Что такое смарт карта в виндовс 10
Техническая справка по смарт-картам
Применяется к: Windows 10, Windows 11, Windows Server 2016 и выше
Технический справочник smart Card описывает инфраструктуру Windows для физических смарт-карт и работу компонентов, связанных с смарт-картами, в Windows. В этом документе также содержатся сведения о средствах, которые разработчики и администраторы информационных технологий могут использовать для устранения неполадок, отладки и развертывания сильной проверки подлинности на основе смарт-карт на предприятии.
Аудитория
В этом документе объясняется, как Windows инфраструктура смарт-карт. Чтобы понять эту информацию, необходимо иметь базовые знания об инфраструктуре общедоступных ключей (PKI) и понятиях смарт-карт. Этот документ предназначен для:
Enterprise ИТ-разработчиков, менеджеров и сотрудников, которые планируют развертывание или использование смарт-карт в своей организации.
Поставщики смарт-карт, которые пишут минидрайверы смарт-карт или поставщики учетных данных.
Что такое смарт-карты?
Смарт-карты — это переносные портативные устройства, которые могут повысить безопасность таких задач, как проверка подлинности клиентов, подписание кода, защита электронной почты и вход с Windows учетной записью домена.
Хранилище с устойчивостью к взлому для защиты частных ключей и других форм личной информации.
Изоляция критически важных для безопасности вычислений, которые включают проверку подлинности, цифровые подписи и обмен ключами с других частей компьютера. Эти вычисления выполняются на смарт-карте.
Переносимость учетных данных и другой личной информации между компьютерами на работе, дома или в пути.
Смарт-карты можно использовать для входов только в учетные записи домена, а не для локальных учетных записей. При использовании пароля для интерактивного доступа к учетной записи домена Windows для проверки подлинности используется протокол Kerberos версии 5 (v5). При использовании смарт-карты операционная система использует проверку подлинности Kerberos v5 с сертификатами X.509 v3.
Виртуальные смарт-карты были Windows Server 2012 и Windows 8 для облегчения необходимости физической смарт-карты, средства чтения смарт-карт и связанного администрирования этого оборудования. Сведения о технологии виртуальных смарт-карт см. в обзоре виртуальных смарт-карт.
Обзор виртуальной смарт-карты
Применяется к: Windows 10, Windows Server 2016
В этом разделе для ИТ-специалистов представлен обзор технологии виртуальных смарт-карт, разработанной Корпорацией Майкрософт, и ссылки на дополнительные темы, которые помогут вам оценить, спланировать, разработать и администрировать виртуальные смарт-карты.
Вы имеете в виду.
Windows Hello для бизнеса — это современная двух факторовая проверка подлинности для Windows 10. Microsoft будет отмещая виртуальные смарт-карты в будущем, но на данный момент дата не назначена. Клиенты, использующие Windows 10 и виртуальные смарт-карты, должны перейти Windows Hello для бизнеса. Корпорация Майкрософт опубликует дату раньше, чтобы убедиться, что у клиентов есть достаточно времени, чтобы перейти Windows Hello для бизнеса. Рекомендуется использовать Windows 10 развертывание Windows Hello для бизнеса. Виртуальные смарт-карты сохраняют поддержку Windows 7 и Windows 8.
Описание компонента
Технология виртуальных смарт-карт майкрософт обеспечивает сопоставимые преимущества безопасности с физическими смарт-картами с помощью двух факторов проверки подлинности. Виртуальные смарт-карты эмулируют функции физических смарт-карт, но они используют чип Trusted Platform Module (TPM), доступный на компьютерах во многих организациях, а не требует использования отдельной физической смарт-карты и средства чтения. Виртуальные смарт-карты создаются в TPM, где ключи, используемые для проверки подлинности, хранятся в оборудовании с криптографической безопасностью.
