominio predeterminada: configuración de contraseña
  3. Las políticas de contraseña se encuentran en la siguiente sección de GPO: Configuración de la computadora-> Políticas-> Configuración de Windows-> Configuración de seguridad -> Políticas de cuenta -> Política de contraseña;
  4. Haga doble clic en una configuración de política para editarla. Para habilitar una configuración de política específica, marque la Definir esta configuración de política y especifique el valor necesario (en la captura de pantalla a continuación, he establecido la longitud mínima de la contraseña en 8 caracteres). Guarde los cambios; Dominio AD - política de contraseña de la cuenta
  5. La nueva configuración de la política de contraseñas se aplicará a todas las computadoras del dominio en segundo plano en algún tiempo (90 minutos), durante el arranque de la computadora, o puede aplicar la política inmediatamente ejecutando el gpupdate /force mando.

Puede cambiar la configuración de la política de contraseñas desde la consola de administración de GPO o mediante el cmdlet de PowerShell Set-ADDefaultDomainPasswordPolicy:

Set-ADDefaultDomainPasswordPolicy -Identity woshub.com -MinPasswordLength 10 -LockoutThreshold 3

Configuración básica de la política de contraseñas en Windows

Consideremos todas las configuraciones de contraseña de Windows disponibles. Hay seis configuraciones de contraseña en GPO:

  • Hacer cumplir el historial de contraseñas – determina el número de contraseñas antiguas almacenadas en AD, evitando así que un usuario utilice una contraseña antigua.
    Sin embargo, el administrador de dominio o el usuario al que se le han delegado permisos de restablecimiento de contraseña en AD puede establecer manualmente la contraseña anterior para la cuenta;
  • Antigüedad máxima de la contraseña : Establece la caducidad de la contraseña en días. Una vez que expire la contraseña, Windows le pedirá al usuario que la cambie. Asegura la regularidad de los cambios de contraseña por parte de los usuarios;
    Puede averiguar cuándo caduca la contraseña de un usuario específico usando PowerShell: Get-ADUser -Identity j.werder -Properties msDS-UserPasswordExpiryTimeComputed | select-object @{Name="ExpirationDate";Expression= {[datetime]::FromFileTime($_."msDS-UserPasswordExpiryTimeComputed") }}
  • Longitud mínima de la contraseña – se recomienda que las contraseñas contengan al menos 8 símbolos (si especifica 0 aquí, la contraseña no es necesaria);
  • Antigüedad mínima de la contraseña : Establece la frecuencia con la que los usuarios pueden cambiar sus contraseñas. Esta configuración no permitirá que el usuario cambie la contraseña con demasiada frecuencia para volver a una contraseña anterior que le gusta eliminándola del Historial de contraseñas después de que la contraseña se haya cambiado varias veces seguidas. Como regla general, vale la pena establecer 1 día aquí para que los usuarios puedan cambiar una contraseña ellos mismos si se ve comprometida (de lo contrario, un administrador tendrá que cambiarla);
  • La clave debe cumplir los requerimientos de complejidad – si la política está habilitada, un usuario no puede usar el nombre de la cuenta en una contraseña (no más de 2 símbolos de una username o Firstname en una fila), también se deben usar 3 tipos de símbolos en la contraseña: números (0–9), letras mayúsculas, letras minúsculas y caracteres especiales ($, #,%, etc.). Además, para evitar el uso de contraseñas débiles (del diccionario de contraseñas), se recomienda auditar periódicamente las contraseñas de los usuarios en el dominio AD;
  • Almacene las contraseñas mediante cifrado reversible – las contraseñas de los usuarios se almacenan cifradas en la base de datos de AD, pero en algunos casos debe otorgar acceso a las contraseñas de los usuarios a algunas aplicaciones. Si esta configuración de política está habilitada, las contraseñas están menos protegidas (casi texto sin formato). No es seguro (un atacante puede obtener acceso a la base de datos de contraseñas si el DC está comprometido; se pueden usar controladores de dominio de solo lectura (RODC) como una de las medidas de protección).

Si un usuario intenta cambiar una contraseña que no coincide con la política de contraseñas del dominio, aparecerá el mensaje de error:

Unable to update the password. The value provided for the new password does not meet the length, complexity, or history requirements of the domain.

No se pudo actualizar la contraseña. El valor proporcionado para la nueva contraseña no cumple con los requisitos de longitud, complejidad o historial del dominio.

