THG
  • Обзоры
    • Смартфоны и ноутбуки
    • Аудио и видео
    • Проекторы и мониторы
    • Процессоры
    • Бизнес и рынок
    • Видеокарты
    • Домашний компьютер
    • Игры и индустрия
    • Конкурсы
    • Накопители
    • Периферия
    • Платформы
    • Техника для дома и сада
    • Сети и WiFi
    • Собери сам
    • Софт и утилиты
    • Фото
  • Статьи
  • Подборки
  • Новости
  • Форум
Подписаться
THG
THG
  • Обзоры
    • Смартфоны и ноутбуки
    • Аудио и видео
    • Проекторы и мониторы
    • Процессоры
    • Бизнес и рынок
    • Видеокарты
    • Домашний компьютер
    • Игры и индустрия
    • Конкурсы
    • Накопители
    • Периферия
    • Платформы
    • Техника для дома и сада
    • Сети и WiFi
    • Собери сам
    • Софт и утилиты
    • Фото
  • Статьи
  • Подборки
  • Новости
  • Форум
  • Сети и WiFi

Безопасность в Интернете: руководство THG, часть III – THG.RU

  • 10.09.2006

Открываем дачный сезон! Скидки до 60% на садовую технику в Ситилинк

Видеокарта ASUS AMD Radeon RX 7600 с гигантской скидкой

Нужно брать! И без того недорогой смартфон Honor X6 невероятно подешевел

Хочешь идеальный компьютер? Жми сюда

Быстрый, емкий, да еще и со скидкой! A-Data Legend 970 Pro – идеальный SSD для геймерского ПК

Реклама. ООО «Ситилинк». Erid: 2SDnjeELNEy








Безопасность систем интернет-банкинга

При выборе банка пользователи зачастую сравнивают такие параметры, как предлагаемые проценты по вкладам, типы вкладов и, конечно же, услуги, например, возможность оформления кредита или ссуды. Но в мире, где всё больше сервисов переходит в онлайн, системы интернет-банкинга постепенно становятся всё популярнее. В будущем они будут удивлять не больше, чем банкомат в соседнем магазине. Так не пора ли нам задуматься о безопасности, которую обеспечивают эти самые банки?

Начнём мы с уязвимостей страниц входа. Обычно банки используют достаточно строгие дизайны страниц, имеющие поля для ввода PIN-кода или пароля. Но в чём же проблема? Почему эти страницы опасны? И что предлагают разработчики этих систем для более безопасной работы через Интернет?

Сегодня среди экспертов по безопасности активно обсуждается двухфакторная аутентификация (2 Factor Authentication – 2FA). Конечно, она вовсе не станет решением всех проблем аутентификации в Интернете, но позволит существенно укрепить защиту.

Двухфакторная аутентификация ставит ещё один барьер между хакером и вашим счётом в банке. Суть в том, чтобы второй фактор находился вне досягаемости для злоумышленников. Например, одноразовые коды доступа, генерируемые на основе PIN-кодов или без них и выводящиеся на смартфон, КПК или даже мобильный телефон.

Но не будем забегать вперёд. Посмотрим, где хранятся наши учётные данные от системы интернет-банкинга.

Ситуация сегодня

В нашем предыдущем материале мы рассмотрели некоторые угрозы, с которыми сталкивается сегодня обычный пользователь онлайновых сервисов. Надеемся, что читатель учёл описанные там особенности своей работы с такими сервисами.

Ниже мы приведём решения, которые используются для обеспечения безопасности в современном Интернете, включая двухфакторную аутентификацию.

Решения однофакторной аутентификации основываются на простой аутентификации, при которой пароль может быть перехвачен клавиатурными или экранными шпионами. Либо пароль можно получить с помощью социальной инженерии. Рассмотрим следующие варианты:

  1. передача всего пароля;
  2. частичная передача пароля или PIN-кода;
  3. клавиатура-скремблер;
  4. виртуальная клавиатура.