С помощью устройств TPM, которые предоставляют те же криптографические возможности, что и физические смарт-карты, виртуальные смарт-карты выполняют три ключевых свойства, которые нужны для смарт-карт: неэкспортируемость, изолированная криптография и антикорминг.
Практическое применение
Виртуальные смарт-карты функционально похожи на физические смарт-карты и отображаются в Windows как смарт-карты, которые всегда вставлены. Виртуальные смарт-карты можно использовать для проверки подлинности внешних ресурсов, защиты данных с помощью безопасного шифрования и целостности с помощью надежной подписи. Они легко развертываются с помощью методов или приобретенного решения, и они могут стать полной заменой для других методов сильной проверки подлинности в корпоративном параметре любого масштаба.
Случаи использования проверки подлинности
Двухфакторная проверка подлинности\u2012based удаленный доступ
После того как у пользователя есть полнофункциональная виртуальная смарт-карта TPM с сертификатом регистрации, сертификат используется для получения строгого доступа к корпоративным ресурсам с проверкой подлинности. При подготовке соответствующего сертификата к виртуальной карте пользователю необходимо предоставить ПИН-код виртуальной смарт-карты, как если бы это была физическая смарт-карта, чтобы войти в домен.
На практике это так же просто, как ввести пароль для доступа к системе. Технически это гораздо более безопасно. Использование виртуальной смарт-карты для доступа к системе доказывает домену, что пользователь, запрашивающий проверку подлинности, владеет персональным компьютером, на котором была предусмотрена карта, и знает ПИН-код виртуальной смарт-карты. Поскольку этот запрос не мог исходить из системы, не заверенной доменом для доступа этого пользователя, и пользователь не мог инициировал запрос, не зная ПИН-кода, устанавливается сильная двух факторовая проверка подлинности.
Проверка подлинности клиента
Виртуальные смарт-карты также можно использовать для проверки подлинности клиента с помощью безопасного слоя socket (SSL) или аналогичной технологии. Как и доступ к домену с виртуальной смарт-картой, сертификат проверки подлинности можно получить для виртуальной смарт-карты, предоставляемой удаленной службе, как это запрашивается в процессе проверки подлинности клиента. Это соответствует принципам двух факторов проверки подлинности, так как сертификат доступен только с компьютера, на котором размещена виртуальная смарт-карта, и пользователю необходимо ввести ПИН-код для начального доступа к карте.
Перенаправление виртуальных смарт-карт для удаленных подключений к настольным компьютерам
Концепция двух факторов проверки подлинности, связанной с виртуальными смарт-картами, зависит от близости пользователей к компьютерам, на которые они могут получать доступ к ресурсам домена. Поэтому, когда пользователь удаленно подключается к компьютеру, на который размещены виртуальные смарт-карты, виртуальные смарт-карты, расположенные на удаленном компьютере, нельзя использовать во время удаленного сеанса. Однако виртуальные смарт-карты, хранимые на подключаемом компьютере (который находится под физическим контролем пользователя) загружаются на удаленный компьютер, и их можно использовать так, как если бы они были установлены с помощью TPM удаленного компьютера. Это расширяет права пользователя на удаленный компьютер, сохраняя при этом принципы двух факторов проверки подлинности.
Windows Go и виртуальные смарт-карты
Виртуальные смарт-карты хорошо работают с Windows To Go, где пользователь может загрузиться в поддерживаемую версию Windows с совместимого съемного устройства хранения. Для пользователя может быть создана виртуальная смарт-карта, которая привязана к TPM на физическом компьютере, к которому подключено съемное устройство хранения. Когда пользователь загружает операционную систему с другого физического компьютера, виртуальная смарт-карта будет недоступна. Это можно использовать для сценариев, когда один физический компьютер является общим для многих пользователей. Каждому пользователю может быть предоставлено съемное хранилище для Windows To Go, в котором для пользователя предусмотрена виртуальная смарт-карта. Таким образом, пользователи могут получить доступ только к личной виртуальной смарт-карте.
