W w w. a l a d d i n. r u «Аутентификация – первый шаг в защите Web-ресурсов» 1 Максим Чирков, Aladdin Software Security R.D. 17 ноября 2009 г.

Презентация:



Advertisements
Похожие презентации
Технологии аутентификации (тезисы) По материалам Шаньгин В.Ф. «Защита компьютерной информации. Эффективные методы и средства»
Advertisements

W w w. a l a d d i n. r uw w w. a l a d d i n – r d. r u Здор Владимир Новейшие решения компании Aladdin для обеспечения информационной безопасности.
Microsoft TechDays Леонид Шапиро MCT, MVP ЦКО «Специалист»
W w w. a l a d d i n. r u Обзор продуктовой линейки eToken 1.
1 Брелок eToken. 2 Это первый полнофункциональный аналог смарт-карты, выполненный в виде брелока, архитектурно реализован как USB карт-ридер с встроенной.
ТЕХНОЛОГИИ АУТЕНТИФИКАЦИИ Аутентификация, авторизация и администрирование действий пользователя.
W w w. a l a d d i n. r u Методы снижения рисков при осуществлении финансовых транзакций в сети Интернет Денис Калемберг, Менеджер по работе с корпоративными.
W w w. a l a d d i n. r u eToken PRO Anywhere 1 Безопасный удаленный доступ с любого компьютера!
W w w. a l a d d i n. r u А.Г. Сабанов, зам.ген.директора, ЗАО «Аладдин Р.Д.» Инфофорум, 27 апреля 2009 Об одной проблеме применения ЭЦП как сервиса безопасности.
22:34 Использование eToken
ОКБ САПР Персональное средство криптографической защиты информации «ШИПКА»
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
W w w. a l a d d i n. r u С.А. Белов, руководитель стратегических проектов, Aladdin Москва, 11 декабря 2008 Использование токенов с аппаратной реализацией.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
ОАО Инфотекс Электронно-цифровая подпись в технологии ViPNet Тел.: (095)
Защита курсового проекта на тему: « Защита курсового проекта на тему: «Сравнительный анализ методов аутентификации пользователей» Работу выполнила: Студентка.
ОКБ САПР Проблема защиты флеш-носителей ПАК «Секрет»
ПЕРСОНАЛЬНОЕ СКЗИ ШИПКА ОКБ САПР Москва, 2007.
© 2005, Aladdin Безопасность СУБД Oracle ВВЕДЕНИЕ.
ЗАО «Удостоверяющий центр» ekey.ru | 2006 Удостоверяющий центр ekey.ru Идентификация и аутентификация в Интернет.
Транксрипт:

w w w. a l a d d i n. r u «Аутентификация – первый шаг в защите Web-ресурсов» 1 Максим Чирков, Aladdin Software Security R.D. 17 ноября 2009 г.

w w w. a l a d d i n. r u Содержание Аутентификация. Основные понятия и определения. Классы атак на Web-ресурсы Методы аутентификации и применимость их в Web-приложениях Совместное решение eToken PASS - 1C-Битрикс 2

w w w. a l a d d i n. r u Aladdin сегодня 3 14 лет работы на российском рынке Основные направления деятельности: HASP, eSafe, eToken & Solution Собственный отдел R&D Сертифицированные специалисты Лицензии Гостехкомиссии РФ (ФСТЭК), ФСБ, Минэкономразвития РФ Сертифицированные продукты Партнерская сеть на территории России, представительства в Украине и Казахстане Партнеры 3

w w w. a l a d d i n. r u Аутентификация. Основные понятия и определения Идентификатор пользователя – число или строка символов. Идентификация – это процедура распознавания пользователя по его идентификатору. Аутентификация – процедура доказательства того, что пользователь на самом деле является тем, за кого он себя выдает. Авторизация – процедура предоставления пользователю определенных прав доступа к ресурсам системы. 4 Процесс регистрации пользователя в системе состоит из трёх взаимосвязанных, последовательно выполняемых процедур: идентификации, аутентификации и авторизации.

w w w. a l a d d i n. r u Процессы управления и контроль Администрирование – процесс управления доступом субъектов к ресурсам системы: –создание идентификатора субъекта в системе; –управление данными субъекта, используемыми для его аутентификации; –управление правами доступа субъекта к ресурсам системы; Аудит – контролирование доступа субъектов к ресурсам системы 5

w w w. a l a d d i n. r u Важность аутентификации Необходимо убедиться в том, что пользователь является тем, за кого он себя выдает. Необходимо убедиться в том, что устройство на другой стороне канала является «своим». Бессмысленно организовывать защищенный канал связи, если неизвестно кто находится с другой стороны канала. 6