Además, las siguientes configuraciones de contraseña deben configurarse en la sección GPO Contraseña de bloqueo de cuenta:

  • Umbral de bloqueo de cuenta – el usuario puede realizar el número de intentos fallidos de inicio de sesión (con una contraseña incorrecta) antes del bloqueo de su cuenta;
  • Duración del bloqueo de la cuenta – cuánto tiempo estará bloqueada una cuenta, si el usuario ha ingresado la contraseña incorrecta varias veces;
  • Restablecer el contador de bloqueo de la cuenta después – la cantidad de minutos después de los cuales se restablecerá el contador del umbral de bloqueo de la cuenta.
Si la cuenta de dominio específica se bloquea con demasiada frecuencia, puede identificar el origen de los bloqueos de la cuenta utilizando este método.

La configuración predeterminada de las políticas de contraseñas en el dominio de AD se enumeran en la siguiente tabla:

Política Valor por defecto
Hacer cumplir el historial de contraseñas 24 contraseñas
Antigüedad máxima de la contraseña 42 días
Antigüedad mínima de la contraseña 1 día
Longitud mínima de la contraseña 7
La clave debe cumplir los requerimientos de complejidad Activado
Almacene las contraseñas mediante cifrado reversible Discapacitado
Duración del bloqueo de la cuenta No establecido
Umbral de bloqueo de cuenta 0
Restablecer el contador de bloqueo de la cuenta después No establecido

En el kit de herramientas de cumplimiento de seguridad, Microsoft recomienda utilizar la siguiente configuración de política de contraseñas:

  • Hacer cumplir el historial de contraseñas: 24
  • Antigüedad máxima de la contraseña: no establecida
  • Antigüedad mínima de la contraseña: no establecida
  • Longitud mínima de la contraseña: 14
  • La contraseña debe cumplir con la complejidad: habilitada
  • Almacenar contraseñas con cifrado reversible: deshabilitado
En una recomendación reciente de Security Baseline 1903, Microsoft especifica que no es necesario habilitar la política de caducidad de contraseñas para los usuarios. La caducidad de la contraseña no aumenta la seguridad, solo crea problemas innecesarios (Enlace).

¿Cómo verificar la política de contraseña actual en el dominio AD?

Puede ver la configuración actual de la política de contraseñas en la Política de dominio predeterminada en el gpmc.msc consola (en la pestaña Configuración).

configuración de la política de contraseñas resultante en el dominio de anuncios

También puede mostrar información sobre la política de contraseñas mediante PowerShell (el módulo AD PowerShell debe estar instalado en la computadora):

Get-ADDefaultDomainPasswordPolicy

Get-ADDefaultDomainPasswordPolicy - cmdlet de powershell

ComplexityEnabled: True
DistinguishedName: DC=woshub,DC=com
LockoutDuration: 00:20:00
LockoutObservationWindow: 00:30:00
LockoutThreshold: 0
MaxPasswordAge: 60.00:00:00
MinPasswordAge: 1.00:00:00
MinPasswordLength: 8
objectClas : {domainDNS}
PasswordHistoryCount: 24
ReversibleEncryptionEnabled: False

Además, puede verificar la configuración actual de la política de contraseñas de AD en cualquier computadora del dominio usando el comando gpresult.

Políticas de contraseñas múltiples en un dominio de Active Directory

El controlador de dominio, el propietario de la función FSMO de emulador de PDC, es responsable de administrar la política de contraseñas de dominio. Se requieren derechos de administrador de dominio para editar el Política de dominio predeterminada ajustes.

Inicialmente, solo podría haber una política de contraseña en el dominio, que se aplica a la raíz del dominio y afecta a todos los usuarios sin excepción (hay algunos matices, pero hablaremos de ellos más adelante). Incluso si crea un nuevo GPO con una configuración de contraseña diferente y lo aplica a la unidad organizativa específica con los parámetros de herencia forzada y bloqueada, no se aplicará a los usuarios.

La política de contraseñas de dominio solo afecta a los objetos AD del usuario. Las contraseñas de equipo que proporcionan una relación de confianza de dominio tienen su propia configuración de GPO.

Antes de Active Directory en Windows Server 2008, solo se podía configurar una política de contraseña por dominio. En las versiones más recientes de AD, puede crear varias políticas de contraseñas para diferentes usuarios o grupos mediante las Políticas de contraseñas detalladas (FGPP). Las políticas de contraseñas específicas le permiten crear y hacer cumplir diferentes Objetos de configuración de contraseñas (PSO). Por ejemplo, puede crear un PSO con una mayor longitud o complejidad de contraseña para las cuentas de administrador de dominio (consulte el artículo Protección de las cuentas de administrador en el dominio AD), o simplificar las contraseñas de algunas cuentas o incluso deshabilitarlas por completo.

múltiples objetos de configuración de contraseña en el directorio activo

En un entorno de grupo de trabajo, tendrá que configurar políticas de contraseña en cada computadora usando el editor de GPO local – gpedit.msc, o puede transferir la configuración de la política de GPO local entre computadoras usando este método.

 

Artículos Interesantes