Маркер безопасности

редактировать

A Маркер безопасности - это периферийное устройство, используемое для получения доступа к ресурсам с ограниченным электронным доступом. Маркер используется в дополнение к паролю или вместо него. Он действует как электронный ключ для доступа к чему-либо. Примеры включают беспроводную карточку-ключ, открывающую запертую дверь, или в случае, когда клиент пытается получить доступ к своему банковскому счету в Интернете, использование токена, предоставленного банком, может доказать, что клиент является тем, кем он себя называет..

Некоторые токены могут хранить криптографические ключи, которые могут использоваться для создания цифровой подписи или биометрических данных, таких как отпечаток пальца. подробности. Некоторые могут также хранить пароли. Некоторые конструкции включают в себя упаковку , защищенную от несанкционированного доступа, в то время как другие могут включать небольшие клавиатуры, позволяющие вводить PIN-код или простую кнопку для запуска процедуры генерации с некоторой возможностью отображения для отображения сгенерированного номера ключа. Подключенные токены используют различные интерфейсы, включая USB, связь ближнего поля (NFC), радиочастотную идентификацию (RFID) или Bluetooth. Некоторые жетоны имеют звуковую функцию, предназначенную для людей с нарушениями зрения.

Содержание
  • 1 Типы паролей
    • 1.1 Одноразовые пароли
  • 2 Физические типы
    • 2.1 Отключенные токены
    • 2.2 Подключенные токены
      • 2.2.1 Смарт-карты
    • 2.3 Бесконтактные токены
      • 2.3.1 Bluetooth-токены
      • 2.3.2 NFC-токены
    • 2.4 Программные токены единой регистрации
    • 2.5 Программируемые токены
  • 3 Уязвимости
    • 3.1 Утеря и кража
    • 3.2 Атака
    • 3.3 Нарушение кодов
  • 4 Цифровая подпись
  • 5 См. Также
  • 6 Ссылки
  • 7 Внешние ссылки
Типы паролей

Все токены содержат некоторую секретную информацию, которая используется для подтвердить личность. Существует четыре различных способа использования этой информации:

токен асинхронного пароля для онлайн-банкинга.
токен статического пароля
Устройство содержит пароль, который физически скрыт (невидим для владельца), но который передается при каждой аутентификации. Этот тип уязвим для атак повторного воспроизведения.
токен синхронного динамического пароля
Таймер используется для чередования различных комбинаций, созданных криптографическим алгоритмом. Маркер и сервер аутентификации должны иметь синхронизированные часы.
Маркер асинхронного пароля
A одноразовый пароль генерируется без использования часов либо из одноразового блокнота или криптографический алгоритм.
Ответ на запрос токен
Используя шифрование с открытым ключом, можно доказать владение секретным ключом, не раскрывая этот ключ. Сервер аутентификации шифрует запрос (обычно случайное число или, по крайней мере, данные с некоторыми случайными частями) с помощью открытого ключа; устройство доказывает, что оно обладает копией совпадающего закрытого ключа, предоставляя расшифрованный запрос.

Одноразовые пароли

Синхронизированные по времени одноразовые пароли постоянно меняются с заданным интервалом времени; например, раз в минуту. Для этого должна существовать какая-то синхронизация между токеном клиента и сервером аутентификации . Для отключенных токенов эта синхронизация времени выполняется до того, как токен будет передан клиенту . Другие типы маркеров выполняют синхронизацию, когда маркер вставляется во входное устройство . Основная проблема с токенами, синхронизированными по времени, заключается в том, что со временем они могут стать несинхронизированными. Однако некоторые такие системы, такие как RSA SecurID, позволяют пользователю повторно синхронизировать сервер с токеном, иногда путем ввода нескольких последовательных кодов доступа. У большинства из них также нет сменных батареек, и их срок службы составляет не более 5 лет, прежде чем их придется заменять, поэтому это требует дополнительных затрат.

