Ответы пользователя по тегу Информационная безопасность
  • Какие есть OTP на основе текста?

    nmk2002
    @nmk2002
    работаю в ИБ
    Есть алгоритм OATH OCRA (RFC 6287). Принцип такой:
    пользователь видит в браузере запрос сервера, вводит его в генераторе OTP и на генераторе отображается одноразовый пароль. Этот пароль пользователь вводит в браузере. Правда это совсем не то, что вы описали. Тут сам пароль генерируется на стороне клиента. Но, то что вы хотите не может быть безопасным. Одноразовые коды, которые получает пользователь по каналам SMS/push для их дальнешего прямого использования в качестве паролей должны быть рандомно сгенерированы, и должны не зависеть от входных данных. В противном случае вся ваша безопасность будет держаться на незнании/сложности вашего алгоритма. Жизнь доказала уже неоднократно, что "security through obscurity" это плохая защита.
    Раз уж вы рассматриваете канал push для взаимодействия с клиентом, то посмотрете на методы аутентификации и электронной подписи использующие смартфон, как токен. Только не OTP-токен, а криптографический токен с ассиметричными ключами. Все намного проще, чем может показаться на первый взгляд. При необходимости подписать документ (для аутентификации аналогично), пользователю на смартфон приходит push сообщение, по тапу на него открываются подробности транзакции, которые пользователь принимает и подписывает уже привычным ему способом (PIN, отпечаток, FaceID).
    Могу ответить на вопросы по такому софту или, если хотите, продемонстрировать реализацию такой аутентификации/подписи.
    Ответ написан
  • А зачем вообще покупать SSL-сертификат для сайта у GlobalSign/Comodo/etc, если можно подписать самому?

    nmk2002
    @nmk2002
    работаю в ИБ
    В вашем случае самоподписанного сертификата достаточно. Отличия от сертификата, полученного у одного из доверенных центров сертификации только в доверии. То есть ОС, браузер и приложения ничего не знают об издателе сертификата и не доверяют ему по умолчанию. Если вручную не указать им, что этот сертификат доверенный, то вы будете видеть предупреждение об ошибке сертификата.
    Если таких сайтов у вас несколько, то я бы рекомендовал сделать небольшой УЦ и подписывать им сертификаты для ваших сайтов. Тогда браузерам надо доверять только этому вашему УЦ, а не каждому сертифкату по отдельности

    УЦ можно сделать на базе любого бесплатного PKI. Есть достаточно удобные и простые в установке и настройке.
    Ответ написан
    Комментировать
  • Единый сервер доступа ssh, возможно ли?

    nmk2002
    @nmk2002
    работаю в ИБ
    Знаю как решить эту и подобную задачу средствами платного ПО. Поэтому опишу просто подход.
    Сервер доступа и аутентификации предоставляет интерфейс многофакторной (не обязательно) аутентификации, после прохождения которой пользователю становятся доступны ресурсы. Веб ресурсы доступны в браузере, а для классических ресурсов строится VPN-туннель(в вашем случае 22 порта) от клиента до сервера доступа.
    Доступ к бэкэнд-ресурсам (в вашем случае SSH-серверам) есть только с сервера доступа, напрямую клиенты не должны иметь возможность подключиться к этим серверам.
    Дополнительно можно настроить SSO таким образом, что при выборе SSH-сервера у пользователя автоматически запустится putty с указанными учетными записями. По сути сервер доступа и аутентификации будет менеджером паролей к SSH-серверам.
    Ответ написан
    1 комментарий
  • Двухфакторная аутентификация: пароль + email?

    nmk2002
    @nmk2002
    работаю в ИБ
    пароль + код на email - вполне себе двухфакторная аутентификация.
    Одноразовый пароль, отправляемый по email можете просто генерировать рандомно на стороне сервера и потом сравнивать его с полученным от пользователя.
    Отличие от SMS - канал передачи одноразового пароля. Вы можете даже использовать пуш-уведомления на смартфоне для передачи одноразовых паролей.

    Другой вариант - OTP генератор. То есть у вас должен быть генератор одноразовых паролей (аппаратный или программный), а на стороне сервера должна быть реализована логика сервера аутентификации по стандарту OATH. Есть готовые модули реализующие этот стандарт.

