Информационный портал mskIT

Оригинал документа: http://www.mskit.ru/analytics/a209027/


     
 

Specter и Meltdown заставляют пересмотреть подход к многофакторной аутентификации

10.07.2018 13:54
Spectre и Meltdown - новый класс атак, которые влияют на современные процессоры в мобильных устройствах от серверов и настольных компьютеров до планшетов и смартфонов. При этом можно ожидать, что будут обнаружены другие подобные уязвимости. Несмотря на то, что патчи для этих уязвимостей выпускаются, сейчас необходимо понять, как это может повлиять на стратегию аутентификации пользователей.

То, что использование одних только паролей недостаточно для защиты активов, сетей, приложений и данных компаний, было ясно уже давно. В 2017 году Verizon провела исследование, согласно которому 81% утечек данных во всем мире связан с неправильным использованием, похищенными или слабыми паролями. С ростом количества нарушений, возрастают издержки от последствия этих нарушений. 

При атаках Spectre и Meltdown используются преимущества параллельной работы нескольких приложений для выполнения атак по сторонним (или побочным) каналам, что позволяет злоумышленнику получить доступ к памяти и считывать данные на ПК или мобильном устройстве независимо от разграничения доступа и привилегий, встроенных в операционную систему и CPU. Основная проблема состоит в том, что некоторые браузеры оказываются уязвимы для атак. Пользователи, попавшие на вредоносный или взломанный сайт, могут быть затронуты, позволяя злоумышленнику получить доступ к памяти PC, смартфона ил планшета, включая учетные данные, которые используются  для аутентификации. Если это имя пользователя или пароль, то злоумышленник может использовать полученные учетные данные для создания плацдарма в вашей ИТ-системе и дальнейшей эксплуатации привилегий. Даже если вы используете более сложные формы аутентификации, но учетные данные хранятся на вашем ПК или смартфоне, они все равно могут быть скомпрометированы. 

Один из вариантов ограничения этих атак - использование выделенного идентификатора. 

Многофакторная идентификация с помощью токенов используется уже более десяти лет, и по-прежнему является наиболее популярным вариантом для многих организаций. При этом токены давно вышли за рамки стандартного форм-фактора брелока. Существуют также варианты, которые могут вписываться в кошелек, достаточно надежные для полевых задач, помогающие людям с ослабленным зрением и т.д. Выделенные идентификаторы обычно внедряют защищенный элемент в компактный носитель - смарт-карту, USB-ключ или маркер Bluetooth. Защищенный элемент в ядре действует как хранилище и никогда не позволяет тайнам аутентификации покидать “хранилище”. Для того чтобы подтвердить ИТ-системе, что это вы, а не злоумышленник, используется цифровая подпись. Благодаря этому злоумышленник не может повторно использовать ваши учетные данные для доступа к вашей ИТ-системе. 

Эти защищенные элементы по существу представляют собой компьютер с процессором, оперативной памятью и EEPROM или флэш-памятью. Он предназначен для обеспечения безопасности, в отличие от ПК, на котором работает бизнес-приложение, почтовый клиент, программа электронных таблиц с вашими прогнозами продаж и веб-браузер, уязвимый для этих атак. 

Защищенные элементы создаются для защиты от атак по сторонним каналам. Многофакторные учетные данные, хранящиеся на ПК или смартфоне, повышают безопасность по сравнению с паролями благодаря тому, что им не требуются отдельные устройства. Однако, если вы обеспокоены тем, что вы можете оказаться уязвимыми для атак типа Spectre и Meltdown,  или подобных будущих атак, имеет смысл рассмотреть возможность использования выделенного аутентификатора, единственная задача которого - защитить ваши учетные данные.

Редактор раздела: Александр Авдеенко (info@mskit.ru)

Рубрики: Безопасность

наверх
 
 
     

А знаете ли Вы что?

     
   
     


Copyright 2004 mskIT. Все права защищены
Перепечатка материалов приветствуется при ссылке на www.mskIT.mskit.ru
Ресурс разработан и поддерживается компанией Peterlink Web