Раздельная двухфакторная аутентификация использует два различных, никак не взаимосвязанных между собой фактора. Другими словами, вводится пароль или PIN-код, а также какие-то данные, полученные не с компьютера, с которого осуществляется доступ. Рассмотрим следующие методы:

  1. статические таблицы кодов;
  2. списки TAN;
  3. пароли, передаваемые через SMS.

Комбинированная двухфакторная аутентификация предусматривает использование пароля и ключа. При этом мы обрабатываем выдаваемые банком данные с помощью брелока-шифратора или программы на КПК/мобильном телефоне, после чего вводим ответный код. Мы рассмотрим:

  1. динамические таблицы;
  2. электронные брелоки-шифраторы;
  3. мобильные телефоны/КПК.

Что ж, позвольте начать со столь знакомого диалога ввода логина и пароля.

Как мы уже отмечали в предыдущей статье, защита, основанная на полной передаче пароля или PIN-кода, себя не оправдывает. Данные, которые полностью вводятся в соответствующих окнах, может перехватить злоумышленник и с успехом использовать. К сожалению, множество известных сайтов по-прежнему используют именно такой подход.

Не правда ли, следующая иллюстрация выглядит знакомо?

Ситуация сегодня

Вряд ли для кого-то является секретом, что такие сайты, как PayPal, сегодня наиболее популярны среди фишеров.

Сайт Fraudwatch собирает статистику о множестве различных типов онлайнового мошенничества. И PayPal действительно можно встретить в списках Fraudwatch. Кроме того, существует множество сайтов, подвергающихся атакам мошенников, которые не встречаются в подобных списках. Дело в том, что компании часто замалчивают информацию о взломе.

Вот ещё один пример.

Ситуация сегодня

Davy Stock Brokers.

Ещё вариант с вводом другого типа данных, но на самом деле пароли и PIN-коды одинаково уязвимы.

Ситуация сегодня

Сайты, использующие подобный способ аутентификации, рано или поздно могут столкнуться с серьёзными проблемами, поскольку код такой web-страницы скачать вовсе не сложно. Программы, подобные WGET, можно без проблем скачать и сохранить все объекты сайта на жёсткий диск. В таком случае вы получите почти полную копию сайта, включая картинки и всяческие предупреждения, в том числе и о фишинге! Не сложно понять, почему фишинг стал столь популярной атакой.

Частичная передача паролей или PIN-кодов позволяет несколько повысить уровень защиты. Но, опять же, здесь есть опасность подвергнуться атаке фишинга, либо методом социальной инженерии, или даже стать жертвой перехватчика клавиатуры, который получит всю необходимую информацию через два-три успешных входа. Несмотря на это, такой подход наиболее популярен в сегодняшних системах интернет-банкинга. Пример ниже.

Ситуация сегодня

Практически все данные, необходимые для доступа, злоумышленник может получить через серию атак на ПК, либо сразу добыть их через фишинг и социальную инженерию.

Клавиатура-скремблер. На экран выводится краткая таблица шифрования, где нужная цифра соответствует какой-либо букве. И пользователь должен набрать PIN-код с помощью букв. К сожалению, при таком подходе всё, что нужно перехватить, уже есть на экране. Поэтому хакеру достаточно захватить экран пользователя. Пример показан ниже.

Ситуация сегодня

Троян-перехватчик экрана и клавиатуры прекрасно преодолевает такую защиту. Да и фишинг здесь тоже сработает, поскольку нужный PIN-код можно получить из вводимой пользователем информации.

Экранные клавиатуры ничем не лучше.

Ситуация сегодня

Экранный шпион может легко захватить все “клики”. Фишинг по-прежнему работает, так как пользователь всё равно даёт пароль/PIN-код, пусть и с помощью экранной клавиатуры.

Двухфакторная аутентификация

Статические таблицы кодов относятся к двухфакторной аутентификации и действительно усиливают защиту. Посмотрим на следующий пример.

Двухфакторная аутентификация

Двухфакторная аутентификация

Сначала пользователю предлагается ввести имя и пароль, а затем некоторые значения из таблицы кодов.