Случаи использования конфиденциальности
Шифрование электронной почты S/MIME
Физические смарт-карты предназначены для удержания закрытых ключей, которые можно использовать для шифрования и расшифровки электронной почты. Эта функция также существует в виртуальных смарт-картах. Используя S/MIME с общедоступным ключом пользователя для шифрования электронной почты, отправитель электронной почты может быть уверен, что расшифровать электронную почту сможет только человек с соответствующим закрытым ключом. Эта гарантия является результатом неэкспортируемости закрытого ключа. Он никогда не существует в пределах досягаемости вредоносного программного обеспечения, и он остается защищенным TPM даже во время расшифровки.
BitLocker для объемов данных
Технология шифрования дисков sBitLocker использует шифрование с симметричным ключом для защиты контента жесткого диска пользователя. Это гарантирует, что если физическое владение жесткого диска будет нарушено, злоумышленник не сможет считыть данные с диска. Ключ, используемый для шифрования диска, может храниться в виртуальной смарт-карте, что требует знания ПИН-кода виртуальной смарт-карты для доступа к диску и владению компьютером, на котором размещена виртуальная смарт-карта TPM. Если диск получается без доступа к TPM, на котором размещена виртуальная смарт-карта, любая грубая силовая атака будет очень сложной.
BitLocker также можно использовать для шифрования портативных дисков, что включает хранение ключей в виртуальных смарт-картах. В этом сценарии (в отличие от использования BitLocker с физической смарт-картой) зашифрованный диск можно использовать только в том случае, если он подключен к хосту для виртуальной смарт-карты, используемой для шифрования диска, так как ключ BitLocker доступен только с этого компьютера. Однако этот метод может быть полезен для обеспечения безопасности резервных дисков и использования личных накопителей за пределами основного жесткого диска.
Пример использования целостности данных
Подписание данных
Чтобы проверить авторство данных, пользователь может подписать их с помощью закрытого ключа, хранимого на виртуальной смарт-карте. Цифровые подписи подтверждают целостность и происхождение данных. Если ключ хранится в доступной операционной системе, злоумышленник может получить к нему доступ и использовать его для изменения уже подписанных данных или для подмены удостоверения владельца ключа. Однако если этот ключ хранится в виртуальной смарт-карте, его можно использовать только для подписи данных на хост-компьютере. Его нельзя экспортировать в другие системы (намеренно или непреднамеренно, например при краже вредоносных программ). Это делает цифровые подписи гораздо более безопасными, чем другие методы для хранения ключей.
Новые и измененные функциональные возможности с Windows 8.1
Улучшения в Windows 8.1 позволили разработчикам создавать Microsoft Store для создания и управления виртуальными смарт-картами.
Протокол управления устройствами виртуальной смарт-карты DCOM Interfaces for Trusted Platform Module (TPM) предоставляет интерфейс удаленного протокола модели распределенных компонентов (DCOM), используемый для создания и уничтожения виртуальных смарт-карт. Виртуальная смарт-карта — это устройство, которое представляет интерфейс устройства, соответствующий спецификации PC/SC для устройств интерфейса, подключенных к ПК, на платформу хост-операционной системы (ОС). Этот протокол не предполагает ничего о реализации виртуальных устройств смарт-карт. В частности, хотя она предназначена в основном для управления виртуальными смарт-картами на основе TPMs, она также может использоваться для управления другими типами виртуальных смарт-карт.
Какой эффект дает это изменение?
Начиная с Windows 8.1, разработчики приложений могут создавать в своих приложениях следующие возможности по обслуживанию виртуальных смарт-карт, чтобы снять некоторые административные нагрузки.
Создайте новую виртуальную смарт-карту или выберите виртуальную смарт-карту из списка доступных виртуальных смарт-карт в системе. Определите, с чем приложение должно работать.
Персонализация виртуальной смарт-карты.
