He leído Actualizaciones de contraseña secuenciales y soy consciente de varias técnicas para prevenir los usuarios de utilizar variantes de contraseña. Mi pregunta es, ¿cuál de estas técnicas se usa realmente en la autenticación de usuarios en un servidor de dominio de Microsoft? No soy un experto en software de servidor. Lo que quiero decir es el (supuestamente) backend común para la administración de usuarios y la autenticación de los intentos de inicio de sesión en las cuentas de usuarios de dominio con Windows, Outlook, Outlook Web Access, que todos parecen (pueden) usar el mismo datos y haga cumplir las mismas reglas de contraseña, incluida la prevención de la reutilización de subcadenas de contraseñas históricas.
¿Hay alguna información disponible en las pruebas sistemáticas? ¿Se ha filtrado el código fuente que impulsa esta prevención de variaciones? ¿O qué más se sabe? Por ejemplo, ¿cuántos o hace cuánto tiempo se almacenan los hashes de contraseña antiguos? ¿Qué variantes están pre-hash y almacenadas a lo largo de una nueva contraseña? ¿Qué es lo que está arreglado y qué pueden configurar los administradores?
Antecedentes: soy un usuario interesado y estoy harto de tener que cambiar mi contraseña cada 90 días sin ningún motivo. Los administradores de TI no admitirán que es una idea sin sentido, a pesar de las recomendaciones recientes de NIST. No es una cuenta terriblemente importante, así que por supuesto recurro al uso de variantes de contraseña. Simplemente quiero simplificar mi vida al poder predecir qué variantes de contraseña están permitidas. Por lo general, en un trimestre dedico entre 10 y 20 minutos a crear una nueva variante permitida.