Двухфакторная аутентификация

В таком случае необходимо знать не только имя пользователя и пароль, но и ещё один фактор, который достаточно стоек к фишингу, – код из таблицы. Таблица генерируется для конкретного пользователя (скажем, в банке, после чего распечатывается), так что получить её хакеру будет весьма проблематично. Единственное, чему следует уделить внимание, – каждый раз для входа должен использоваться новый код из таблицы (новые координаты), иначе безопасность ослабевает. Конечно, на стойкость защиты влияет размер карты и количество координат в ней. Кстати, схожий способ использовали немецкие подводные лодки во времена Второй мировой войны для шифровки и расшифровки сообщений – книгу с кодами.

Списки TAN. Разовые коды доступа (Transactional Access Numbers – TAN) являются логическим продолжением идеи таблиц, но их считают менее надёжными. Они относятся к той же категории раздельной двухфакторной аутентификации. Список TAN представляет собой упорядоченный список чисел определённой длины.

Двухфакторная аутентификация

Пользователю может предлагаться ввести нужное значение примерно так.

Двухфакторная аутентификация

После ввода имени пользователя следует ввести число из списка TAN. Такой подход популярен в странах Евросоюза.

Пароли, передаваемые через SMS . Это ещё один вид двухфакторной аутентификации. Если пользователь желает войти в систему, то на его мобильный телефон отправляется SMS с определённым кодом, который нужно ввести для входа. Понятно, что предварительно пользователь должен зарегистрировать свой телефонный номер в системе.

При использовании такой схемы есть ряд ограничений: необходимо, чтобы пользователь мог получать SMS, то есть находился в зоне доступа сети, и, естественно, имел мобильный телефон.

Комбинированная двухфакторная аутентификация

Комбинированная двухфакторная аутентификация опирается на информацию, которую может обработать пользователь, но не могут программы (или что-либо ещё) на компьютере. Пользователь меняет выдаваемый пароль или PIN с помощью своего алгоритма, после чего вводимый код проверяется на сайте.

Два фактора – это обычно PIN-код (его вы знаете) и брелок-шифратор (он у вас есть с собой).

Шифраторы могут быть совершенно разными, как отдельными устройствами-брелоками, так и программой на КПК или мобильном телефоне.

Ниже мы приведём некоторые примеры.

Электронные брелоки-шифраторы. Такие решения достаточно надёжны. Каждому пользователю выдаётся электронный брелок, который можно подцепить к ключам.

Комбинированная двухфакторная аутентификация

Комбинированная двухфакторная аутентификация

Комбинированная двухфакторная аутентификация

Пользователь вводит PIN-код на брелок, который преобразует его в код доступа. Затем код доступа указывается на сайте и выполняется вход.

Из плюсов такого подхода нужно отметить высокую степень защиты, из минусов – стоимость.

Динамические кодовые таблицы. Они напоминают статические таблицы, но имеют одно важное отличие. Данное решение сочетает пароль или PIN-код пользователя с информацией, которая выдаётся на экране, после чего происходит дополнительная обработка с помощью динамической таблицы или брелока-шифратора.

Пользователь получает примерно такой экран.

Комбинированная двухфакторная аутентификация

У пользователя есть пароль или PIN-код, а также динамическая таблица.

Комбинированная двухфакторная аутентификация

Мы сочетаем информацию экрана, PIN-код и динамическую таблицу (брелок-шифратор), после чего получаем код аутентификации, который передаётся на сайт для проверки.

Мобильные телефоны/КПК. В данном случае предлагается получать ответный код доступа средствами специальной программы для КПК или мобильных телефонов. С точки зрения функциональности, технология не сильно отличается от использования электронных брелоков-шифраторов, но более привлекательна для пользователей из-за меньшей стоимости.

Заключение

В нашей статье мы постарались вкратце пройтись по современным способам двухфакторной аутентификации. Применение подобных решений может существенно повысить уровень безопасности и позволит расширить список онлайн-услуг. Но, если вспомнить наш предыдущий материал, двухфакторная аутентификация всё равно не спасёт от той же атаки “человек в середине”.

