Bezpieczeństwo

Public Key Infrastructure w służbie pracownika, czyli jak wygrać z naszym mózgiem

1 lutego 2011

Public Key Infrastructure w służbie pracownika, czyli jak wygrać z naszym mózgiem

Jeden z niedawnych wpisów na Hardcore Security Lab przypomniał mi, że obiecałem Wam kontynuację tematu Bezpiecznej Poczty TP, czyli naszego rozwiązania kryptograficznego, opartego na infrastrukturze klucza publicznego (PKI) . Szyfrowanie i uwierzytelnianie poczty to bowiem tylko jedno z jego zadań.

Konieczność regularnej zmiany haseł, wymuszana przez firmowe polityki bezpieczeństwa, traktowana jest przez użytkowników jako zło – nomen omen – konieczne. Nie dziw więc, że cytowane przez blog HCSL badania trzech naukowców z Uniwersytetu Północnej Karoliny wykazały, iż w znacznej części przypadków monitowani o zmianę użytkownicy dodają do „bazowego” hasła np. kolejne cyfry, zmieniając 1 na 2, potem 2 na 3 i tak dalej. Efekt jest przewidywalny – w przypadku cytowanych badań w 90 proc. przypadków nowe hasło można było odkryć na podstawie poprzednich.
Nie da się ukryć, że mechanizmy działające w ludzkim mózgu niejako niezależnie od nas starają się upraszczać nam życie. Choćby wtedy, gdy na etapie podświadomości filtrują z zalewu wiadomości te, które są dla nas istotne, a odrzucają to, co w IT nazwalibyśmy po prostu spamem. I tu z pomocą, zarówno użytkownikom, jak i pracodawcy, przychodzi Bezpieczna Poczta (BPTP). W TP bowiem w procesie logowania domenowego zamiast nazwy użytkownika i hasła  wystarczy włożyć do portu USB token BPTP i wpisać jego alfanumeryczny PIN. PIN to rzecz jasna też hasło i na tej samej zasadzie można go odgadnąć. W tym przypadku jednak znajomość PINu, osiągnięta w dowolny sposób (podejrzenie, brute force, ukradnięcie użytkownikowi kartki z PINem 🙂 ) bez posiadania tokena nic nie da. Oczywiście można również ukraść token, ale jest to łatwiejsze do odnotowania, niż zwykłe podsłuchanie/złamanie hasła, więc siłą rzeczy uwierzytelnienie jest wyraźnie silniejsze.
BPTP daje użytkownikowi możliwość autoryzacji za pomocą certyfikatu kryptograficznego wszędzie, gdzie są ku temu techniczne możliwości, np. do firmowego VPNa, sieci Wi-Fi, czy też przy szyfrowaniu dysku – wyjaśnia Leszek Gerwatowski, kierownik Działu Bezpieczeństwa Aplikacji, w Telekomunikacji „guru” od systemów opartych na PKI. – Zunifikowanie tych możliwości w jednym kluczu USB nie tylko zmniejsza koszty, ale też ułatwia obsługę systemu i powoduje, że w przypadku problemów z zagubieniem, czy kradzieżą, wystarczy zastrzec tylko jeden token – tłumaczy. Przede wszystkim jednak korzystanie z BPTP (w niektórych przypadkach autoryzacja tokenem jest warunkiem dostępu, czy skorzystania z usługi) znacznie obniża ryzyko nieautoryzowanego dostępu do wrażliwych obszarów sieci korporacyjnej. Kilka dni temu, 7 stycznia, udało się co prawda złamać 768-bitowy klucz RSA, ale szacuje się, iż złamanie kilobitowego (a taki stosowany jest w BPTP) nastąpi najwcześniej w… 2020 roku.

Udostępnij: Public Key Infrastructure w służbie pracownika, czyli jak wygrać z naszym mózgiem

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej