Двухфакторная аутентификация в Службе Каталога Active Directory Domain Services. [1]Безопасность сети – ключевая проблема, стоящая перед ИТ службами. Решение формируется из комплекса элементов, один из них — безопасная аутентификация — рассматривается в этой статье. Введение. Знакомство с терминологией. Когда идет речь о защите информации, одним из важнейших аспектов является защита от несанкционированного доступа к ресурсам нашей сети. Разумеется, крайне важным вопросом является обеспечение процедуры безопасной аутентификации. Совершенно очевидно, что любое разграничение полномочий, настройка прав доступа на ресурсы системы имеет смысл только в том случае, если мы уверены в том, что тот, кто пытается получить доступ к нашим ресурсам, является легальным пользователем. В своей статье я хочу рассмотреть некоторые аспекты обеспечения безопасности, а именно внедрение двухфакторной аутентификации в Службе Каталога Active Directory Domain Services. Вопросы безопасной аутентификации являются весьма актуальными при попытке обеспечения безопасности организации в целом. Прежде всего, целесообразно разобраться с терминологией. Иногда даже сотрудники IT отделов путают термины «идентификация», «аутентификация» и «авторизация». В чем тут разница? Процесс регистрации пользователя в системе состоит из трёх взаимосвязанных, последовательно выполняемых процедур: идентификации, аутентификации и авторизации. Идентификация — это процедура распознавания субъекта по его идентификатору. В процессе регистрации выполняется предъявление идентификатора системе, и она проверяет его наличие в своей базе данных. Только субъекты с известными системе идентификаторами считаются легальными. Аутентификация — процедура проверки подлинности, позволяющая достоверно убедиться в том, что, предъявивший свой идентификатор, на самом деле является именно тем, за кого он себя выдает. Для этого он должен подтвердить факт обладания некоторой информацией, которая может быть доступна только ему одному (пароль, ключ и т.п.). Авторизация — процедура предоставления определенных прав доступа к ресурсам системы после прохождения им процедуры аутентификации. Для каждого субъекта в системе определяется набор прав, которые он может использовать при обращении к её ресурсам. Администрирование — процесс управления доступом к ресурсам системы. Этот процесс включает в себя: • создание идентификатора (создание учётной записи пользователя) в системе, Аудит — процесс контроля доступа к ресурсам системы, включающий протоколирование действий при доступе к ресурсам системы для обеспечения возможности обнаружения попыток несанкционированных действий. Фактор аутентификации — определенный вид информации, предоставляемый субъектом системе при его аутентификации. Данная процедура может быть реализована с использованием одного или нескольких аутентификационных факторов. Например, у пользователя может быть запрошен пароль, либо потребуется представить отпечаток пальца. Многофакторная аутентификация — процесс, в котором используется несколько факторов. Например, при регистрации пользователь должен использовать смарт-карту и пароль. Виды факторов аутентификации. Классификация типов факторов аутентификации согласно NCSC-TG-017. Какие же существуют факторы аутентификации? На основе знания чего-либо (Authentication by Knowledge) На основе обладания чем-либо (Authentication by Ownership) На основе биометрии (Authentication by Characteristic) В некоторых компаниях организуется строгий контроль доступа в помещение, т.е. в определенные помещения доступ предоставляется только ограниченному числу лиц. Например, в серверную комнату может войти только администратор. Если при этом установить для всех компьютеров, находящихся в этих помещениях, строго определенные IP-адреса, то появляется возможность усиления безопасности при доступе сотрудников к ресурсам компьютерной сети. Им предоставляется доступ к определенным действиям или данным только в том случае, если они это делают только в строго определенном помещении и, соответственно, с определенных компьютеров, имеющих определенные IP-адреса. В этом случае иногда говорят об использовании четвертого типа фактора аутентификации — на основе места проведения процедуры, однако это не считается дополнительным типом факторов аутентификации, так как он не может использоваться отдельно от других. Поскольку порой весьма затруднительно обеспечить эффективную работу определенного сотрудника на строго определенном рабочем месте (компьютере), данный «фактор» нельзя выделять как дополнительный тип фактора аутентификации. В последнее время наметились тенденции интеграции логических средств аутентификации и средств контроля и управления доступом (СКУД). Смарт-карты, используемые для аутентификации пользователя при попытке доступа к ресурсам компьютерной системы, интегрируются с RFID (радио-частотной идентификацией). В этом случае появляется возможность дополнительно использовать их для аутентификации человека при его доступе в различные помещения. По-прежнему в этом случае речь будет идти об использовании аутентификации «на основе обладания чем-либо». Это расширяет возможности использования смарт-карты, позволяя пользователю работать только с одним идентифицирующим предметом как для входа в систему, так и для доступа в помещения компании. Особенности аутентификации по паролю. Риски парольной аутентификации и методы борьбы с ними. Ну что же мы разобрались с основной терминологией и теперь поговорим о практике применения Чем длиннее пароль или идентификационная фраза, тем он более устойчив к взлому (сложнее поддается подбору, перебору или другим типам атак). Хорошим вариантом считается идентификационная фраза длиной от 25 до 100 символов. К сожалению, длинные пароли обладают другими недостатками: — их сложнее запомнить, а стало быть, пользователи их будут записывать, и есть высокая вероятность, что будут развешивать в виде стикера с на мониторах и в других легко доступных местах, что, несомненно снижает безопасность. Кроме того, внедрение рекомендаций регулярной смены паролей приводит к тому, что запоминать что-то новое надо будет часто, что также приводит к усложнению работы пользователей, с которым не все готовы согласиться; Типовые атаки на пароль Давайте рассмотрим некоторые типовые виды взлома пароля, с которые используются чаще всего: Методы перебора паролей. Атака со словарем. Социотехника, угадывание, подглядывание. Есть и другие варианты атак, например, попробовать навести справки в отделе кадров, посмотреть на столе, покопаться в мусоре. И, собрав информацию о личности жертвы, попробовать угадать пароль. Иногда девичьей фамилии жены вполне достаточно для доступа к почте, размещенной на бесплатном почтовом сервере. А дальше, проанализировав переписку пользователя, взломщик может получить достаточно информации и для получения доступа к внутрикорпоративным данным. Этот способ атаки, как не удивительно, часто оказывается эффективным и против административных учетных записей. Пароли P@ssw0rd, QWERTY123, и. т. п. по-прежнему еще можно встретить у пользователей, чьей задачей как раз и является недопущение подобного в информационных системах. Что касается подглядывания при вводе пароля, то здесь нам отчасти могут помочь административные процедуры, запрещающие вводить свои учетные данные в присутствии других лиц и регулярная смена пароля пользователем, требования обязательной блокировки рабочей станции и т. п. "Троянский конь" Принуждение Продолжение следует… Список литературы. Автор статьи: Леонид Шапиро, MCT, MCSE:S, MCSE:M, MCITP EA, TMS Certified Trainer. Автор выражает искреннюю признательность Директору по Продуктам компании Aladdin Антону Крячкову за советы и консультации. Статья была опубликована в журнале «Системный Администратор» 7/8 |