    Другой, возможно, несколько устаревший способ: TAN-списки. Раньше их использовали некоторые банки. На обычном принтере печатается лист с одноразовыми паролями, которые потом сервер запрашивает при аутентификации или, как в случае с банками, при авторизации транзакции. По сути метод аналогичен отправке пароля по sms/email, но тут сервер уже должен хранить список сгенерированных паролей, а не только текущий пароль.

    Еще один способ - печать матрицы с именованными столбцами и строками. Сервер аутентификации при входе будет запрашивать пароль по координатам матрицы, например, A4,B1,F1,C3

    Полагаю, что вы можете использовать сертификат пользователя как второй фактор в добавок к паролю. Это вообще уже реализовано на веб-серверах и нужно просто немного настроить конфиг. В продакшене для такой задачи конечно лучше использовать смарт-карты и разворачивать PKI, но для курсовой можно обойтись и openssl.

    Есть и другие, более экзотические методы двухфакторной аутентификации.
    Ответ написан
    Комментировать
  • Материал для подготовки к COMPTia Security+ на русском?

    nmk2002
    @nmk2002
    работаю в ИБ
    В IT английский язык обязателен.
    Ответ написан
    Комментировать
  • Что будет с SSL-сертификатом после освобождения домена?

    nmk2002
    @nmk2002
    работаю в ИБ
    1. Можете поискать сертификат для вашего домена тут.
    2. Читайте условия, по которым вы его купили. Возможно там прописано, что это не допускается.
    Со стороны законодательства запрещено скорее всего получение несанкционированного доступа к чужой информации, которое может быть реализовано с использованием закрытого ключа от не принадлежащего вам домена.
    Ответ написан
    2 комментария
  • Какой алгоритм шифрования более стойкий для передачи больших текстовых файлов?

    nmk2002
    @nmk2002
    работаю в ИБ
    Стойкость шифра определяется не только алгоритмом, но и длинной ключа. Например, Шифрование AES-256 более стойкое, чем RSA 512.

    Обычно большие объемы данных шифруются симметричным алгоритмом, так как это намного быстрее, нежели ассиметричным (при сопоставимой криптостойкости).
    А вот как производить обмен ключами - вопрос отдельный. Это зависит от разных параметров, вроде того, кто куда отправляет. Если вы скидываете с одного компьютера файлы да другой (то есть у вас всего 2 участника обмена), то можно обойтись простым общим ключом. Если же участников обмена много, то для обмена ключами может использоваться ассиметричный алгоритм.
    Ответ написан
    Комментировать
  • В каких задачах может быть необходима групповая авторизация?

    nmk2002
    @nmk2002
    работаю в ИБ
    С чем мне приходилось сталкиваться на своем опыте:
    • работа с HSM (Hardware Security Module). Для доступа к нему требуется несколько ответственных людей, обычно топов компании.
    • изменение настроек сервера аутентификации - Cryptomathic Authenticator.
    • изменение настроек промышленного PKI - neXus Certificate Manager. А так же отзыв сертификатов и другие действия.


    Понятно, что есть еще куча подобных систем, которые требуют авторизации действий с ними сразу нескольких пользователей.
    Ответ написан
    1 комментарий
  • Допустима ли авторизация только по номеру телефона?

    nmk2002
    @nmk2002
    работаю в ИБ
    Полностью согласен с АртемЪ, что зависит от контекста.

    Что касается Viber и прочих сервисов, то там номер телефона не проверяется после однократной отправки кода подтверждения. Поэтому работать будет с другой симкой, если вы не переустановите приложения или не почистите их данные.
    Ответ написан
  • Какие меры защиты аккаунта применить, если недоступно прикрепить мобильный?

    nmk2002
    @nmk2002
    работаю в ИБ
    Если вы спрашиваете про защиту аутентификации, то такая задача требует комплексного подхода.
    Для начала учетные данные пользователя должны правильно храниться на вашем сервере.
    А пользователь должен использовать строгую аутентификацию. Вариантов много и надо выбирать то, что подходит именно вам:
    - сертификаты (смарт-карты, токены)
    - одноразовые пароли (аппаратные генераторы, программные генераторы, SMS/email, OATH или проприетарные, QR или цифро-буквенные)
    - биометрия (например, поведение печати на клавиатуре)
    Ответ написан
    Комментировать
  • Могут ли слушать https трафик?

