Пароль как самое слабое звено структуры безопасности


Пароли. Работать без них невозможно, но и работать с ними тоже постепенно становится невозможно. Как чаще всего это происходит, та часть структуры безопасности, которая непосредственно контактирует с пользователями, оказывается наиболее уязвимой, и одновременно — наиболее консервативной и стойкой к переменам. В том числе — и к переменам к лучшему.


Легко понять почему — связка “логин/пароль” представляют собой достаточно приемлемый компромисс между технической простотой решения, удобством для конечного пользователя и надежностью/безопасностью. Точнее — представляла. Все испортил закон Мура.


Работает российская продукт с разными jakarta ошибками очень часто, так же JaCarta не видит токен, потому люди с ЕГАИСа и не только советуют искать альтернативные решения.


Пароль как самое слабое звено структуры безопасности

В те времена, когда создавалась и получала распространение эта схема авторизации (15-20 лет назад), пароль из 7-8 символов был невзламываем путем перебора, вероятность его кражи была также небольшой — далеко не все компьютеры были подключены к сети, да и последствия были не слишком серьезными. В те далекие времена хакеры занимались своим делом больше “из любви к искусству”, для того чтобы указать другим на бреши и недостатки в программах и ради удовлетворения собственного любопытства.


Времена изменились. Достаточно легко запоминаемый пароль будет взломан перебором за считанные минуты, к сети подключено практически все, исключая тостеры и микроволновки (ненадолго), а за паролями охотятся организованные криминальные структуры. Теперь это тоже большой бизнес.


Вопреки логике, удлинение или усложнение пароля не делает систему более устойчивой к взлому в целом. Выигрыш в сложности перебора компенсируется тем, что случайные пароли в 12-13 символов очень трудно запомнить среднестатистическому человеку. Пароли записываются на бумаге, хранятся в записанном виде на компьютере или других местах, где они могут быть выкрадены. Другие системы безопасности ограничивают взаимодействие с другой стороны, не давая установить пароль длиннее определенного лимита — и становятся уязвимы к прямому перебору. Еще сложнее ситуация с авторизацией привилегированных пользователей — администраторов, так как риски при утечке информации еще выше. Административные учетные записи имеют широкий доступ к ресурсам — хранилищам информации, консолям управления облачными данными, администрированию клиентских машин.


В конечном итоге пароль был и остается компромиссом между тем, что удобно для человека, и тем, что удобно для машины. Человеку нужно, чтобы пароль (в более широком смысле — средство идентификации и авторизации) был простым (в идеале — вообще не требовал запоминания), чтобы его было невозможно потерять или ввести неправильно. Для человека идеальный пароль — он сам, ведь вы же знаете, что вы настоящий, что вы не взломщик? Но машина этого не знает. Такие параметры являются неформализуемыми и очень плохо поддаются оцифровке. И наоборот, параметры, которые являются оптимальными для машинной обработки — плохо подходят людям. Проблема находится на стыке человеческого и машинного восприятия — уж очень они разные. Как ее решить?


Один из вариантов — перенести ее полностью в плоскость машинного управления. Автоматизация процессов создания, введения и управления паролями позволяет снять большинство проблем, связанных с взаимодействием между человеком и машиной. Такая модель используется, в частности, многими средствами автоматизации — менеджерами паролей, как 1Password или LastPass или хранилищами паролей, которыми в современных условиях нередко становятся браузеры (просто потому что большая часть паролей вводятся там же). Переход к такой модели управления паролями позволяет:


• усилить (сделать более длинными и случайными) сами пароли (нет необходимости их распространять и запоминать);

• быстро менять пароль в случае утечки информации (нет необходимости оповещать персонал);

• хранить пароли в защищенном хранилище и ограничить доступ персонала к ним.

Следующее поколение систем менеждмента паролей должно опираться на три принципа, применение которых позволит ограничить распространение информации за пределами организации и внутри нее.


Контроль над учетными данными


Достигается автоматизацией управления. Система авторизации должна автоматически взаимодействовать с клиентами и серверной инфраструктурой, создавая, передавая и меняя пароли при необходимости. Она должна быть достаточно гибкой и поддерживать множество типов ОС и моделей взаимодействия — клиентские ПК, серверы (на базе Linux и Windows), БД, веб-приложения… ПО мере того как организации будут перемещать свои ИТ-системы в облако — частное или публичное — важность защиты консолей управления этими структурами становится чрезвычайной. Необходимо безопасное хранилище для такой информации, надежно отделенное от основного. Кроме него пароли не должны храниться нигде — в идеале, они не должны попадать в руки сотрудникам вообще — в шифрованном или незашифрованном виде. То, что неизвестно — нельзя выдать, или забыть, или потерять. Впрочем, такое хранилище не должно быть единственным — должны оставаться средства на случай непредвиденных ситуаций, когда понадобится быстрый доступ к системе.


Надежные средства авторизации + разъединение средств авторизации и получения доступа.

Пароли — лишь одно из звеньев цепочки доступа, на которое возложено слишком много функций и ответственности — именно поэтому оно так часто оказывается слабейшим. Сняв с него некоторые из функций можно повысить надежность всей системы безопасности в целом. Так, функция авторизации нехарактерна паролю — ведь знать его может кто угодно, к тому же это информация, которую можно относительно легко похитить или передать. Функцию авторизации возможно усилить, отделив ее от пароля и переведя ее в зависимость от физических средств — скажем, одноразовых паролей, которые уже вовсю применяются популярными онлайн-сервисами или смарт-карт, применяемых в государственных и крупных коммерческих структурах. Смарт-карту или телефон (на который присылается или который генерирует код) сложнее потерять или забыть потому что это физический объект, их наличие проще проверить (карта может быть многофункциональным инструментом доступа — не только к компьютерной сети но и к помещению или зданию в учреждении), наконец их использование требует специальных инструментов считывания, защита которых образовывает дополнительный уровень безопасности.


Ролевая модель ограничения доступа.

Все данные о пользователях, которые получают доступ к системе проходят через одну точку — сервер авторизации, и пользователи связываются с целевой системой через него. Это позволяет постоянно отслеживать их действия, пока они находятся в зоне риска. Когда происходит логин, система устанавливает личность пользователя и присваивает ему некоторые права доступа к целевой системе, в зависимости от роли пользователя в ней. Эти права могут динамически изменяться.


Таким образом, кража средств авторизации теряет значительную часть ценности, так как деятельность каждого пользователя отслеживается и может проактивно изменяться — например, права доступа к определенным данным могут быть добавлены или удалены “на лету”.


Ограничения и недостатки паролей связаны с их ролью как удобного средства машинной идентификации. Отделив управление паролями и доступ к защищаемой системе от взаимодействия с персоналом, можно добиться как большей надежности, так и удобства для людей, работающих с этой системой.


  • Дата: 8-07-2017, 21:49

Предыдущие статьи сайта:

Понравилась статья? Ставь лайки, рассказывай друзьям!



Отзывы о статье: Пароль как самое слабое звено структуры безопасности

Технологии, секреты и фишки Apple: Iphone, iPad, iPod