Измените клавишу администрирования.
Разнообразить ключ администратора, который позволяет пользователю разблокировать ПИН-код в сценарии, заблокированном ПИН-кодом.
Сброс или разблокирование ПИН-кода.
Уничтожите виртуальную смарт-карту.
Что работает иначе?
Начиная с Windows 8.1, Microsoft Store разработчики приложений могут создавать приложения, которые могут побудить пользователя сбросить или разблокировать и изменить ПИН-код виртуальной смарт-карты. Это возложит на пользователя больше ответственности за обслуживание виртуальной смарт-карты, но это также может обеспечить более последовательное обслуживание пользователей и администрирование в вашей организации.
Дополнительные сведения о разработке Microsoft Store с этими возможностями см. в протоколе управления виртуальными смарт-картами для доверенных модулей платформы.
Дополнительные сведения об управлении этими возможностями в виртуальных смарт-картах см. в дополнительных сведениях о понимании и оценке виртуальных смарт-карт.
Требования к оборудованию
Чтобы использовать технологию виртуальных смарт-карт, TPM 1.2 — это минимум, необходимый для компьютеров с Windows 10 или Windows Server 2016.
Требования к программному обеспечению
Чтобы использовать технологию виртуальных смарт-карт, компьютеры должны запускать одну из следующих операционных систем:
Общие сведения о виртуальных смарт-картах и их оценка
Применяется к: Windows 10, Windows Server 2016
В этом разделе для ИТ-специалистов описывается технология виртуальных смарт-карт, разработанная Корпорацией Майкрософт; указывает, как он может вписаться в ваш дизайн проверки подлинности; и предоставляет ссылки на дополнительные ресурсы, которые можно использовать для разработки, развертывания и устранения неполадок виртуальных смарт-карт.
Технология виртуальных смарт-карт использует криптографические ключи, хранимые на компьютерах с установленным модулем доверенных платформ (TPM). Виртуальные смарт-карты обеспечивают сопоставимые преимущества безопасности с обычными смарт-картами с помощью двух факторов проверки подлинности. Эта технология также обеспечивает больше удобства для пользователей и имеет более низкую стоимость развертывания. Используя устройства TPM, которые предоставляют те же криптографические возможности, что и обычные смарт-карты, виртуальные смарт-карты выполняют три ключевых свойства, которые нужны для смарт-карт: неэкспортивность, изолированная криптография и антикорминг.
Виртуальные смарт-карты функционально похожи на физические смарт-карты. Они отображаются как всегда вставленные смарт-карты, и их можно использовать для проверки подлинности внешних ресурсов, защиты данных с помощью безопасного шифрования и целостности путем надежного подписания. Так как оборудование с поддержкой TPM доступно, а виртуальные смарт-карты можно легко развернуть с помощью существующих методов регистрации сертификатов, виртуальные смарт-карты могут стать полной заменой другим методам сильной проверки подлинности в корпоративных условиях любого масштаба.
В этом разделе содержатся следующие разделы:
Сравнение виртуальных смарт-карт с физическимисмарт-картами: сравнивает свойства, функциональные аспекты, безопасность и стоимость.
Параметры проектированияпроверки подлинности. Описывается, как пароли, смарт-карты и виртуальные смарт-карты можно использовать для достижения целей проверки подлинности в организации.
См. также:Ссылки на другие темы, которые помогут вам разработать, развернуть и устранить неполадки виртуальных смарт-карт.
Сравнение виртуальных смарт-карт с физическими смарт-картами
Виртуальные смарт-карты функционируют так же, как физические смарт-карты, но отличаются тем, что защищают частные ключи с помощью TPM компьютера, а не средства массовой информации смарт-карт.
Виртуальная смарт-карта представляется приложениям обычной смарт-картой. Закрытые ключи виртуальной смарт-карты защищены не изолированной физической памятью, а криптографическими возможностями TPM. Все конфиденциальные сведения шифруются с помощью TPM и хранятся на жестком диске в зашифрованной форме.