    nmk2002
    @nmk2002
    работаю в ИБ
    В сформулированном вами случае злоумышленник получает доступ к уже зашифрованному трафику. То есть атака - пассивная.
    Если используются стойкие алгоритмы, то взлом практически невозможен.
    Если же злоумышленник может производить активные действия, то атака MITM вполне возможна. В простейшем случае вы увидите предупреждение, что сертификат ресурса, к которому вы хотите получить доступ недействительный (а именно самоподписанный). Но есть и случаи, когда на лету генерируются SSL/TLS сертификаты с доверенным УЦ в корне.
    Ответ написан
    Комментировать
  • Как обеспечить конфиденциальность общения в сети?

    nmk2002
    @nmk2002
    работаю в ИБ
    К сожалению, любая защита скорее всего станет причиной повнимательнее на вас посмотреть.

    GPG - основан на криптографии с открытым ключом. Оператору ничего кроме зашифрованных данных недоступно. Главное - держать под защитой свои ключи.
    Если для бизнеса, то разворачивать свой PKI и шифровать почту, файлы и т.п.
    Ответ написан
    Комментировать
  • Как защитить файл, с serialize содержимым?

    nmk2002
    @nmk2002
    работаю в ИБ
    Скорее всего вас должна интересовать подпись файла, а не шифрование.
    Подпись обеспечит целостность. Если подпись не верна, то содержимое меняли.
    Ответ написан
    2 комментария
  • Какое лучшее место для сохранение ключа кодирования?

    nmk2002
    @nmk2002
    работаю в ИБ
    Лучший способ сохранить ключ шифрования - HSM (Hardware Security Module).
    Причем генерация ключа тоже должна происходить внутри HSM.
    Суть HSM в неизвлекаемости ключа. Все операции по расшифровке с использованием этого ключа будут производиться только внутри HSM. Таким образом ключ шифрования не будет доступен даже в оперативной памяти сервера на котором вертится БД.
    Если интересуют подробности - обращайтесь.
    Ответ написан
  • Как быть с безопасностью при приеме платежей на внутреннем счете сайта?

    nmk2002
    @nmk2002
    работаю в ИБ
    Отследить попытку взлома можно следующим образом. Во-первых, настройте двухфакторную аутентификацию. Во-вторых, контролируйте неудачные попытки входа. Сервера аутентификации поддерживают функционал блокировки аккаунта при нескольких неудачных попытках входа.
    В качестве двухфакторки в вашем случае рекомендую OTP (OATH HOTP, TOTP) в выдачей аппаратных токенов, либо приложение на смартфоне, либо по СМС.

    Можете требовать подтверждения покупки по телефону пользователя или про email. Говоря проще, используйте второй канал для подтверждения заказа. Тогда компрометация аккаунта не позволит потратить средства клиента.

    Можно еще снимать fingerprint печати на клавиатуре пользователей при регистрации, а потом проверять соответствие. Это тоже по сути аутентификация.

    Ну и проверять по IP место откуда зашел пользователь не лишнее. Если пользователь живет в г. Саратов, и вдруг покупает софт на все деньги находясь в Зимбабве, то смело приостанавливаете заказ и производите дополнительную проверку.
    Ответ написан
    6 комментариев
  • Как реализовать "железные" ключи для доступа к сайту?

    nmk2002
    @nmk2002
    работаю в ИБ
    Вы можете настроить аутентификацию по сертификатам на Apache.
    Сертификаты можно хранить и на флэшках.
    Мануалы ищите по словам "apache client cetrificate authentication".
    Таким образом без сертификата никто зайти на ваш 1С не сможет.
    Ответ написан
    2 комментария
  • ПО для организации PKI

    nmk2002
    @nmk2002
    работаю в ИБ
    Посмотрите OpenTrust PKI. Кстати, поддерживает работу с сертификатами ГОСТ (в т.ч. 2012).

    По сути написанного вами вижу небольшое непонимание. Подписывает сертификаты не администратор, а Удостоверяющий Центр. Работа с сертификатами (создание, приостановка, отзыв и вообще управление жизненным циклом сертификатов) - это как раз то, что позволяет делать любой PKI.
    Ответ написан
    Комментировать