Спойлер из заголовка отчета «Количество случаев использования строгой аутентификации выросло благодаря угрозам новых рисков и требованиям регуляторов».
Исследовательская компания «Javelin Strategy & Research» опубликовала отчёт «The State of Strong Authentication 2019» ( оригинал в формате pdf можно скачать тут). В этом отчете написано: какой процент американских и европейских компаний используют пароли (и почему пароли сейчас мало кто использует); почему так быстро растет процент использования двухфакторной аутентификации на основе криптографических токенов; почему одноразовые коды, отправляемые по SMS, небезопасны.
Всем, кого интересует тема настоящего, прошлого и будущего аутентификации на предприятиях и в пользовательских приложениях — добро пожаловать.
Увы, но язык, которым написан этот отчёт достаточно «сухой» и формальный. И пятикратное использование слова «аутентификация» в одном коротком предложении — не кривые руки (или мозги) переводчика, а прихоть авторов. При переводе из двух вариантов — дать читателям более приближенный к оригиналу, либо более интересный текст, я иногда выбирал первый, а иногда второй. Но потерпите, дорогие читатели, содержание отчета того стоит.
Некоторые малозначимые и не нужные для повествования куски были изъяты, иначе большинство не осилило бы весь текст. Желающие ознакомиться с отчетом «без купюр», могут сделать это на языке оригинала, пройдя по ссылке.
К сожалению, авторы не всегда аккуратны с терминологией. Так, одноразовые пароли (One Time Password – OTP) они иногда называют «паролями», а иногда «кодами». С методами аутентификации все ещё хуже. Неподготовленному читателю не всегда просто догадаться, что «аутентификация с использованием криптографических ключей» и «строгая аутентификация» — это одно и то же. Я постарался максимально унифицировать термины, к тому же в самом отчёте есть фрагмент с их описанием.
Тем не менее отчёт крайне рекомендуется к прочтению, потому что содержит уникальные результаты исследований и правильные выводы.
Все цифры и факты приведены без малейших изменений, и если вы с ними не согласны, то спорить лучше не с переводчиком, а с авторами отчёта. А вот мои комментарии (сверстаны как цитаты, а в тексте отмечены италиком) являются моим оценочным суждением и по каждому из них я буду рад поспорить (как и по качеству перевода).
Здесь мы видим иллюстрацию поговорки «пока гром не грянет – мужик не перекрестится». Когда эксперты предупреждали о ненадёжности паролей, никто не торопился внедрять двухфакторную аутентификацию. Как только хакеры начали красть пароли – народ стал внедрять двухфакторную аутентификацию.
Правда частные лица гораздо активнее внедряют 2ФА. Во-первых, так им проще успокоить свои страхи, уповая на встроенную в смартфоны биометрическую аутентификацию, на деле весьма ненадёжную. Организациям же необходимо потратиться на приобретение токенов и провести работы (на самом деле весьма простые) по их внедрению. А во-вторых, про утечки паролей из сервисов типа Facebook и Dropbox не написал только ленивый, а вот историями о том, как воровали пароли (и что было дальше) в организациях, ИТ-директора этих организаций не поделятся ни при каких условиях.
Хорошо заметна разница в подходах российских и американо-европейских законодателей к защите персональных данных пользователей программ и сервисов. Российские говорят: дорогие владельцы сервисов, делайте что хотите и как хотите, но если ваш админ сольет базу, то мы вас накажем. За рубежом говорят: вы должны внедрить комплекс мер, который не позволит слить базу. Именно поэтому там вовсю внедряются требования к наличию строгой двухфакторной аутентификации.
Правда, далеко не факт, что наша законодательная машина в один прекрасный момент не опомнится и не учтёт западный опыт. Вот тогда окажется, что всем нужно внедрить 2ФА, соответствующую российским криптографическим стандартам, причём срочно.
Нельзя не заметить, что получение кодов по SMS или Push-уведомлений, а также генерация кодов с помощью программ для смартфонов — это и есть использование тех самых одноразовых паролей (OTP) к закату которых нам и предлагают готовиться. С технической точки решение очень правильное, потому что редкий мошенник не пытается выведать одноразовый пароль у доверчивого пользователя. Но думаю, что производители подобных систем будут до последнего цепляться за умирающую технологию.
Например, при 2ФА «пароль + смартфон» злоумышленник может выполнить аутентификацию подсмотрев пароль пользователя и сделав точную программную копию его смартфона. А это намного сложнее, чем просто украсть пароль.
Но если для 2ФА используется пароль и криптографический токен, то вариант с копированием тут не работает – дублировать токен невозможно. Мошеннику необходимо будет незаметно стащить токен у пользователя. Если же пользователь вовремя заметит пропажу и уведомит админа, то токен будет заблокирован и труды мошенника пройдут даром. Именно поэтому для фактора владения нужно использовать специализированные защищённые устройства (токены), а не устройства общего назначения (смартфоны).
Использование всех трех факторов сделает такой метод аутентификации достаточно дорогим при внедрении и достаточно неудобным при использовании. Поэтому обычно используется два фактора из трёх.
Более подробно принципы двухфакторной аутентификации описаны здесь, в блоке «Как работает двухфакторная аутентификация».
Давайте посмотрим на эти цифры повнимательнее. Как мы видим, процент частников, использующих многофакторную аутентификацию, за год вырос на внушительные 11%. И произошло это явно за счёт любителей паролей, поскольку цифры тех, кто верит в безопасность Push-уведомлений, SMS и биометрии не изменились.
А вот с двухфакторной аутентификацией для корпоративного применения всё не так хорошо. Во-первых, судя по отчёту, всего 5% сотрудников были переведены с парольной аутентификации на токены. А во-вторых, на 4% процента выросло число тех, кто в корпоративной среде использует альтернативные варианты MFA.
Попробую поиграть в аналитика и дам свое толкование. В центре цифрового мира индивидуальных пользователей находится смартфон. Поэтому немудрено, что большинство использует те возможности, которые предоставляет им устройство – биометрическую аутентификацию, SMS и Push-уведомления, а также одноразовые пароли, сгенерированные приложениями на самом смартфоне. О безопасности и надёжности при использовании привычных им инструментов люди обычно не задумываются.
Именно поэтому процент пользователей примитивных «традиционных» факторов аутентификации остаётся неизменным. Зато те, кто ранее использовал пароли, понимают, как сильно рискуют, и при выборе нового фактора аутентификации останавливаются на самом новом и безопасном варианте – криптографическом токене.
Что же касается корпоративного рынка, то тут важно понимать, в какую систему осуществляется аутентификация. Если реализуется вход в домен Windows, то используются криптографические токены. Возможности по их использованию для 2ФА уже заложены и в Windows и в Linux, а альтернативные варианты реализовывать долго и сложно. Вот вам и миграция 5% с паролей на токены.
А реализация 2ФА в корпоративной информационной системе очень сильно зависит от квалификации разработчиков. И разработчикам гораздо проще взять готовые модули по генерации одноразовых паролей, чем разбираться в работе криптографических алгоритмов. И в результате даже невероятно критичные к безопасности приложения, как системы Single Sign-On или Privileged Access Management используют OTP в качестве второго фактора.
Тут автор немного ошибается. Доставка одноразовых паролей с помощью SMS никогда не была двухфакторной аутентификацией. Это в чистом виде второй этап двухэтапной аутентификации, где первым этапом является ввод логина и пароля.
Итак, следим за сюжетом. Американский регулятор справедливо признает, что устаревшая технология не способна обеспечить безопасность пользователей и вводит новые стандарты. Стандарты, призванные защитить пользователей онлайн и мобильных приложений (в том числе и банковских). Отрасль прикидывает сколько денег придётся выложить на покупку действительно надёжных криптографических токенов, на переделку приложений, на развертывание инфраструктуры публичных ключей и «встаёт на дыбы». С одной стороны пользователей убеждали в надежности одноразовых паролей, а с другой стороны шли атаки на NIST. В результате стандарт смягчили, а количество взломов, краж паролей (и денег из банковских приложений) резко выросло. Зато индустрии не пришлось раскошеливаться.
Потрясающая логика. То есть правда виноват только AT&T? Нет, вина мобильного оператора в том, что продавцы в салоне связи выдали дубликат симки, несомненна. А как насчёт системы аутентификации биржи криптовалют? Почему они не использовали надёжные криптографические токены? Денег на внедрение было жалко? А сам Майкл не виноват? Почему он не настоял на смене механизма аутентификации или не пользовался только теми биржами, которые реализуют двухфакторную аутентификацию на основе криптографических токенов?
Внедрение по-настоящему надёжных методов аутентификации задерживается именно из-за того, что до взлома пользователи проявляют поразительную беспечность, а после – винят в своих бедах кого и что угодно, кроме древних и «дырявых» технологий аутентификации
Когда приложение Сбербанка в вашем смартфоне моргает зелёным значком в статусной строке — оно в том числе и ищет «зловреды» на вашем телефоне. Цель этого мероприятия — превратить недоверенную среду выполнения типового смартфона в, хоть каким-то боком, доверенную.
Кстати, смартфон, как абсолютно недоверенное устройство, на котором может выполняться всё, что угодно — это ещё одна причина использовать для аутентификации только аппаратные токены, которые защищены и лишены вирусов и троянов.
