UNИX, весна 2008, 03 семинар (от 16 мая)
Материал из eSyr's wiki.
Содержание |
[править] Об аутентификации вообще, что бывает, куда движется и почему светлого будущего нет
Слайды презентации: PDF Apple Keynote
[править] Обычные пароли
Пароли это такая штука, которая считается с одной стороны дешёвой, с другой --- достаточно гибкой, чтобы применяться достаточно давно. Лектор работал в компании RSA, которая расскажет, что пароли на самом деле дороже, чем кажется, и полная стоимость владения выше, чем кажется, потому что возникают скрытые расходы, связанные с: пользователи теряют пароли, полиьзователи выбирают пароли, которые легко взломать, снижается EBITDA, вообще все плохо. Те, кто имел дело с энтерпрайзными технологиями, знает, что сколь пользователей не лелеить, они всё равно их записывают на бумажке или забывают.
Согласно документу, опубликованному компанией RSA ("Are passwords really free?", стр. 3), в организациях среднестатистический пользователь в среднем 3.8 раз в год испытывает проблемы, связанные с паролями.
В энтерпрайз-приложениях имеется несколько приложений, где каждое приложение имеет свои механихмы идентификации, что приводит либо к тому, что либо пользователь ставит везде один и тот же пароль, либо получается полная катовасия. В связи с этим в среднестат. энтерпрайзе поселяется компания, которая предлагает решений по восст. пароля.
Вот у нас есть LDAP, RADIUS, SAP, PeopleSoft, MainFrame, ад этим всем имеется middleware, в частности RecoveryAgent, который позв. восст. пароль. Для этого он долден ввести другой пароль, котрый он помнит ещё меньше. Поэтому внедряется validation solution, который позволит проидентифицировать пользователя. Для этого часто используются различные вопросы. Понятно, что стойкость подобныйх паролей ниже, чем стойкость сгенерированных паролей. Если для сгенерированных паролей количество вариантов достигает 2^32---2^48. Понятно, что ответ на вопрос --- слово. Для повышения стойкости можно задать несколько вопросов. Как это выглядит: пользователь приходит на работу, его заставляют зайти на RecoveryAgent, и заставляют ответить на 20 вопросов. Когда он забыл пароль, то из этих 20 паролей ему предложат ответить на 5. Понятно, что это усложняет жизнь взломщику.
Если мы посмотрим на эту схему, то согласимся, что стоимость владения действительно высока.
Если же посмотрим на какие-то домашние внедрения, то стоимость влад. паролем дешёвая. Если программисты были не криворукие, то мы сможем добиться унификации.
Какие следующие проблемы возн. с паролем: первые попытки организации удалённой работы с системой. Это подкл. через сети общего пользования к терм. системам. Как это было устроено: ... . Откуда здесь начались проблемы? во времена мультимлпексоров одной из расп. проблем было то, что если мы сбрасываем соединение, то удалённый модем иногда его не сбрабывал. Соответственно, шелл оставался, и следующий, кто туда подключался, мог попасть в этот шелл/терминал оператора.
[править] Одноразовые пароли
Какая ещё существует опасность: начали появляться первые варианты vpn. Они делались средствами dumb-терминала. Как это делалось: пользователь звонил, набирал логин-пароль, и дальше был колбэк на известный номер. И тогда часть проблем решалась. Мы пришли к тому, что пароли у нас ненадёжные. Когда они ненадёжные, то их можно подслушать, корме того, есть более ... сетевые соед, и пончтно, что хочется перехватить пароль. Понятно, что мжно сделать пароль бесп. для атакующего. Первое: исп. одноразовых паролей --- s/key. Ссиетма s/key была придумана с тем, чтобы тот пароль, который мы ввели для аутент., больше никогда не исп. Как это работало: польз. создавал некий secret, который разделялсчя между ним и сервером. При этом не хотелось бы, чтобы секрет передавался открыто. Что можно сделаь: передавать хэш. И когда мы хотим ... . Суть остаётся такой: многократное хэширование и однообр. исп. одного хэша.
Эта система прижилась, использовалась почти везде, она очень хорошо работает. Если мы возьмём любой линукс, то там в дистрибутиве наверняка найдётся pam-skey.
[править] Двухфакторная аутентификация
Тем не менее, пользователь может быть слишком туп, чтобы осилить такую схему. На том, что секретарь не может понять, что делать, многие сделать миллион долларов. В частности, фирма RSA выпускает SecurID --- аппаратная реализация функции хеширования, которой на вход подавались iv + time. Эта штука выглядит, как брелок.