Все криптографические операции происходят в безопасной изолированной среде TPM, и незашифрованные закрытые ключи никогда не используются вне этой среды. Таким образом, как и физические смарт-карты, виртуальные смарт-карты остаются безопасными от любой вредоносной программы на хост. Кроме того, если жесткий диск каким-то образом компрометирован, злоумышленник не сможет получить доступ к ключам, хранимым на виртуальной смарт-карте, так как они надежно шифруются с помощью TPM. Ключи также можно защитить с помощью шифрования диска BitLocker.
Виртуальные смарт-карты поддерживают три ключевых свойства физических смарт-карт:
Неэкспортируемость. Поскольку вся частная информация на виртуальной смарт-картешифруется с помощью TPM на хост-компьютере, ее нельзя использовать на другом компьютере с другим TPM. Кроме того, TPMs предназначены для подстройки и неэкспортивного, поэтому вредоносный пользователь не может реверсировать идентичный TPM или установить один и тот же TPM на другом компьютере. Дополнительные сведения см. в дополнительных сведениях: Оценка безопасности виртуальных смарт-карт.
Изолированнаякриптография. TPMs предоставляют те же свойства изолированной криптографии, что и физические смарт-карты, и это используется виртуальными смарт-картами. Незашифрованные копии частных ключей загружаются только в TPM и никогда не загружаются в память, доступную операционной системе. Все криптографические операции с этими закрытыми ключами происходят внутри TPM.
Anti-hammering. Если пользователь вводит ПИН-код неправильно, виртуальная смарт-карта отвечает с помощью логики борьбы с молотком TPM, которая отклоняет дальнейшие попытки в течение определенного периода времени вместо блокировки карты. Это также называется блокировкой. Дополнительные сведения см. в дополнительных сведениях: Оценка безопасности виртуальных смарт-карт.
В следующих подсекциях сравнивают функциональность, безопасность и стоимость виртуальных смарт-карт и физических смарт-карт.
Функции
Виртуальная система смарт-карт, разработанная Корпорацией Майкрософт, полностью имитирует функциональные возможности обычных смарт-карт. Самое поразительное отличие для конечного пользователя состоит в том, что виртуальная смарт-карта по сути является смарт-картой, которая всегда вставляется в компьютер. Нет способа экспорта виртуальной смарт-карты пользователя для использования на других компьютерах, что повышает безопасность виртуальных смарт-карт. Если пользователю требуется доступ к сетевым ресурсам на нескольких компьютерах, для этого пользователя может быть выдано несколько виртуальных смарт-карт. Кроме того, компьютер, который является общим для нескольких пользователей, может принимать несколько виртуальных смарт-карт для разных пользователей.
Базовый пользовательский интерфейс виртуальной смарт-карты так же прост, как использование пароля для доступа к сети. Поскольку смарт-карта загружается по умолчанию, для получения доступа пользователю необходимо просто ввести ПИН-код, привязанный к карте. Пользователям больше не требуется носить карты и считыватели или принимать физические меры для использования карты.
Кроме того, несмотря на то, что функциональность виртуальной смарт-карты для борьбы с молотком не менее надежна для физической смарт-карты, пользователям виртуальных смарт-карт никогда не требуется обращаться к администратору для разблокирования карты. Вместо этого они просто ждут определенного периода времени (в зависимости от спецификаций TPM), прежде чем повторно ввести ПИН-код. Кроме того, администратор может сбросить блокировку, предоставив данные проверки подлинности владельца на TPM на хост-компьютере.
Безопасность
Физические смарт-карты и виртуальные смарт-карты обеспечивают сопоставимые уровни безопасности. Они реализуют двух факторов проверку подлинности для использования сетевых ресурсов. Однако они отличаются определенными аспектами, включая физическую безопасность и практичность атаки. Благодаря компактному и портативному дизайну обычные смарт-карты чаще всего хранятся рядом с предполагаемым пользователем. Они предоставляют мало возможностей для приобретения потенциальным противником, поэтому любое взаимодействие с картой затруднено без совершения различных краж.
Виртуальные смарт-карты TPM, однако, находятся на компьютере пользователя, который часто может остаться без присмотра, что предоставляет злоумышленнику возможность забивать TPM. Хотя виртуальные смарт-карты полностью защищены от забивки (как и физические смарт-карты), эта доступность несколько упрощает логистику атаки. Кроме того, поведение смарт-карты TPM отличается тем, что она представляет только задержку времени в ответ на неоднократные сбои ПИН-кода, а не полное блокирование пользователя.
Однако виртуальные смарт-карты предоставляют ряд преимуществ для уменьшения этих незначительных дефицитов безопасности. Самое важное, что виртуальная смарт-карта может быть потеряна гораздо реже. Виртуальные смарт-карты интегрированы в компьютеры и устройства, которые уже принадлежат пользователю для других целей и имеют стимул к безопасности. Если компьютер или устройство, на котором размещена виртуальная смарт-карта, будут потеряны или украдены, пользователь сразу заметит ее потерю, чем потерю физической смарт-карты. Если компьютер или устройство будет определено как потерянное, пользователь может уведомить администратора системы, который может отоскить сертификат, связанный с виртуальной смарт-картой на этом устройстве. Это исключает любой несанкционированный доступ в будущем на этом компьютере или устройстве, если пин-код виртуальной смарт-карты будет скомпрометирован.
Стоимость
Если компания хочет развернуть физические смарт-карты, им необходимо приобрести смарт-карты и считыватели смарт-карт для всех сотрудников. Хотя можно найти относительно недорогие варианты, параметры, обеспечивающие три ключевых свойства безопасности смарт-карт (прежде всего, неэкспортируемость), являются более дорогостоящими. Если у сотрудников есть компьютеры со встроенным TPM, виртуальные смарт-карты можно развернуть без дополнительных материальных затрат. Эти компьютеры и устройства являются относительно распространенными на рынке.
Кроме того, стоимость обслуживания виртуальных смарт-карт меньше, чем для физических смарт-карт, которые легко теряются, крадутся или ломаются из обычного износа. Виртуальные смарт-карты TPM теряются или ломаются только в случае потери или слома компьютера или устройства, что в большинстве случаев происходит гораздо реже.
Сводка сравнения
Физические смарт-карты | Виртуальные смарт-карты TPM |
---|---|
Защищает закрытые ключи с помощью встроенной криптографической функции карты. | Защищает закрытые ключи с помощью криптографических функций TPM. |
Хранит закрытые ключи в изолированной нестабиленной памяти на карте, что означает, что доступ к закрытым ключам только с карты, а доступ к операционной системе никогда не разрешается. | Хранит зашифрованные закрытые ключи на жестком диске. Шифрование гарантирует, что эти ключи можно расшифровать и использовать только в TPM, а не в доступной памяти операционной системы. |
Гарантирует неэкспортивность через производителя карт, которая включает в себя изолирование частной информации от доступа к операционной системе. | Гарантирует неэкспортивность через производителя TPM, что включает неспособность противника реплицировать или удалять TPM. |
Выполняет и изолирует криптографические операции в встроенных возможностях карты. | Выполняет и изолирует криптографические операции в TPM компьютера или устройства пользователя. |
Обеспечивает защиту от забития через карточку. После определенного количества неудачных попыток ввода ПИН-кода карта блокирует дополнительный доступ до принятия административных мер. | Обеспечивает защиту от набивок через TPM. Последовательные неудачные попытки увеличивают время блокировки устройства (время ожидания перед повторной попыткой). Это может быть сброшено администратором. |