С этим видом мошенничества я неоднократно сталкивался лично, например, при попытке что-то продать на популярной интернет-барахолке. Сам я всласть поиздевался над, пытавшимся меня одурачить, мошенником. Но увы, регулярно читаю в новостях как очередная жертва мошенников «не подумала», сообщила код подтверждения и лишилась крупной суммы. И всё это оттого, что банку просто не хочется связываться с внедрением криптографических токенов в свои приложения. Ведь если что-то случится, то клиенты «сами виноваты».
Аутентификация | Фактор | Описание | Ключевые уязвимости |
Пароль или PIN | Знание | Фиксированное значение, которое может включать буквы, цифры и ряд прочих знаков | Может быть перехвачен, подсмотрен, украден, подобран или взломан |
Аутентификация основанная на знаниях | Знание | Вопросы, ответы на которые может знать только легальный пользователь | Могут быть перехвачены, подобраны, получены с помощью методов социальной инженерии |
Аппаратные OTP (пример) | Обладание | Специальное устройство, которое генерирует одноразовые пароли | Код может быть перехвачен и повторен, либо устройство может быть украдено |
Программные OTP | Обладание | Приложение (мобильное, доступное через браузер, либо отправляющее коды по e-mail), которое генерирует одноразовые пароли | Код может быть перехвачен и повторен, либо устройство может быть украдено |
SMS OTP | Обладание | Одноразовый пароль, доставляемый с помощью текстового сообщения SMS | Код может быть перехвачен и повторен, либо смартфон или SIM-карта могут быть украдены, либо SIM-карта может быть дублирована |
Смарт-карты (пример) | Обладание | Карта, которая содержит криптографический чип и защищенную память с ключами, использующая для аутентификации инфраструктуру открытых ключей | Может быть физически украдено (но злоумышленник не сможет воспользоваться устройством без знания PIN-кода; в случае нескольких неверных попытках ввода устройство будет заблокировано) |
Ключи безопасности — токены (пример, ещё пример) | Обладание | Устройство с интерфейсом USB, которое содержит криптографический чип и защищенную память с ключами, использующее для аутентификации инфраструктуру открытых ключей | Может быть физически украдено (но злоумышленник не сможет воспользоваться устройством без знания PIN-кода; в случае нескольких неверных попытках ввода устройство будет заблокировано) |
Привязка к устройству | Обладание | Процесс, создающий профиль, часто с использование JavaScript, либо с помощью маркеров, таких как cookies и Flash Shared Objects для того чтобы гарантировать, что используется конкретное устройство | Маркеры могут быть украдены (скопированы), также характеристики легального устройства могут быть имитированы злоумышленником на своем устройстве |
Поведение | Неотъемле-мость | Анализируется как пользователь взаимодействует с устройством или программой | Поведение может быть сымитировано |
Отпечатки пальцев | Неотъемле-мость | Сохраненные отпечатки пальцев сравниваются со считанными оптическим или электронным способом | Изображение может быть украдено и использовано для аутентификации |
Сканирование глаз | Неотъемле-мость | Сравниваются характеристики глаза, такие как рисунок радужной оболочки зрачка, с новыми сканами, полученными оптическим способом | Изображение может быть украдено и использовано для аутентификации |
Распознавание лица | Неотъемле-мость | Сравниваются характеристики лица, с новыми сканами, полученными оптическим способом | Изображение может быть украдено и использовано для аутентификации |
Распознавание голоса | Неотъемле-мость | Сравниваются характеристики записанного образца голоса, с новыми образцами | Запись может быть украдена и использована для аутентификации, либо эмулирована |
Парадокс заключается в том что используя двухфакторную аутентификацию для ресурса который для меня и ни для кого не имеет большой ценности я конкретно увеличиваю свои риски тк подтверждаю свое владение симкой. Привет телеге и google. Телегу я поэтому не юзаю и не планирую. От навязчивых рекомендаций google я пока мог отказывался. Даже один почтовый ящик у меня блокирован т.к. google обнаружил «подозрительную активность» — на самом деле я один раз случайно вошёл через vpn. Но как-то раз google меня что называется поймал с поличным. У меня по срокам нужно было быстро настроить firebase и в это момент мне вывели этот диалог с подтверждением симки и никакого выхода не было как отдать корпорации Добра свой номер телефона.
вместо симки вы можете заюзать U2F-устройство, которое никак не повредит вашей анонимности. U2F-токен, как 2-й фактор гораздо лучше чем симка.
Но у меня google требовал чисто конкретно телефон. Телегу как я понимаю тоже требует именно телефон
про телегу не скажу, но именно гуглу точно можно скормить только u2f без телефона (раньше нельзя было, а теперь можно)