Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Разработка аутентификаторов методом согласованной пары

Обновлено 23.06.2025 05:49

В этом разделе мы рассмотрим несколько предложений по разработке аутентифи­каторов методом согласованной пары и идей по их применению. 

Работайте с правильными поставщиками средств аутентификации. Найдите поставщиков, которые используют аутентификацию с помощью ключевой фразы, не совпадающей с паролем пользователя, именем учетной записи или другой связанной с пользователем информацией, которую злоумышленник может скомпрометировать. Некоторые финансовые организации не раз­решают менять учетную запись без прохождения такой аутентификации, но, к сожалению, гораздо чаще этот метод применяется лишь тогда, когда пользователь пытается восстановить забытый пароль, а контрольные фразы при этом не меняются.

Разработайте новые системы аутентификации. Ваше средство аутентифи­кации может интегрироваться с элементами управления и запрашивать со­гласованную пару у аутентифицированного пользователя всякий раз, когда он пытается выполнить привилегированные действия, такие как команды от имени администратора, или root-пользователя, или системы. Согласно этому протоколу, даже если злоумышленник сумел разведать одну или несколько запрашиваемых пар, запрос на выполнение привилегированных действий будет отклонен.

В идеальном продукте применяются две формы согласованных пар: ежеднев­ные и пользовательские. Ежедневная проверка выполняется в нецифровом формате и только для авторизованного персонала. Например, для доступа в помещения могут использоваться пары слов или изображений. Все осталь­ные сотрудники, включая работающих удаленно, создают большой набор пар слов, которые вряд ли будут забыты или неверно истолкованы. Организация выбирает пары случайным образом или меняет их, чтобы быстро выявить неавторизованных пользователей, прошедших аутентификацию в сети. (Об­ратите внимание на то, что злоумышленник может добавить собственные пары в скомпрометированные или поддельные учетные данные, и для защиты от этого должны быть обеспечены безопасные передача, хранение и аудит новых пар в активной системе проверки.) Рассмотрите возможность исполь­зования одностороннего интерфейса добавления новых пар в защищенном контролируемом информационном объекте (secure controlled information facility, SCIF) или сегментированной области, где нужна была бы ручная аутентификация и авторизация. Существуют и другие механизмы, которые могут позволить организациям вылавливать неопознанных пользователей с помощью запроса доступа к микрофону, камере, местоположению, запу­щенным процессам, оперативной памяти или кэшу, снимка экрана рабочего стола и другой информации о системе подключения, что позволяет лучше определить источник и личность угрозы.