Для доступа к сетевым ресурсам пользователям необходимо иметь с собой смарт-карточку и считыватель смарт-карт. | Позволяет пользователям получать доступ к своим компьютерам или устройствам с поддержкой TPM и потенциально получать доступ к сети без дополнительного оборудования. |
Обеспечивает переносимость учетных данных путем вставки смарт-карты в считыватели смарт-карт, присоединенные к другим компьютерам. | Предотвращает экспорт учетных данных с заданного компьютера или устройства. Однако виртуальные смарт-карты могут быть выданы одному пользователю на нескольких компьютерах или устройствах с помощью дополнительных сертификатов. |
Позволяет нескольким пользователям получать доступ к сетевым ресурсам с помощью одного компьютера, вставляя личные смарт-карты. | Позволяет нескольким пользователям получать доступ к сетевым ресурсам с помощью одного компьютера или устройства путем выпуска виртуальной смарт-карты для каждого пользователя на этом компьютере или устройстве. |
Требуется, чтобы пользователь переносал карточку, что затрудняет злоумышленнику доступ к устройству и запуск попытки забить. | Сохраняет виртуальную смарт-карту на компьютере пользователя, которая может быть оставлена без присмотра и позволяет большему окну риска для попыток забить. |
Предоставляет обычно одно назначение устройства, которое осуществляется явно для целей проверки подлинности. Смарт-карту можно легко уместить или забыть. | Устанавливает виртуальную смарт-карту на устройство, которое имеет другие цели для пользователя, поэтому у пользователя больше стимулов отвечать за компьютер или устройство. |
Оповещает пользователей о том, что их карточка потеряна или украдена только в том случае, если им необходимо войти и заметить, что она отсутствует. | Устанавливает виртуальную смарт-карту на устройство, которое пользователю, скорее всего, необходимо для других целей, поэтому пользователи будут замечать ее потерю гораздо быстрее. Это уменьшает связанное окно риска. |
Требуется, чтобы компании вкладывали средства в смарт-карты и считыватели смарт-карт для всех сотрудников. | Требуется обеспечить, чтобы у всех сотрудников были компьютеры с поддержкой TPM, которые являются относительно распространенными. |
Позволяет использовать политику удаления смарт-карт, чтобы повлиять на поведение системы при удалении смарт-карты. Например, политика может диктовать, заблокирован ли сеанс входной записи пользователя, когда пользователь удаляет карточку. | Устраняет необходимость политики удаления смарт-карт, так как виртуальная смарт-карта TPM всегда присутствует и не может быть удалена с компьютера. |
Параметры проектирования проверки подлинности
В следующем разделе представлены несколько часто используемых параметров и их сильные и слабые стороны, которые организации могут рассматривать для проверки подлинности.
Пароли
Пароль — это секретная строка символов, привязанная к учетным данным идентификации для учетной записи пользователя. Это устанавливает удостоверение пользователя. Хотя пароли являются наиболее часто используемой формой проверки подлинности, они также являются самыми слабыми. В системе, где пароли используются в качестве единственного метода проверки подлинности пользователей, действительными считаются только те, кто знает свои пароли.
Проверка подлинности паролей ложит большую ответственность на пользователя. Пароли должны быть достаточно сложными, поэтому их невозможно угадать, но они должны быть достаточно простыми, чтобы быть преданными памяти и не храниться в физическом расположении. Даже если этот баланс будет успешно достигнут, существует широкий спектр атак (например, атаки грубой силы, подслушивание и тактика социальной инженерии), в которых злоумышленник может получить пароль пользователя и выдать его личность. Пользователь часто не понимает, что пароль скомпрометирован, что упрощает доступ злоумышленника к системе, если был получен допустимый пароль.