... понятие двухфакторной аутентификации: то, что мы знаем (в частности то, что мы запомнили) и то, что мы имеем. Предполагается, что функция хэширования неизвестна.
Вся хорошо, кроме того, что RSA изначально его не публиковала, и стойкость была неизвестно. Понятно, что она породила много разных других хэшей. В какой-то момент RSA сделала софттокены, его тут же разодрали. Оказалось, что он неплохой, имеется разве что небольшие статист. погрешности.
Хорошо, мы подключились к компьютеру, и начали выполн. аутентификацию: мы ввели логин, ввели пин, начинает вводить securid, и на последнем символе хакер его отрубает. После чего хаккп коннектится и посылает 10 символов. Поэтому необходимо запрещать одновр. соединения.
[править] Сертификаты
Мы хотим теперь понять, как прикрутить сущ. алг. шифр. с исп. асимм. ключей, к аутентификации. Что можно сделать в этой ситуации:
- Если Алиса посылает сообщение Бобу некое случайное числов плюс оно же зашифрованное секретным ключом E_priv(M), M, то Боб может расшифровать его публичным ключом и сравнить: D_pub(E_priv(M))=M. На этом и основана аутентификация Алисы. Какие проблемы возн. перед Бобом:
- Нужно узнать публичный ключ. Он мог бы хранить секр. ключи, но это не очень удобно. Что можно здесь сделать? Можно обратиться доверенному лицу, Чарли, который может хранить все доверенные ключи всех пользователей --- он будет каталогом. Когда Боб... прнежде чем его взять, он должен получмить ключ. Но как ему узнать, что C это С? В итоге,нудно аполучить хотя бы один публичный ключ, этим занимается Root. CA.
Рассм ситуацию, когда у Боба есть ключ ДАвида. Он спрашивает у него, знает ли он ключ Алисы? Давид говорит, что нет, но знаечт, что про него знает Чарли. И отдаёт его ключ. Потом Боб спрашивает у Чарли ключ Алисы, и тото его ему отдаёт.
Что здесь хоршо? Хорошо здесь в принципе всё: система хоршо скалируется, что здесь не очень хоршо, так вот что: предполошим, что Боб это ebay.com, а Алиса это лектор. Лектор хочет что-то купить на ебее, но доверия у них друг к другу нет, они не в энтерпрайзе. В этой ситуации, вообще говоря, решения нет. Единственно, что, я могу узнать, так это от него публисчный ключ, он подписан тем, кого ты знаешь. В такой ситуации, если мы взглянем на тот сертфиикат, который подписан тем, кого ты знаешь. Корневые сертификаты решаются на уровне дистрибутива.
Это реальная проблема: помимо того, что надо доверять дистрибутиву, надо ещё доверять фирме-созд. дистр. и тому, кто раздаёт сертификаты.
Опять же представим, что мы энтерпрайз ... Администратор, исп. групповые политики, распространяет сертификат, подписанный VeriSign, потом, используя сертифиат, что это eBay, и ни у кого даже ворнинга не будет.
Есть фирмы, в частности Cisco и Bluecoat, выпускают data leakage prevention решения. ...
к чему мы пришли: не смотря на то, что вся эта картина хорошая и правильная, и сломать её нельзя, то как только она перетекает в область, когда изначального доверия нет, ничего хорошего нет. Поэтому, ... .
Если включать паранойю по полной, то некоторые наверняка слышали про компанию АНК, которая продивала идею государственного сертификата. Когда есть cert authority, который есть на территории РФ, то можно ... .
Где эта уязвимость: государство, corporate, microsoft, все, кто имеет доступ к цвсу мозиллы, варезники.
Что с этим можно делать: компания verisign начала придумывать подходы, котрые позв. что-то ограничивать. В контейнер можно вписывать любые поля ... . Где бы это работало. Что туда можно записать: например, можно выдавать сертификаты в зоне ру, ещё есть констрейты дополнтиельные, но ни один из них лектора не впечатлил. Если сертификат скомпрометирован, то его публичный ключ добавляется в Certificate Revocation List. Обновление RCL делается получением сертификата, подписанного закрытым ключом и предст. из себя список ключей.
Выводы: счастья нет, пользуйтесь одноразовыми паролями.
Последние компьютеры компьектуются TPM? RJNJHST VJUEN GHTLJCNFDBNM хранилище, в том числе для сертификатов, но коль мы считаем, что они реализованы правильно, но банки столкнулись след. образом: ... .
В энтерпрайзе PKI рабочий.
[править] Галерея
|
|