w w w. a l a d d i n. r u Факторы для аутентификации 7 Четыре фактора: Иметь нечто (дискету, токен,...) Знать нечто (пароль, логин,...) Обладать некой биологической особенностью (отпечаток пальца, структура ДНК,...) Находиться в определённом месте (IP-адрес, данные от радио-метки) знает нечто имеет нечто обладает набором индивидуальных черт #e3Gr3!$FR находится в определённом месте IP-адрес, данные от радио-метки

w w w. a l a d d i n. r u Классы атак на Web-приложения 1) Аутентификация (Authentication) –1.1 Подбор (Brute Force) –1.2 Недостаточная аутентификация (Insufficient Authentication) –1.3 Небезопасное восстановление паролей (Weak Password Recovery Validation) –1.4 Перехват аутентификационных данных –и т.д. 2) Авторизация (Authorization) 3) Атаки на клиентов (Client-side Attacks) 4) Выполнение кода (Command Execution) 5) Разглашение информации (Information Disclosure) 6) Логические атаки (Logical Attacks)

w w w. a l a d d i n. r u Основные методы аутентификации Пароль Биометрия Инфраструктура открытых ключей Одноразовый пароль

w w w. a l a d d i n. r u Парольная аутентификация –Открытый пароль –Хэш 10

w w w. a l a d d i n. r u Преимущества и недостатки парольной аутентификации + Низкая стоимость полнофункциональной конфигурации. + Низкая стоимость «одного рабочего места». + Нет необходимости в развертывании дополнительных структур (PKI). 11 – Кража парольного файла – Атака со словарем – Угадывание пароля – Социотехника – Принуждение – Подглядывание – Троянский конь – Трассировка памяти – Отслеживание нажатия клавиш – Регистрация излучения – Анализ сетевого трафика – Атака на «Золотой пароль»

w w w. a l a d d i n. r u Аутентификация с использованием биометрических характеристик Физиологические биометрические характеристики: –радужная оболочка глаза; –отпечаток пальца; –лицо; –кисть; –сетчатка. Поведенческие биометрические характеристики: –голос; –подпись. 12

w w w. a l a d d i n. r u Аутентификация с использованием открытого ключа 13 Открытый ключ и закрытый ключ. Закрытый ключ защищен. Общий ключ распространяется свободно. Если закрытый ключ используется для зашифрования данных, то открытый для расшифрование и наоборот.

w w w. a l a d d i n. r u Где хранить закрытый ключ? Реестр Незащищенные носители Смарт-карта, USB-ключ 14

w w w. a l a d d i n. r u Генерирование ключевой пары вне устройства 15

w w w. a l a d d i n. r u Генерирование ключевой с использованием устройства 16

w w w. a l a d d i n. r u Определение и назначение eToken Двухфакторная аутентификация пользователей при доступе к защищенным ресурсам - компьютерам, сетям, приложениям (знать – PIN-код, иметь – смарт-карту) Аппаратное выполнение криптографических операций в доверенной среде (в чипе смарт-карты: аппаратный датчик случайных чисел, генерация ключей шифрования, симметричное и асимметричное шифрование, вычисление хэш-функций, формирование ЭЦП) Смарт-карты – важный компонент инфраструктуры PKI Безопасное хранение криптографических ключей, данных пользователей, настроек приложений и др. Аутентификация в унаследованных (не PKI) приложениях Решение проблемы «слабых» паролей Мобильное хранение данных 17 eToken – персональное средство аутентификации и хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронной цифровой подписью (ЭЦП).

w w w. a l a d d i n. r u Недостатки процедур аутентификации с использованием открытых ключей. Возможные атаки Факторизация RSA-ключа Атака по известным сообщениям Подделка открытого ключа Атака «Человек посередине» Фиктивное имя в сертификате Фиктивный центр выдачи сертификатов Использование личного ключа Взлом паролевой фразы личного ключа Активная разведка личного ключа Кража резервной копии личного ключа 18

w w w. a l a d d i n. r u Аутентификация при Web-доступе Парольная аутентификация, использующая запоминаемые (многоразовые) пароли – НЕДОСТАТОЧНА! –Недоверенная среда передачи данных – возможен перехват всего сетевого обмена Извлечение данных для их повторного использования Off-line анализ трафика аутентификации с целью восстановления пароля –Недоверенные устройства доступа Чужие компьютеры –Проблема аутентификации удаленного сервера Фишинг –Человеческий фактор –Spyware, keyloggers и др. Основные пути решения проблемы –PKI-технологии (закрытые ключи + сертификаты) –Одноразовые пароли

w w w. a l a d d i n. r u Что такое одноразовые пароли? Идея –Использование различных паролей при каждом новом запросе на предоставление доступа Одноразовый пароль (OTP) –Имеет ограниченное время действия –Может быть использован только один раз –Может передаваться по сети в открытом виде 20

