+7 495 228-02-08 info@tessis.ru
ВХОД
Меню
Array ( [ROOT_MENU_TYPE] => top [MENU_CACHE_TYPE] => Y [MENU_CACHE_TIME] => 36000000 [MENU_CACHE_USE_GROUPS] => Y [MENU_CACHE_GET_VARS] => [MAX_LEVEL] => 2 [CHILD_MENU_TYPE] => left [USE_EXT] => [DELAY] => N [ALLOW_MULTI_SELECT] => [CACHE_TYPE] => Y [CACHE_TIME] => 36000000 [~ROOT_MENU_TYPE] => top [~MENU_CACHE_TYPE] => Y [~MENU_CACHE_TIME] => 36000000 [~MENU_CACHE_USE_GROUPS] => Y [~MENU_CACHE_GET_VARS] => [~MAX_LEVEL] => 2 [~CHILD_MENU_TYPE] => left [~USE_EXT] => N [~DELAY] => N [~ALLOW_MULTI_SELECT] => N [~CACHE_TYPE] => Y [~CACHE_TIME] => 36000000 [CACHE_SELECTED_ITEMS] => 1 )

Полное руководство по строгой аутентификации

Если вы перегружены информацией, и пытаетесь  свести всё к основам, эта шпаргалка поможет вам во всём разобраться.  Для краткости, эта шпаргалка будет содержать два или больше выпусков блога, так что не пропустите.

Почему используется строгая аутентификация?

Строгая аутентификация используется потому, что статическое имя пользователя и пароль могут быть легко скомпрометированы злоумышленниками, с целью компрометации вашей учетной записи или системы (будь то социальная, корпоративная или розничная платформа). Использование статических паролей было нормальным в 60-х, но в последние 20 лет с эволюцией интернета и векторов угроз, они стали очень легко компрометируемыми.  По данным отчёта расследования утечек данных Verizon, большинство утечек связано с использованием скомпрометированных учетных записей.

Распространенные угрозы, которые подвергают опасности конфиденциальность ваших паролей, включают в себя фишинговые атаки, атаки на пароль прямым перебором, вредоносное ПО (например, воровство SSL), взлом баз данных учетных записей и даже угадывание пароля.

Как работает двухфакторная аутентификация?

Два наиболее распространенных методов двухфакторной аутентификации используемые сегодня это одноразовые пароли и аутентификация на базе сертификатов PKI.

Одноразовые пароли это форма так называемой симметричной аутентификации, когда одноразовый пароль генерируется одновременно в двух местах: на сервере аутентификации и на аппаратном или программном (приложение OTP) токене владельца. Если OTP, сгенерированный вашим токеном, совпадает с OTP, сгенерированным сервером аутентификации, тогда аутентификация успешна и вы получаете доступ.  И собственные протоколы, и протоколы с открытым программным кодом используются для генерации OTP.

Аутентификация на базе сертификата PKI  - это форма асимметричной аутентификации, так как она основана на паре разнородных ключей шифрования – а именно, личный ключ шифрования и публичный ключ шифрования. Аппаратные токены на базе сертификата PKI , такие как смарт-карты и USB токены используются для того, чтобы безопасно хранить ваш секретный личный ключ шифрования.  Когда вы аутентифицируетесь на вашем сетевом корпоративном сервере, например, сервер отправляет числовой ответ. Этот ответ подписан с использованием вашего личного ключа шифрования. Если происходит математическая корреляция, или соответствие между подписанным ответом и вашим публичным ключом шифрования (известным вашему сетевому серверу) тогда аутентификация успешна, и вы получаете доступ к сети.  

Какой метод строгой аутентификации лучше использовать?

Когда речь заходит об аутентификации, невозможно подобрать один вариант, подходящий всем.

Необходимый уровень безопасности – в то время как приложения OTP могут обеспечивать достаточную защиту для большинства случаев корпоративного использования, вертикали, требующие высокой доверенности, такие как электронное правительство и медицина, могут быть законодательно обязаны использовать безопасность по стандарту PKI.  В общих чертах, аутентификация по OTP это метод двухфакторной аутентификации, используемый в Северной Америке, в то время как аутентификация по стандарту PKI более популярна в других регионах, особенно в высоко регулируемых секторах.

Стоимость – аутентификация по  OTP традиционно является недорогим способом, также легко и быстро внедряется, так как не требует настройки PKI инфраструктуры, которая требует покупки цифровых сертификатов для каждого пользователя в Удостоверяющем Центре. В добавление к этому, при аутентификации по OTP,  приложения могут быть установлены на мобильных и настольных устройствах пользователей и использоваться как программные токены, в то время как при PKI аутентификации, где каждому пользователю должен быть предоставлен аппаратный токен, для того, чтобы безопасно хранить свой ключ шифрования. Однако, с развитием технологий и появлением таких «безопасных элементов», встроенных в мобильные устройства, как смарт PKI-ридеры Bluetooth, PKI аутентификация становится всё более доступной и удобной в использовании и внедрении. 

Местные стандарты аутентификации – в зависимости от требований регуляторов в вашей отрасли, программные или аппаратные токены, которые вы используете должны соответствовать стандартам FIPS в США, или Common Criteria в Европе, ФСТЭК в России .

Удобство – Организации, которым требуется высокая мобильность для своих сотрудников, хотят использовать наиболее прозрачные методы аутентификации. Программные и мобильные токены, также как и бесконтактные решения обеспечивают более удобную аутентификацию, которая способствует внедрение безопасных мобильных инициатив.

Статья на английском языке.

Все сертифицированные ФСТЭК решения SafeNet.