24.02.2011

Строгая аутентификация

В этом посте речь пойдет о различных способах аутентификации пользователей в мире современных IT-технологий. Об их недостатках и достоинствах, особенностях и сложностях внедрения фактора Строгой аутентификации в существующую IT-инфраструктуру предприятия.

Традиционная аутентификация (статичный пароль)

Уже ни для кого не секрет, что аутентификация пользователя, основанная на традиционном (статичном) пароле, является одной из главных проблем, препятствующих организации защищенной IT-инфраструктуры. Традиционный пароль может быть скомпрометирован множеством всем известных способов как технического, так и социального, бытового характера. В связи с этим можно уверенно говорить о том, что в настоящее время аутентификация пользователей с использованием статичного пароля в рамках зрелой IT-инфраструктуры просто недопустима.

Альтернативные способы аутентификации

Существует несколько альтернатив парольной аутентификации. По типу ключевой информации их можно разделить на две группы:
  • Биометрическая аутентификация. Основывается на физиологических или поведенческих особенностях человека, уникальность которых гарантируется с высокой степенью вероятности. Например, это отпечатки пальцев, рисунок радужки глаза, тембр голоса, почерк. Биометрические аутентификаторы являются в большинстве случаев неотторгаемыми (их нельзя забыть или потерять).
  • Аутентификация, основанная на небиометрических, отторгаемых ключах. В отличие от биометрической аутентификации, эти способы полагаются не на свойства организма, как на ключ, а на знание человеком определенной ключевой информации (или владение устройством, которое может ее предоставить)
Выбор конкретного способа аутентификации к сервисам целевой IT-инфраструктуры — вопрос компромисса между удобством использования, полнотой интеграции, ценой и степенью безопасности итогового решения.Неотторгаемость ключевой информации от субъекта аутентификации (пользователя) при использовании биометрии позволяет говорить о том, что биометрическая аутентификация более надежна, чем аутентификация, основанная на отторгаемых токенах, так как аутентификационная информация не подвержена риску компрометации в случае умышленной передачи или кражи аутентификатора. С другой стороны, биометрические системы, как правило, имеют более высокую стоимость в связи с относительно большей ценой дополнительного оборудования (сканеры биометрических данных). Так же на выбор технологии аутентификации влияет то, что часто у сотрудников уже есть какие-либо отторгаемые ключи (например, бесконтактные карты для прохода через турникеты СКУД). Использование сквозной технологии аутентификации в нескольких системах может открыть возможности для более полной интеграции системы компьютерной аутентификации в инфраструктуру организации.

Встраивание строгой аутентификации в существующую IT-инфраструктуру

Для обеспечения интеграции технологий строгой аутентификации каждый сервис инфраструктуры должен удовлетворять как минимум следующему перечню требований:
  • Клиентская часть сервиса должна обеспечивать пользователю возможность максимально удобно пройти процедуру строгой аутентификации, т.е. вывести на экран компьютера предложение приложить палец к считывателю, например.
  • Протокол взаимодействия клиентского приложения и сервера должен иметь возможность передавать в качестве аутентификатора не только пароль, но абстрактные данные переменного объема.
  • Серверная часть ресурса должна уметь манипулировать этими данными соответствующим образом (сравнивать предоставленный аутентификатор с эталонным)
  • База эккаунтов сервиса должна хранить эталонный аутентификатор
  • Сервис должен предоставлять средства менеджмента аутентификаторов.
Общеизвестно, что абсолютное большинство сервисов типичной IT-инфраструктуры не обеспечивает таких возможностей, и, соответственно, необходим агрегирующий сервис аутентификации и управления аутентификационными данными.В линейку продуктов Indeed-ID входит компонент строгой аутентификации, который поддерживает более двадцати различных способов (факторов) аутентификации. Уникальная технология интеграции с целевыми системами позволяет обеспечить доступ по принципу Single Sign-On без необходимости модификации целевых приложений. В состав Indeed-ID входят средства аудита, коллекция коннекторов к внешним IDM и СКУД системам. Это делает Indeed-ID идеальным продуктом для решения задачи аутентификации в масштабах всего предприятия.

Читайте еще по теме

Портал документации Компании Индид

Теперь техническая документация программного обеспечения Компании Индид находится в одном месте — на портале https://docs.indeed-company.ru/. У документации каждого продукта свой сайт: Indeed Access Manager — централизованное управление доступом […]

Подробнее

Обновление Indeed Privileged Access Manager (Indeed PAM): версия 2.10

Компания Индид представляет версию 2.10 продукта Indeed Privileged Access Manager (Indeed PAM). Теперь Indeed PAM помимо Active Directory и FreeIPA поддерживает службы каталогов OpenLDAP и ALD PRO. В […]

Подробнее
14.08.2020

Выполнение требований PCI DSS V.3.2.1 по защите данных держателей платежных карт

На сегодняшний день тяжело представить себе жизнь без платежных карт. Они распространены повсеместно. Однако в процессе оплаты необходимо передать сервису проведения платежей (включая интернет-сервисы) личные данные, позволяющие осуществить […]

Подробнее
01.03.2009

Центробанк: 40% российских банков не контролируют свои базы данных

В половине российских банков нет специалистов по информационной безопасности, 40% российских банков не контролируют свои базы данных. Это приводит к миллиардным потерям от промышленного шпионажа и воровства. Зампред […]

Подробнее
13.07.2012

Проблема человеческого фактора в технологиях аутентификации. Недостатки и методы решения

Исторически необходимость аутентификации пользователя зародилась в начале 80х, когда автоматизация пришла в корпоративный сектор. В России это случилось намного позже, но на западе именно тогда началась первая волна […]

Подробнее