Понятие аутентификации
Аутентификация - процесс подтверждения личности пользователя перед предоставлением ему доступа к информационным системам, данным, сетям, помещениям и другим ресурсам. В процессе аутентификации система подтверждает идентичность пользователя, запрашивая что-то, что он знает, что-то, что у него есть, или что-то, чем он является. Например, аутентификатор может запросить пароль (то, что пользователь знает), токен (то, что у него есть) или биометрические данные (то, чем он является). В зависимости от необходимого уровня безопасности организациям может требоваться однофакторная, двухфакторная или многофакторная аутентификация.
В сложившихся организациях используется также строгая аутентификация, в которой задействуется несколько уровней многофакторных учетных данных. Например, на первом этапе строгой аутентификации могут потребоваться имя пользователя, пароль и отпечаток пальца, а на втором этапе — токен и одноразовый код, отправленный по SMS. Все чаще специалисты думают о возможности введения четвертого фактора, а именно доверенного сотрудника организации, который мог бы подтвердить личность пользователя. Интересно, что сценарий с парным паролем начинается именно с этого теста, так как пароль применяется только в том случае, если никто поблизости не может подтвердить личность незнакомца.
Сбой аутентификации - это критическая проблема безопасности. Идентификационные данные пользователей определяют разрешения, которые позволяют им выполнять определенные, зачастую привилегированные, действия. Злоумышленник, которому удается выдать себя за реального пользователя, прошедшего проверку подлинности, получает свободный доступ к ресурсам пользователя и может совершать злонамеренные действия в информационных системах, данных и сетях.
К несчастью, процесс аутентификации несовершенен. Несмотря на множество способов кибераутентификации, все равно невозможно со стопроцентной точностью установить личность пользователя или процесса, поскольку почти каждую проверку можно обойти (например, с помощью подделки - применения ложных данных с целью выдать себя за другое лицо) или скомпрометировать. Злоумышленники используют разнообразные методы кражи паролей, перехвата токенов, копирования хешей аутентификации или токенов, а также подделки биометрических данных. Если злоумышленник получает неавторизованный доступ к системе управления идентификацией, например к контроллеру домена, он может сам создавать поддельные учетные записи и проходить с их помощью аутентификацию. После успешной аутентификации личность пользователя редко подвергается сомнению, кроме случаев, когда для выполнения привилегированных действий требуется повторный ввод пароля. Аналогично, замаскированные синоби могли свободно разгуливать по замку, так как предполагалось, что их личность уже проверена на входе.
Развитие технологий безопасности нацелено на борьбу с угрозами аутентификации. Одно из новых решений в этой сфере называется непрерывной аутентификацией, или активной аутентификацией. В этом случае система проверяет личность пользователя постоянно с момента его входа в систему. Однако поскольку обмен данными в процессе непрерывной аутентификации может затруднять взаимодействие с пользователем, разрабатываются и другие методы мониторинга аутентификации с помощью приемов набора текста, движения мыши или других поведенческих характеристик, которые позволяют определить личность человека. Такие методы позволяют выявить злоумышленников, которые получают доступ к оставшейся без присмотра системе, и блокируют их работу. Эти же методы можно применять к неавторизованным пользователям, работающим через удаленный доступ, например по протоколу удаленного рабочего стола (Remote Desktop Protocol, RDP). Поведенческие методы позволяют выявлять злоумышленников, даже если они авторизованы с помощью настоящих учетных данных. Разумеется, поведение человека может измениться. Более того, наиболее изощренные злоумышленники могут имитировать или моделировать поведение другого человека, включив в свои атаки рекогносцировку поведения пользователей.
Модель парного пароля может быть реализована через человеко-машинный интерфейс, в котором задействуются пассивные датчики мозговых волн, подключенные к системе, проверяющей личность на основе мысленных импульсов пользователя. Исследования показывают, что люди генерируют уникальные мозговые паттерны или мыслительные ассоциации, когда смотрят на объект, с которым они взаимодействовали раньше. Таким образом, отображение управляемых пользователем воздействий, таких как парные слова или комбинации изображений, мониторинг электрических импульсов мозга и их сопоставление с профилем пользователя позволяют точно аутентифицировать его. При достаточном количестве уникальных пар задач, генерируемых динамически, сводится к нулю вероятность того, что злоумышленники смогут воспроизвести или смоделировать активность мозговых волн пользователя при появлении соответствующего запроса.