Creo que la práctica de la asignación de contraseñas de arriba a abajo es (o fue) común en los despliegues militares.
Por lo general, estimaría el tiempo promedio para que se pierda una contraseña, aunque cualquier cantidad de medios, algunos de los cuales podrían incluir:
- Ingeniería Social
- fuerza bruta
- Usuarios negligentes les están escapando
Luego tomaría esta estimación y obligaría a que las contraseñas se vuelvan a generar en una ventana de tiempo "segura". Tus usuarios finales pueden odiarte por esto. Sin embargo, tiene muchos beneficios:
- Puede vincular más fácilmente una contraseña a un usuario final: las generó para todos, así que ¿por qué Bob usó la contraseña de Alice cuando a Bob se le dio una contraseña?
- La organización puede equilibrar explícitamente el riesgo de sus contraseñas con la conveniencia de su usuario final, específicamente variando la duración y la duración de la contraseña en consecuencia.
- Los diferentes sistemas pueden requerir contraseñas diferentes para el mismo usuario, lo que lleva a controles de acceso más fáciles de implementar y una mejor separación de inquietudes. Sin embargo, simplemente puede delegar la autenticación & autorización a un proveedor de identidad específico para los mismos beneficios.
Sin embargo, también debe poder entregar las contraseñas a los usuarios de forma segura. Esto es sorprendentemente difícil; por supuesto, no puede enviarlos por correo electrónico a través de Internet abierto, se puede sobornar a un mensajero (y puede realizar un DoS si es lento o "pierde" las llaves del río local), y así sucesivamente.
Este esquema probablemente también lo llevará, como lo señala The Bear a usuarios extremadamente hostiles. Los usuarios hostiles son un grave riesgo de seguridad. Pueden dejar de usar el sistema para hacer su trabajo, al sacar los datos de la aplicación (segura) para trabajar con ellos, lo que anula completamente el punto del sistema.
En general, para la mayoría de las aplicaciones, no está protegiendo datos suficientemente confidenciales para garantizar este nivel de paranoia. No puede garantizar la entrega segura de las contraseñas, no puede capacitar a sus usuarios y probablemente no puede obligarlos a usar su sistema. Esto es casi seguro que es un esquema horrible para el 99.9999% de las aplicaciones.