Одновековые пароли
Одновекторный пароль (OTP) похож на традиционный пароль, но он более безопасный, так как его можно использовать только один раз для проверки подлинности пользователя. Метод определения каждого нового пароля зависит от реализации. Однако при безопасном развертывании каждого нового пароля УОП имеют несколько преимуществ перед классической моделью проверки подлинности паролей. Самое главное, если данный маркер OTP перехвачен в передаче между пользователем и системой, перехватчик не может использовать его для любых будущих транзакций. Аналогичным образом, если злонамеренный пользователь получает допустимый OTP пользователя, перехватчик будет иметь ограниченный доступ к системе (только один сеанс).
Смарт-карты
Смарт-карты — это физические устройства проверки подлинности, которые улучшают концепцию пароля, требуя от пользователей фактически иметь с собой устройство смарт-карт для доступа к системе, а также знать ПИН-код, который предоставляет доступ к смарт-карте. Смарт-карты имеют три ключевых свойства, которые помогают поддерживать безопасность:
Неэкспортируемость. Сведения, хранимые на карточке, такие как закрытые ключи пользователя, не могут быть извлечены с одного устройства и использованы на другом носителе.
Изолированнаякриптография. Любые криптографические операции, связанные с картой (например, безопасное шифрование и расшифровка данных), происходят в криптографическом процессоре на карте, поэтому вредоносное программное обеспечение на хост-компьютере не может наблюдать за транзакциями.
Предотвращение доступа к карточке при атаке грубой силы, задав количество последовательных неудачных попыток ввода ПИН-кодаблокирует карту до тех пор, пока не будет принято административное решение.
Смарт-карты обеспечивают значительно повышенную безопасность только над паролями, так как злоумышленнику гораздо сложнее получить и сохранить доступ к системе. Самое важное, что для доступа к системе смарт-карт требуется, чтобы у пользователей была действительная карта и чтобы они знали ПИН-код, который предоставляет доступ к этой карте. Вору крайне сложно приобрести карточку и ПИН-код.
Дополнительная безопасность достигается исключительным характером карты, так как существует только одна копия карты, только один человек может использовать учетные данные входа, и пользователи быстро заметят, была ли карта потеряна или украдена. Это значительно уменьшает окно риска кражи учетных данных по сравнению с использованием только пароля.
К сожалению, эта дополнительная безопасность поставляется с дополнительными расходами на материалы и поддержку. Традиционные смарт-карты являются дорогостоящими для покупки (карточки и считыватели карт должны быть предоставлены сотрудникам), и они также могут быть легко неуместны или украдены.
Виртуальные смарт-карты
Чтобы решить эти проблемы, виртуальные смарт-карты эмулируют функциональные возможности традиционных смарт-карт, но вместо того, чтобы требовать покупки дополнительного оборудования, они используют технологии, которыми пользователи уже владеют и с большей вероятностью будут иметь с ними все время. Теоретически любое устройство, которое может предоставить три ключевых свойства смарт-карт (неэкспортивность, изолированная криптография и антикоррупционная работа), может быть в эксплуатацию в качестве виртуальной смарт-карты. Однако платформа виртуальных смарт-карт, разработанная Корпорацией Майкрософт, в настоящее время ограничена использованием чипа Доверенный модуль платформы (TPM), который установлен на большинстве современных компьютеров.
Виртуальные смарт-карты, которые используют TPM, обеспечивают три основных принципа безопасности традиционных смарт-карт (неэкспортируемость, изолированная криптография и антикорминг). Кроме того, они менее дороги в реализации и более удобны для пользователей. Так как многие корпоративные компьютеры уже имеют встроенный TPM, нет никаких затрат, связанных с приобретением нового оборудования. Владение компьютером или устройством пользователя эквивалентно владению смарт-картой, и личность пользователя не может быть установлена на любом другом компьютере или устройстве без административного обеспечения дополнительных учетных данных. Таким образом, двух факторов проверки подлинности достигается, поскольку пользователь должен иметь компьютер, который настроен с виртуальной смарт-картой и знать ПИН-код для использования виртуальной смарт-карты.