Blog

Moodle Security (1): Stel maximaal aantal ongeldige inlogpogingen in

6 oktober 2017

Moodle Security.jpgWij gaan hier op Moodlefacts een serie blogs schrijven over Moodle Security. Door de Algemene Verordening Gegevensbescherming (AVG) die vanaf 25 mei 2018 gehandhaafd wordt, is er een toenemende mate van aandacht voor informatieveiligheid. Wij merken dit bij Avetica door een toename van penetratietesten die klanten willen uitvoeren op de Moodle site en de vragen over informatieveiligheid bij overeenkomsten met nieuwe klanten. Een goede zaak vinden wij en onder andere middels deze serie blogs doen wij een bijdrage om de beveiliging in Moodle op te schroeven.
Volg daarnaast ook het speciale Twitter account Moodle Security.

Het eerste onderwerp in deze serie gaat over het instellen van een maximaal aantal ongeldige inlogpogingen. Je vindt de instellingen die we hier bespreken onder:

Sitebeheer | Veiligheid | Site reglement
https://<moodle-site>/admin/settings.php?section=sitepolicies

Moodle Security - maximaal aantal mislukte inlogpogingen

Helaas is de standaard instelling van Moodle ‘nee’. Stel ‘Duur blokkering account’ in op bv 10. Na 10 ongeldige inlogpogingen worden de instellingen  ‘Observatievenster geblokkeerde accounts’ en ‘Duur geblokkeerde account’ in werking gezet. De standaard waarden van deze instellingen staan op 30 minuten. Dit betekent dat na 30 minuten iemand of iets weer kan proberen in te loggen in Moodle.

Waarom is het veilig om deze instelling aan te zetten? Je wilt als organisatie voorkomen dat een aanvaller jouw Moodle site binnenkomt. Een aanvaller kan (geautomatiseerd) blijven proberen gebruikersnamen en wachtwoorden in te voeren, net zolang totdat het lukt. Er zijn allerlei programma’s op internet die het brute force raden van wachtwoorden aanbieden. Tijdelijk het account blokkeren zal de aanval onmoedigen en sowieso flink vertragen.

 

Tags

 

Laat een reactie achter

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

*

Om te controleren of jij een mens bent, maak de onderstaande rekensom. * Time limit is exhausted. Please reload CAPTCHA.