Publikováno: 18. 10. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 4 430x
V tomto příspěvku si povíme, jak se poměrně bezpečně autentizovat jednorázovým heslem vygenerovaným pomocí S/KEY.
Systém S/KEY funguje tak, že na tajný klíč K, který vznikne spojením uživatelem zvoleného hesla a výzvy serveru aplikuje N-krát hashovací funkci a vygeneruje přesně N jednorázových hesel (One Time Password, zkr. OTP). Přičemž poslední OTP, které uživatel nikdy zadávat nebude, se spolu s výzvou uloží do DB. Způsob, jakým jsou generována jednotlivá OTP, můžeme jednoduše zapsat takto: H(K), H(H(K))…H^N(K).
Publikováno: 11. 10. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 4 881x
Na Mac OS X Lion je k dispozici utilita dscl, pomocí níž je možné nastavit nové heslo, aniž by bylo nutné zadávat heslo staré.
Na tom by nebylo nic divného, kdyby tato utilita byla dostupná pouze uživateli root, jenže tomu tak není. I běžný uživatel si může pomocí této utility změnit své heslo, aniž by musel zadávat heslo staré. A to znamená, že útočníkovi v takovém případě stačí získat jen na malý okamžik přístup k počítači oběti a může heslo změnit a totéž může při splnění určitých podmínek udělat i škodlivý kód, který může mít např. podobu nevinného JAVA appletu nacházejícího se na nějaké webové stránce.
Publikováno: 08. 10. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 7 593x
Heslo bychom nikdy neměli po síti přenášet v otevřeném tvaru, protože v takovém případě může být snadno odchyceno.
První, co každého asi napadne, je komunikovat se serverem přes HTTPS, kdy uživatel zadá do webového formuláře své jméno a heslo, a po kliknutí na tlačítko odeslat, se tyto údaje přenesou bezpečným kanálem na server. Zde se k heslu přičte sůl a pro vzniklý řetězec se spočte hash, který se uloží do DB.
Publikováno: 26. 09. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 01. 09. 2012, zobrazeno: 4 910x
V případě vzdáleného přístupu do systému, který zpracovává citlivá data, by měla být použita vícefaktorová autentizace.
Autentizační autorita (verifier) může požadovat poskytnutí více faktorů anebo může být některý z faktorů použit pouze jako ochrana tajemství, jehož znalost je pro úspěšnou autentizaci nutná. Může se jednat např. o HW nebo SW token uchovávající kryptografický klíč (cryptographic key) nebo generující jednorázové heslo (One Time Password, zkr. OTP), které uvolní pouze v případě, že uživatel (claimant) zadá správné heslo nebo bude odpovídat jeho biometrická charakteristika. Nenechte se zmást, byť pro úspěšnou autentizaci ve výsledku stačí pouze daný klíč, jedná se též o dvoufaktorovou autentizaci.
Publikováno: 18. 09. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 4 157x
Existuje mnoho způsobů, jak generovat jednorázová hesla (One Time Password, zkr. OTP), dnes se podíváme na řešení nazvané PINsafe.
Princip na jakém toto řešení funguje, je poměrně jednoduchý. Vychází se z předpokladu, že každý uživatel zná svůj PIN, který představuje sdílené tajemství (shared secret) mezi uživatelem a systémem. Vlastní autentizace pak probíhá tak, že systém vygeneruje náhodné 10místné číslo, uživatel si vybaví svůj PIN, a do systému pak zadá pouze ty číslice z onoho 10místného čísla, které se nacházejí na pozicích odpovídajících jednotlivým číslicím PINu.
Publikováno: 18. 08. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 7 636x
O tom, jak si vytvořit bezpečné heslo, a jaká pravidla dodržovat, jsme již psali. V dnešním příspěvku se proto podíváme na to, jakým způsobem bychom měli heslo, které si uživatel vytvořil, v systému uložit.
Útočník se může k souboru nebo databázi obsahující hesla uživatelů dostat mnoha různými způsoby. V prostředí internetu jsou nejznámější případy, kdy útočník zneužil nějaké zranitelnosti webové aplikace např. SQL injection, a získal tak přístup k databázi hesel. Stejně tak může útočník získat fyzický přístup k systému a daný soubor s hesly si jednoduše zkopírovat a konečně může se jednat i o situaci, kdy společnost vyřadí již nepotřebnou výpočetní techniku a neprovede bezpečnou likvidaci dat.
Publikováno: 01. 08. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 5 809x
, 1 komentář
V příspěvku „Mnoho hesel uživatelova smrt“ jsme psali o tom, že běžný uživatel si mnohdy musí pamatovat i deset a více různých uživatelských jmen a silných hesel, která navíc musí pravidelně měnit a zároveň si je nesmí nikam zapisovat, neboť by jednal v rozporu s bezpečnostní politikou, kterou většina organizací přijala, a kterou je on povinen dodržovat. Otázce smysluplnosti těchto požadavků jsme se pak věnovali v příspěvku „Plno pravidel a k čemu“.
Publikováno: 14. 07. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 9 443x
, 1 komentář
V jednom starším příspěvku o autentizaci jsme psali, že uživatel by měl heslo zadávat tak, aby nemohlo dojít k jeho odpozorování.
Ovšem v okamžiku, kdy zdáváte heslo do svého smartphonu nebo tabletu na veřejnosti, tak nemáte jistotu, že vaše heslo někdo neodpozoroval. Aby to případný útočník neměl tak snadné, tak se místo znaků, které uživatel zadává na klávesnici, zobrazují v políčku pro heslo zástupné symboly. S nástupem smartphonů a tabletů, které nejsou vybaveny HW klávesnicí, je nutné veškerá hesla zadávat prostřednictvím virtuální klávesnice, která se zobrazí na dotykovém displeji daného zařízení.
Publikováno: 13. 07. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 3 705x
Organizace, které dříve používaly autentizaci založenou na zadávání jen vybraných znaků z hesla, tento koncept z mnoha důvodů pomalu opouštějí a přecházejí na skutečnou vícefaktorovou autentizaci.
Vzhledem k tomu, že systém, který tuto formu autentizace používá, musí být schopen ověřit, zda uživatel zadal na jeho výzvu ty správné znaky, tak v databázi nemůže být heslo uživatele uloženo jako hash, neboť z hashe není možné zpětně zjistit původní hodnotu a tudíž by systém nemohl ověřit, zda znaky zadané uživatelem byly ty správné.
Publikováno: 04. 07. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 11. 12. 2012, zobrazeno: 6 538x
FFIEC (Federal Financial Institutions Examination Council) vydal dodatek ke své příručce Authentication in an Internet Banking Environment.
V dodatku je uvedeno několik opatření, jako je hodnocení rizik (risk assessments), budování vícevrstvé bezpečnosti (layered security), nasazení systému na detekci podvodů (Fraud Detection System), identifikace zařízení klienta (client device identification), autorizace transakcí (authorization), používání kontrolních otázek (challenge questions) a poučení klientů o možných rizicích (awareness).