Другой тип одноразового пароля использует сложный математический алгоритм, такой как цепочка хэшей, чтобы сгенерировать серию одноразовых паролей из секретного общего ключа. Каждый пароль невозможно узнать, даже если известны предыдущие пароли. Алгоритм OAuth с открытым исходным кодом стандартизирован; другие алгоритмы защищены патентами США . Каждый пароль очевидно непредсказуем и не зависит от предыдущих, поэтому злоумышленник не сможет угадать, каким может быть следующий пароль, даже зная все предыдущие пароли.

Физические типы

Токены могут содержать микросхемы с функциями, варьирующимися от очень простых до очень сложных, включая несколько методов аутентификации.

Простейшие токены безопасности не требуют подключения к компьютеру. У токенов есть физический дисплей; аутентифицирующий пользователь просто вводит отображаемый номер для входа в систему. Другие токены подключаются к компьютеру с помощью беспроводных технологий, таких как Bluetooth. Эти токены передают последовательность ключей локальному клиенту или ближайшей точке доступа.

В качестве альтернативы, другая форма токена, которая была широко доступна в течение многих лет, - это мобильное устройство, которое обменивается данными с использованием внеполосного канала (например, голос, SMS или USSD ).

Остальные токены подключаются к компьютеру и могут потребовать PIN-код. В зависимости от типа токена, компьютер компьютер OS либо считывает ключ с токена и выполняет с ним криптографическую операцию, либо запрашивает микропрограмму токена для выполнения этой операции.

Связанное приложение - это аппаратный ключ, необходимый некоторым компьютерным программам для подтверждения права собственности на программное обеспечение. Ключ помещается во входное устройство , и программное обеспечение обращается к устройству ввода-вывода, о котором идет речь, чтобы разрешить использование программное обеспечение под вопросом.

Коммерческие решения предоставляются множеством поставщиков, каждый из которых имеет собственную запатентованную (и часто запатентованную) реализацию различных используемых функций безопасности. Дизайн токенов, отвечающий определенным стандартам безопасности, сертифицирован в США как соответствующий FIPS 140, федеральному стандарту безопасности. Токены без какой-либо сертификации иногда рассматриваются как подозрительные, поскольку они часто не соответствуют принятым государственным или отраслевым стандартам безопасности, не прошли тщательное тестирование и, вероятно, не могут обеспечить такой же уровень криптографической безопасности, как решения с использованием токенов, которые имели свои разрабатывает независимо от сторонних агентств.

Отключенные токены

Отключенные токены. Номер необходимо вручную скопировать в поле PASSCODE.

Отключенные токены не имеют ни физического, ни логического подключения к клиентскому компьютеру. Обычно они не требуют специального устройства ввода и вместо этого используют встроенный экран для отображения сгенерированных данных аутентификации, которые пользователь вводит вручную с помощью клавиатуры или клавиатуры. Отключенные токены являются наиболее распространенным типом токенов безопасности, используемых (обычно в сочетании с паролем) в двухфакторной аутентификации для онлайн-идентификации.

Подключенные токены

Подключенные токены - это токены, которые должны быть физически подключен к компьютеру, на котором выполняется аутентификация пользователя. Токены в этой категории автоматически передают информацию аутентификации на клиентский компьютер после установления физического соединения, избавляя пользователя от необходимости вручную вводить информацию аутентификации. Однако для использования подключенного токена необходимо установить соответствующее устройство ввода. Наиболее распространенными типами физических токенов являются смарт-карты и USB-токены, для которых требуется устройство чтения смарт-карт и порт USB соответственно. Все чаще токены Universal 2nd Factor (U2F), поддерживаемые открытой группой спецификаций FIDO Alliance, становятся популярными среди потребителей с основной поддержкой браузеров, начиная с 2015 года, и поддерживаются популярными веб-сайтами и социальными сетями. места.

Старые токены PC card предназначены для работы в основном с ноутбуками. Карты ПК типа II предпочтительнее использовать в качестве жетона, так как они вдвое меньше, чем карты типа III.