w w w. a l a d d i n. r u Когда нужны одноразовые пароли? 1. Аутентификация с устройств без возможности подключения смарт-карт / USB-ключей –КПК, смартфоны и др. 2. Аутентификация со временных рабочих мест –Нет возможности устанавливать ПО –Неконтролируемая среда 3. Аутентификация при удаленном доступе через незащищенные каналы связи –Перехват аутентификационной информации 4. Аутентификация по голосовому каналу –Удаленное управление банковским счетом 21

w w w. a l a d d i n. r u Как реализовать? 1. Использовать общий список предварительно сгенерированных паролей –Пример: S/Key –Распределение: «закрытый конверт» или скретч-карта –Недостатки: предопределенное число OTP, трудность обеспечения конфиденциальности данных, невозможна проверка подлинности сервера 2. Вычислять значение OTP на стороне клиента и проверять его на стороне сервера

w w w. a l a d d i n. r u Режимы аутентификации с использованием OTP Асинхронный режимСинхронный режим Запрос-ответ Только отзыв Синхронизация по времени Синхронизация по событию Клиент и сервер имеют разделяемый «секрет» В процессе аутентификации клиент «доказывает» обладание «секретом», не разглашая его Криптографические алгоритмы –Функции хэширования –Симметричные алгоритмы –Асимметричные алгоритмы

w w w. a l a d d i n. r u Как и где вычислить ОТР? Два основных вопроса 1.Где храненить «секрет» на стороне клиента 2.Как вычислить OTP на стороне клиента Вычисление OTP на PC, КПК, смартфоне … –«Секрет» хранится в памяти устройства –А ваш компьютер является доверенной средой? –Что будет, если его потерять? Аппаратные токены 1.Доверенная среда для хранения «секрета» 2.Доверенная среда для вычисления OTP Варианты реализации аппаратных токенов –Автономные токены –Комбинированные ключи –Калькуляторы

w w w. a l a d d i n. r u eToken PASS Только генератор одноразовых паролей –Инициатива OATH, RFC 4226 –Счётчик генераций (синхронизация по событию) Оптимальное решение для пользователей, которым нужен доступ только с мобильных устройств (не требуется функционал смарт- карты и возможности USB-ключа)

w w w. a l a d d i n. r u 1. Генерация OTP Генерация OTP выполняется при каждом нажатии на кнопку –Увеличивается значение счётчика генераций –Вычисляется OTP OTP отображается на ЖК-дисплее в течение 20 секунд

w w w. a l a d d i n. r u Второй фактор – OTP PIN Одноразовый пароль = OTP PIN + OTP Имя: Ivan_Petrov Пароль: Ввод регистрационного имени и OTP

w w w. a l a d d i n. r u Синхронизация OTP ПользовательСервер аутентификации Секретный ключ Счётчик генераций Секретный ключ Счётчик генераций Регистрация ключа Случайные нажатия, рассинхронизация Попытка аутентификации OTP = OATH (shared secret, 6) OTP = OATH (shared secret, 2) X Окно синхронизации OTP = OATH (shared secret, 3) OTP = OATH (shared secret, 4)

w w w. a l a d d i n. r u Модуль «Проактивная защита» –«1С-Битрикс: Корпоративный портал» 8.0 –«1С-Битрикс: Управление сайтом» 8.0 –Обновление для пользователей предыдущих версий продуктов –Установка через стандартный механизм установки модулей 1С-Битрикс Токен eToken PASS –По каналам дистрибуции 1С-Битрикс –По каналам дистрибуции Aladdin Компоненты совместного решения

w w w. a l a d d i n. r u Конфигурация и настройка OTP-аутентификации Включение использования одноразовых паролей Параметры настройки Выдача устройства пользователю

w w w. a l a d d i n. r u Включение OTP-аутентификации

w w w. a l a d d i n. r u Параметры настройки

w w w. a l a d d i n. r u Выдача устройства пользователю

w w w. a l a d d i n. r u Типовые сценарии использования одноразовых паролей Регистрация пользователя Регистрация администратора Отработка сценария «рассинхронизация OTP»

w w w. a l a d d i n. r u Синхронизация OTP

w w w. a l a d d i n. r u Сертификат совместимости 36

w w w. a l a d d i n. r u Перспективы развития Реализация аутентификации с использованием USB- ключей и смарт-карт.

w w w. a l a d d i n. r u Комбинированные ключи – универсальное решение Смартфон Карманный ПК Ноутбук Корпоративный ПК Функционал смарт-карты PKI ЭЦП, шифрование SSL Одноразовый пароль для КПК и компьютеров без USB-портов Терминал PDA 38

w w w. a l a d d i n. r u Конкурирующие решения На сегодняшний день на рынке не представлено коробочных решений для разработки и управления web- ресурсами с реализованной функцией защиты передаваемых аутентификационных данных пользователей с использованием автономных устройств!

w w w. a l a d d i n. r u Спасибо за внимание! 40