Именно этим вопросом сегодня озадачена индустрия безопасности.







Предыдущая статья
  • Видеокарты

Выбираем видеокарту дешевле $200: тесты ATi Radeon X850 XT, nVidia GeForce 7600 GT и ATi Radeon X1800 GTO – THG.RU

  • 09.09.2006
Читать
Следующая статья
  • Процессоры

Core 2 Quad (Kentsfield): тесты первого четырёхядерного процессора Intel – THG.RU

  • 11.09.2006
Читать
Вам также может понравиться
Читать
  • Сети и WiFi

Краткий обзор VPN-сервиса NordVPN: один из лучших VPN в непростое время – THG.RU

  • 28.02.2022
Читать
  • Сети и WiFi

Обзор точки доступа Zyxel NWA50AX с Wi-Fi 6 и поддержкой Zyxel Nebula – THG.RU

  • 17.11.2021
Читать
  • Сети и WiFi

Обзор точки доступа Wi-Fi 6 Aruba Instant On AP22 с облачным управлением – THG.RU

  • 20.07.2021
Читать
  • Сети и WiFi

Обзор Aruba Instant On 1930: коммутаторы для малого бизнеса – THG.RU

  • 20.11.2020
Читать
  • Сети и WiFi

Обзор Aruba HPE InstantOn АР11 и AP11D: простое решение для беспроводной сети предприятия – THG.RU

  • 07.07.2020
Читать
  • Сети и WiFi

QTECH QMO-234: обзор и тест беспроводного 3G/LTE-роутера – THG.RU

  • 17.07.2019
Читать
  • Сети и WiFi

5G и Wi-Fi: в чём разница, и почему нам нужны они оба – THG.RU

  • 07.05.2019
Читать
  • Сети и WiFi

Zyxel XGS1930-28HP: обзор и тест облачного коммутатора – THG.RU

  • 09.04.2019

Добавить комментарий Отменить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Свежие статьи

  • В России стартовали продажи смартфонов HONOR 400 и 400 Pro
  • realme C71 поступил в продажу в России
  • Обзор игрового кресла Zone51 Freelancer Z9: когда удобство превыше всего!
  • Беспроводные наушники soundcore Liberty 5 от Anker появились в России
  • Обзор Honor Pad X9a: алюминиевая элегантность с емким аккумулятором

Свежие комментарии

Нет комментариев для просмотра.
Популярные записи
  • 1
    В России стартовали продажи смартфонов HONOR 400 и 400 Pro
    • 08.07.2025
  • realme C71 поступил в продажу в России
    • 08.07.2025
  • 3
    Обзор игрового кресла Zone51 Freelancer Z9: когда удобство превыше всего!
    • 08.07.2025
  • 4
    Беспроводные наушники soundcore Liberty 5 от Anker появились в России
    • 08.07.2025
  • 5
    Обзор Honor Pad X9a: алюминиевая элегантность с емким аккумулятором
    • 02.07.2025
Последние записи
  • Серия смартфонов realme P3 поступила в продажу в России
    • 01.07.2025
  • Яндекс открыл бесплатный доступ к своей самой мощной нейросети Алиса
    • 01.07.2025
  • Смартфоны серии HONOR 400 с флагманской камерой доступны для предзаказа в России
    • 01.07.2025
Категории
  • 4G
  • Аудио и видео
  • Без рубрики
  • Бизнес и рынок
  • Видеокарты
  • Домашний компьютер
  • Игры и индустрия
  • Конкурсы
  • Накопители
  • Новости
  • Обзоры
  • Образование
  • Периферия
  • Платформы
  • Подборки
  • Проекторы и мониторы
  • Процессоры
  • Сети и WiFi
  • Смартфоны и ноутбуки
  • Собери сам
  • Софт и утилиты
  • Статьи
  • Техника для дома и сада
  • Фото
THG
IT-новости, обзоры смартфонов, гаджетов и компьютерного железа

Введите ключевые слова для поиска и нажмите Enter.