Порт аудиоразъема - относительно практичный метод установления соединения между мобильными устройствами, такими как iPhone, iPad и Android, и другими аксессуарами. Наиболее известное устройство называется Square, устройство для чтения кредитных карт для iPhone и Android.

Некоторые используют специальный интерфейс (например, криптографический ключ зажигания, развернутый в США Агентством национальной безопасности ). Жетоны также можно использовать в качестве удостоверения личности с фотографией . Сотовые телефоны и КПК также могут служить маркерами безопасности при правильном программировании.

Смарт-карты

Многие подключенные жетоны используют технологию смарт-карт. Смарт-карты могут быть очень дешевыми (около десяти центов) и содержать проверенные механизмы безопасности (используемые финансовыми учреждениями, например, банковские карты). Однако вычислительная производительность смарт-карт часто довольно ограничена из-за чрезвычайно низкого энергопотребления и требований ультратонкого форм-фактора.

Жетоны на основе смарт-карт USB, которые содержат чип смарт-карты внутри, обеспечивают функциональность как USB-токенов, так и смарт-карт. Они позволяют использовать широкий спектр решений безопасности и обеспечивают возможности и безопасность традиционной смарт-карты, не требуя уникального устройства ввода. С точки зрения компьютерной операционной системы такой токен представляет собой подключенное через USB устройство чтения смарт-карт с одной несъемной смарт-картой.

Бесконтактные токены

В отличие от подключенных токенов, бесконтактные токены образуют логическое соединение с клиентским компьютером, но не требуют физического соединения. Отсутствие необходимости в физическом контакте делает их более удобными, чем подключенные и отключенные токены. В результате бесконтактные токены являются популярным выбором для систем бесключевого доступа и решений для электронных платежей, таких как Mobil Speedpass, в котором используется RFID для передачи информации аутентификации с токена цепочки для ключей. Однако после того, как исследователи из Университета Джона Хопкинса и RSA Laboratories обнаружили, что RFID-метки можно легко взломать и клонировать, были высказаны различные опасения по поводу безопасности токенов RFID.

Еще одним недостатком является то, что бесконтактные токены имеют относительно короткое время автономной работы; обычно всего 5–6 лет, что мало по сравнению с токенами USB, срок службы которых может превышать 10 лет. Однако некоторые жетоны позволяют заменять батареи, что снижает затраты.

Токены Bluetooth

Протоколы Bluetooth с низким энергопотреблением служат для продления срока службы батареи беспроводной передачи.

  • Передача собственных идентификационных данных Bluetooth является самым низким качеством для поддержки аутентификации.
  • Двунаправленное соединение для обмена транзакционными данными служит для наиболее сложных процедур аутентификации.

Однако автоматическое управление мощностью передачи препятствует попытки оценки радиального расстояния. Уход доступен помимо стандартизированного алгоритма управления мощностью Bluetooth, чтобы обеспечить калибровку минимально необходимой мощности передачи.

Токены Bluetooth часто комбинируются с токеном USB, что позволяет работать как в подключенном, так и в отключенном состоянии. Аутентификация Bluetooth работает на расстоянии более 32 футов (10 метров). Если соединение Bluetooth не работает должным образом, токен может быть вставлен в устройство ввода USB для работы.

Другая комбинация - с смарт-картой для локального хранения больших объемов идентификационных данных, а также обработки информации. Другой - бесконтактный токен BLE, который сочетает в себе безопасное хранилище и токенизированную выдачу учетных данных по отпечатку пальца.

В режиме работы USB для выхода из системы требуется уход за токеном при механическом подключении к USB-штекеру. Преимущество режима работы Bluetooth - возможность комбинировать подписку с показателями расстояния. Соответствующие продукты находятся в стадии разработки, следуя концепции электронного поводка.

Токены NFC

Токены ближней связи (NFC) в сочетании с токеном Bluetooth могут работать в нескольких режимах, таким образом работая как в подключенном, так и в отключенном состоянии. Аутентификация NFC работает на расстоянии менее 1 фута (0,3 метра). Протокол NFC обеспечивает связь с считывателем на короткие расстояния, в то время как соединение Bluetooth служит для передачи данных с помощью токена для аутентификации. Также, когда канал Bluetooth не подключен, токен может передавать локально сохраненную информацию аутентификации в грубом расположении для считывателя NFC и избавляет от необходимости точного позиционирования на разъем.

Программные токены единой регистрации

Некоторые типы решений единого входа (SSO), такие как корпоративный единый вход, используют токен для хранения программного обеспечения, которое обеспечивает беспрепятственную аутентификацию и заполнение пароля. Поскольку пароли хранятся на токене, пользователям не нужно запоминать свои пароли и, следовательно, они могут выбирать более безопасные пароли или назначать более безопасные пароли. Обычно в большинстве токенов хранится криптографический хэш пароля, поэтому, если токен скомпрометирован, пароль по-прежнему защищен.

Программируемые токены

Программируемые токены продаются как «вставная» замена мобильные приложения, такие как Google Authenticator (miniOTP). Их можно использовать в качестве замены мобильного приложения, а также параллельно в качестве резервного.

Уязвимости

Любые средства и меры защиты данных могут быть преодолены. Это также относится к токенам безопасности. Основная угроза - неосторожная операция. Пользователи должны знать о постоянных возможностях угроз.

Утеря и кража

Самая простая уязвимость любого контейнера паролей - это кража или потеря устройства. Вероятность того, что это произойдет или произойдет неожиданно, можно уменьшить с помощью физических мер безопасности, таких как замки, электронный поводок или датчик тела и сигнализация. Украденные токены можно сделать бесполезными с помощью двухфакторной аутентификации. Обычно для аутентификации необходимо ввести личный идентификационный номер (PIN) вместе с информацией, предоставляемой токеном, одновременно с выводом токена.

Атака

Любая система, позволяющая пользователям проходить аутентификацию через ненадежную сеть (например, Интернет), уязвима для атак типа «злоумышленник в середине». В этом типе атаки мошенник действует как «посредник» между пользователем и легитимной системой, запрашивая вывод токена от легитимного пользователя и затем отправляя его самой системе аутентификации. Поскольку значение токена является математически правильным, аутентификация проходит успешно и мошеннику предоставляется доступ. Ситибанк попал в заголовки новостей в 2006 году, когда его бизнес-пользователи, оснащенные аппаратными токенами, стали жертвами крупной украинской атаки типа «злоумышленник посередине» фишинг.

Нарушение кодов

В 2012 году исследовательская группа Prosecco в INRIA Paris-Rocquencourt разработала эффективный метод извлечения секретного ключа из нескольких криптографических устройств PKCS # 11, включая SecurID 800. Эти результаты были задокументированы в техническом отчете INRIA RR-7944, ID hal-00691958, и опубликованы на CRYPTO 2012.

Цифровая подпись

Доверяется как обычная собственноручная подпись, цифровая подпись должна быть сделано с помощью закрытого ключа, известного только лицу, уполномоченному делать подпись. Токены, которые обеспечивают безопасную встроенную генерацию и хранение закрытых ключей, позволяют использовать безопасные цифровые подписи, а также могут использоваться для аутентификации пользователя, поскольку закрытый ключ также служит доказательством личности пользователя.

Чтобы токены могли идентифицировать пользователя, все токены должны иметь какой-то уникальный номер. Не все подходы полностью квалифицируются как цифровые подписи согласно некоторым национальным законам. Жетоны без встроенной клавиатуры или другого пользовательского интерфейса нельзя использовать в некоторых сценариях подписания, таких как подтверждение банковской транзакции на основе номера банковского счета, на который должны быть переведены средства. к.

См. Также
Ссылки
Общие ссылки
Внешние ссылки
На Викискладе есть носители, относящиеся к OTP токены.
Последняя правка сделана 2021-06-07 08:35:40
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте