Tātad, kas notiks ar autentifikāciju un parolēm? Otrā daļa no Javelin Spēcīgas autentifikācijas stāvokļa ziņojuma

Tātad, kas notiks ar autentifikāciju un parolēm? Otrā daļa no Javelin Spēcīgas autentifikācijas stāvokļa ziņojuma

Nesen pētniecības uzņēmums Javelin Strategy & Research publicēja ziņojumu "Spēcīgas autentifikācijas stāvoklis 2019". Tās veidotāji apkopoja informāciju par to, kādas autentifikācijas metodes tiek izmantotas korporatīvajā vidē un patērētāju lietojumprogrammās, kā arī izdarīja interesantus secinājumus par spēcīgās autentifikācijas nākotni.

Pirmās daļas tulkojums ar ziņojuma autoru secinājumiem, mēs jau publicēts HabrĆ©. Un tagad mēs piedāvājam jÅ«su uzmanÄ«bai otro daļu - ar datiem un grafikiem.

No tulka

Es pilnÄ«bā nekopÄ“Å”u visu tāda paÅ”a nosaukuma bloku no pirmās daļas, bet es joprojām dublÄ“Å”u vienu rindkopu.

Visi skaitļi un fakti ir uzrādÄ«ti bez mazākajām izmaiņām, un, ja jÅ«s tiem nepiekrÄ«tat, tad labāk strÄ«dēties nevis ar tulkotāju, bet gan ar ziņojuma autoriem. Un Å”eit ir mani komentāri (izkārtoti kā citāti un atzÄ«mēti tekstā itāļu valoda) ir mans vērtÄ«bu spriedums, un es labprāt strÄ«dÄ“Å”os par katru no tiem (kā arÄ« par tulkojuma kvalitāti).

Lietotāja autentifikācija

KopÅ” 2017. gada spēcÄ«gās autentifikācijas izmantoÅ”ana patērētāju lietojumprogrammās ir strauji augusi, galvenokārt pateicoties kriptogrāfiskās autentifikācijas metožu pieejamÄ«bai mobilajās ierÄ«cēs, lai gan tikai nedaudz mazāka daļa uzņēmumu izmanto spēcÄ«go autentifikāciju interneta lietojumprogrammām.

Kopumā to uzņēmumu procentuālā daļa, kas savā biznesā izmanto spēcÄ«go autentifikāciju, trÄ«skārÅ”ojās no 5% 2017. gadā lÄ«dz 16% 2018. gadā (3. attēls).

Tātad, kas notiks ar autentifikāciju un parolēm? Otrā daļa no Javelin Spēcīgas autentifikācijas stāvokļa ziņojuma
Iespēja izmantot spēcÄ«gu autentifikāciju tÄ«mekļa lietojumprogrammām joprojām ir ierobežota (tāpēc, ka tikai ļoti jaunas dažu pārlÅ«kprogrammu versijas atbalsta mijiedarbÄ«bu ar kriptogrāfiskajiem marÄ·ieriem, tomēr Å”o problēmu var atrisināt, instalējot papildu programmatÅ«ru, piemēram, Rutoken spraudnis), tāpēc daudzi uzņēmumi izmanto alternatÄ«vas tieÅ”saistes autentifikācijas metodes, piemēram, programmas mobilajām ierÄ«cēm, kas Ä£enerē vienreizējas paroles.

AparatÅ«ras kriptogrāfiskās atslēgas (Å”eit mēs domājam tikai tos, kas atbilst FIDO standartiem), piemēram, tos, ko piedāvā Google, Feitian, One Span un Yubico, var izmantot spēcÄ«gai autentifikācijai, neinstalējot papildu programmatÅ«ru galddatoros un klēpjdatoros (jo lielākā daļa pārlÅ«kprogrammu jau atbalsta WebAuthn standartu no FIDO), taču tikai 3% uzņēmumu izmanto Å”o funkciju, lai pieteiktos saviem lietotājiem.

Kriptogrāfisko marÄ·ieru (piemēram, Rutoken EDS PKI) un slepenās atslēgas, kas darbojas saskaņā ar FIDO standartiem, ir ārpus Ŕī ziņojuma darbÄ«bas jomas, bet arÄ« mani komentāri par to. ÄŖsāk sakot, abu veidu marÄ·ieri izmanto lÄ«dzÄ«gus algoritmus un darbÄ«bas principus. FIDO marÄ·ierus paÅ”laik labāk atbalsta pārlÅ«kprogrammu pārdevēji, lai gan tas drÄ«z mainÄ«sies, jo atbalstÄ«s vairāk pārlÅ«kprogrammu Web USB API. Bet klasiskie kriptogrāfiskie marÄ·ieri ir aizsargāti ar PIN kodu, var parakstÄ«t elektroniskus dokumentus un var tikt izmantoti divu faktoru autentifikācijai operētājsistēmās Windows (jebkura versija), Linux un Mac OS X, ir API dažādām programmÄ“Å”anas valodām, kas ļauj ieviest 2FA un elektronisko. paraksts galddatoru, mobilajās un tÄ«mekļa lietojumprogrammās, un Krievijā ražotie marÄ·ieri atbalsta Krievijas GOST algoritmus. Jebkurā gadÄ«jumā kriptogrāfijas marÄ·ieris neatkarÄ«gi no tā, ar kādu standartu tas ir izveidots, ir visuzticamākā un ērtākā autentifikācijas metode.

Tātad, kas notiks ar autentifikāciju un parolēm? Otrā daļa no Javelin Spēcīgas autentifikācijas stāvokļa ziņojuma
Tātad, kas notiks ar autentifikāciju un parolēm? Otrā daļa no Javelin Spēcīgas autentifikācijas stāvokļa ziņojuma
Tātad, kas notiks ar autentifikāciju un parolēm? Otrā daļa no Javelin Spēcīgas autentifikācijas stāvokļa ziņojuma

Papildus droŔībai: citas spēcÄ«gas autentifikācijas priekÅ”rocÄ«bas

Nav pārsteigums, ka spēcÄ«gas autentifikācijas izmantoÅ”ana ir cieÅ”i saistÄ«ta ar uzņēmuma uzglabāto datu nozÄ«mi. Uzņēmumi, kas glabā sensitÄ«vu personu identificējoÅ”u informāciju (PII), piemēram, sociālās apdroÅ”ināŔanas numurus vai personas veselÄ«bas informāciju (PHI), saskaras ar vislielāko juridisko un regulējoÅ”o spiedienu. Å ie ir uzņēmumi, kas ir agresÄ«vākie spēcÄ«gas autentifikācijas atbalstÄ«tāji. Spiedienu uz uzņēmumiem pastiprina to klientu cerÄ«bas, kuri vēlas zināt, ka organizācijas, kurām viņi uztic savus sensitÄ«vākos datus, izmanto spēcÄ«gas autentifikācijas metodes. Organizācijas, kas apstrādā sensitÄ«vus PII vai PHI, vairāk nekā divas reizes biežāk izmanto spēcÄ«gu autentifikāciju nekā organizācijas, kas glabā tikai lietotāju kontaktinformāciju (7. attēls).

Tātad, kas notiks ar autentifikāciju un parolēm? Otrā daļa no Javelin Spēcīgas autentifikācijas stāvokļa ziņojuma

Diemžēl uzņēmumi vēl nevēlas ieviest spēcÄ«gas autentifikācijas metodes. GandrÄ«z treÅ”daļa biznesa lēmumu pieņēmēju uzskata paroles par visefektÄ«vāko autentifikācijas metodi no visām 9. attēlā norādÄ«tajām, un 43% uzskata paroles par vienkārŔāko autentifikācijas metodi.

Tātad, kas notiks ar autentifikāciju un parolēm? Otrā daļa no Javelin Spēcīgas autentifikācijas stāvokļa ziņojuma

Å Ä« diagramma mums pierāda, ka biznesa lietojumprogrammu izstrādātāji visā pasaulē ir vieni un tie paÅ”i... Viņi nesaskata priekÅ”rocÄ«bas, ko sniedz uzlaboto konta piekļuves droŔības mehānismu ievieÅ”ana, un viņiem ir vienādi maldÄ«gi priekÅ”stati. Un tikai regulatoru rÄ«cÄ«ba var mainÄ«t situāciju.

Parolēm neaiztiksim. Bet kam ir jātic, lai ticētu, ka droŔības jautājumi ir droŔāki par kriptogrāfijas marÄ·ieriem? Kontroljautājumu, kas tiek vienkārÅ”i atlasÄ«ti, efektivitāte tika novērtēta uz 15%, bet ne uzlaužamiem žetoniem - tikai 10. Noskatieties vismaz filmu ā€œMaldināŔanas ilÅ«zijaā€, kur, lai arÄ« alegoriskā formā, ir parādÄ«ts, cik viegli burvji izvilināja visas nepiecieÅ”amās lietas no biznesmeņa-krāpnieka atbildēm un atstāja bez naudas.

Un vēl viens fakts, kas daudz pasaka par to kvalifikāciju, kuri ir atbildÄ«gi par droŔības mehānismiem lietotāju lietojumprogrammās. Viņu izpratnē paroles ievadÄ«Å”anas process ir vienkārŔāka darbÄ«ba nekā autentifikācija, izmantojot kriptogrāfisko marÄ·ieri. Lai gan Ŕķiet, ka varētu bÅ«t vienkārŔāk savienot marÄ·ieri ar USB portu un ievadÄ«t vienkārÅ”u PIN kodu.

SvarÄ«gi ir tas, ka spēcÄ«gas autentifikācijas ievieÅ”ana ļauj uzņēmumiem pāriet no domām par autentifikācijas metodēm un darbÄ«bas noteikumiem, kas nepiecieÅ”ami krāpniecisku shēmu bloÄ·Ä“Å”anai, lai apmierinātu klientu patiesās vajadzÄ«bas.

Lai gan atbilstÄ«ba normatÄ«vajiem aktiem ir saprātÄ«ga galvenā prioritāte gan uzņēmumiem, kas izmanto spēcÄ«gu autentifikāciju, gan tiem, kas to neizmanto, uzņēmumi, kas jau izmanto spēcÄ«gu autentifikāciju, daudz biežāk apgalvo, ka klientu lojalitātes palielināŔana ir vissvarÄ«gākais rādÄ«tājs, ko viņi ņem vērā, novērtējot autentifikāciju. metodi. (18% pret 12%) (10. attēls).

Tātad, kas notiks ar autentifikāciju un parolēm? Otrā daļa no Javelin Spēcīgas autentifikācijas stāvokļa ziņojuma

Uzņēmuma autentifikācija

KopÅ” 2017. gada spēcÄ«gās autentifikācijas ievieÅ”ana uzņēmumos ir pieaugusi, taču nedaudz mazākā tempā nekā patērētāju lietojumprogrammās. SpēcÄ«go autentifikāciju izmantojoÅ”o uzņēmumu Ä«patsvars pieauga no 7% 2017. gadā lÄ«dz 12% 2018. gadā. AtŔķirÄ«bā no patērētāju lietojumprogrammām, uzņēmumu vidē ar paroli nesaistÄ«tu autentifikācijas metožu izmantoÅ”ana tÄ«mekļa lietojumprogrammās ir nedaudz izplatÄ«tāka nekā mobilajās ierÄ«cēs. Apmēram puse uzņēmumu ziņo, ka, piesakoties, izmanto tikai lietotājvārdus un paroles, lai autentificētu lietotājus, turklāt katrs piektais (22%), piekļūstot sensitÄ«viem datiem, paļaujas tikai uz parolēm sekundārajai autentifikācijai (tas ir, lietotājs vispirms piesakās lietojumprogrammā, izmantojot vienkārŔāku autentifikācijas metodi, un, ja viņŔ vēlas piekļūt kritiskiem datiem, viņŔ veiks citu autentifikācijas procedÅ«ru, Å”oreiz parasti izmantojot uzticamāku metodi.).

Tātad, kas notiks ar autentifikāciju un parolēm? Otrā daļa no Javelin Spēcīgas autentifikācijas stāvokļa ziņojuma

Jums jāsaprot, ka pārskatā nav ņemta vērā kriptogrāfisko marÄ·ieru izmantoÅ”ana divu faktoru autentifikācijai operētājsistēmās Windows, Linux un Mac OS X. Un tas paÅ”laik ir visizplatÄ«tākais 2FA lietojums. (Diemžēl marÄ·ieri, kas izveidoti saskaņā ar FIDO standartiem, var ieviest 2FA tikai operētājsistēmai Windows 10).

Turklāt, ja 2FA ievieÅ”anai tieÅ”saistes un mobilajās lietojumprogrammās ir nepiecieÅ”ams pasākumu kopums, tostarp Å”o lietojumprogrammu modificÄ“Å”ana, tad, lai ieviestu 2FA operētājsistēmā Windows, jums ir jākonfigurē tikai PKI (piemēram, pamatojoties uz Microsoft Certification Server) un autentifikācijas politikas. AD.

Un tā kā darba datora un domēna pieteikÅ”anās aizsardzÄ«ba ir svarÄ«gs uzņēmuma datu aizsardzÄ«bas elements, divu faktoru autentifikācijas ievieÅ”ana kļūst arvien izplatÄ«tāka.

Nākamās divas visizplatÄ«tākās metodes lietotāju autentificÄ“Å”anai, piesakoties, ir vienreizējās paroles, kas tiek nodroÅ”inātas, izmantojot atseviŔķu lietotni (13% uzņēmumu), un vienreizējās paroles, kas tiek piegādātas, izmantojot SMS (12%). Neskatoties uz to, ka abu metožu izmantoÅ”anas procenti ir ļoti lÄ«dzÄ«gi, OTP SMS visbiežāk tiek izmantota autorizācijas lÄ«meņa paaugstināŔanai (24% uzņēmumu). (12. attēls).

Tātad, kas notiks ar autentifikāciju un parolēm? Otrā daļa no Javelin Spēcīgas autentifikācijas stāvokļa ziņojuma

SpēcÄ«gas autentifikācijas izmantoÅ”anas pieaugumu uzņēmumā, iespējams, var saistÄ«t ar kriptogrāfiskās autentifikācijas ievieÅ”anas pieaugoÅ”o pieejamÄ«bu uzņēmuma identitātes pārvaldÄ«bas platformās (citiem vārdiem sakot, uzņēmuma SSO un IAM sistēmas ir iemācÄ«juÅ”ies izmantot marÄ·ierus).

Darbinieku un darbuzņēmēju mobilajā autentificÄ“Å”anā uzņēmumi vairāk paļaujas uz parolēm, nevis autentifikāciju patērētāju lietojumprogrammās. Nedaudz vairāk kā puse (53%) uzņēmumu izmanto paroles, autentificējot lietotāju piekļuvi uzņēmuma datiem, izmantojot mobilo ierÄ«ci (13. attēls).

Mobilo ierīču gadÄ«jumā varētu ticēt biometrijas lielajam spēkam, ja ne daudzie viltotu pirkstu nospiedumu, balsu, seju un pat varavÄ«ksneņu gadÄ«jumi. Viens meklētājprogrammas vaicājums atklās, ka uzticama biometriskās autentifikācijas metode vienkārÅ”i nepastāv. Patiesi precÄ«zi sensori, protams, pastāv, taču tie ir ļoti dārgi un liela izmēra ā€“ un viedtālruņos netiek uzstādÄ«ti.

Tāpēc vienÄ«gā funkcionējoŔā 2FA metode mobilajās ierÄ«cēs ir kriptogrāfisko marÄ·ieru izmantoÅ”ana, kas savienojas ar viedtālruni, izmantojot NFC, Bluetooth un USB Type-C saskarnes.

Tātad, kas notiks ar autentifikāciju un parolēm? Otrā daļa no Javelin Spēcīgas autentifikācijas stāvokļa ziņojuma

Uzņēmuma finanÅ”u datu aizsardzÄ«ba ir galvenais iemesls ieguldÄ«t bezparoles autentifikācijā (44%), un tas ir visstraujākais pieaugums kopÅ” 2017. gada (pieaugums par astoņiem procentpunktiem). Tam seko intelektuālā Ä«paÅ”uma aizsardzÄ«ba (40%) un personāla (HR) datu aizsardzÄ«ba (39%). Un ir skaidrs, kāpēc ā€“ ar Ŕāda veida datiem saistÄ«tā vērtÄ«ba ir ne tikai plaÅ”i atzÄ«ta, bet ar tiem strādā salÄ«dzinoÅ”i maz darbinieku. Tas ir, ievieÅ”anas izmaksas nav tik lielas, un tikai daži cilvēki ir jāapmāca darbam ar sarežģītāku autentifikācijas sistēmu. Turpretim datu un ierīču veidi, kuriem vairums uzņēmuma darbinieku regulāri piekļūst, joprojām ir aizsargāti tikai ar parolēm. Darbinieku dokumenti, darbstacijas un korporatÄ«vo e-pasta portāli ir vislielākā riska jomas, jo tikai ceturtā daļa uzņēmumu aizsargā Å”os lÄ«dzekļus ar bezparoles autentifikāciju (14. attēls).

Tātad, kas notiks ar autentifikāciju un parolēm? Otrā daļa no Javelin Spēcīgas autentifikācijas stāvokļa ziņojuma

Kopumā korporatÄ«vais e-pasts ir ļoti bÄ«stama un necaurlaidÄ«ga lieta, kuras potenciālās bÄ«stamÄ«bas pakāpi vairums CIO nenovērtē par zemu. Darbinieki katru dienu saņem desmitiem e-pasta ziņojumu, tāpēc kāpēc gan neiekļaut vismaz vienu pikŔķerÄ“Å”anas (tas ir, krāpniecisku) e-pastu. Å Ä« vēstule tiks noformēta uzņēmuma vēstuļu stilā, tāpēc darbinieks jutÄ«sies ērti, noklikŔķinot uz Å”ajā vēstulē esoŔās saites. Tad var gadÄ«ties jebkas, piemēram, uzbruktajā maŔīnā lejupielādēt vÄ«rusu vai nopludināt paroles (tostarp izmantojot sociālo inženieriju, ievadot uzbrucēja izveidoto viltotu autentifikācijas veidlapu).

Lai Ŕādas lietas nenotiktu, e-pasta ziņojumi ir jāparaksta. Tad uzreiz bÅ«s skaidrs, kuru vēstuli veidojis likumÄ«gs darbinieks un kuru uzbrucējs. Piemēram, programmā Outlook/Exchange uz kriptogrāfiskiem marÄ·ieriem balstÄ«ti elektroniskie paraksti tiek iespējoti diezgan ātri un vienkārÅ”i, un tos var izmantot kopā ar divu faktoru autentifikāciju personālajos datoros un Windows domēnos.

No tiem vadÄ«tājiem, kuri paļaujas tikai uz paroles autentifikāciju uzņēmumā, divas treÅ”daļas (66%) to dara, jo uzskata, ka paroles nodroÅ”ina pietiekamu droŔību tāda veida informācijai, kas viņu uzņēmumam ir jāaizsargā (15. attēls).

Taču spēcīgas autentifikācijas metodes kļūst arvien izplatītākas. Lielā mērā tāpēc, ka to pieejamība pieaug. Arvien vairāk identitātes un piekļuves pārvaldības (IAM) sistēmu, pārlūkprogrammu un operētājsistēmu atbalsta autentifikāciju, izmantojot kriptogrāfijas marķierus.

SpēcÄ«gai autentifikācijai ir vēl viena priekÅ”rocÄ«ba. Tā kā parole vairs netiek lietota (aizstāta ar vienkārÅ”u PIN), tad no darbiniekiem nav lÅ«gumu nomainÄ«t aizmirsto paroli. Tas savukārt samazina uzņēmuma IT nodaļas slodzi.

Tātad, kas notiks ar autentifikāciju un parolēm? Otrā daļa no Javelin Spēcīgas autentifikācijas stāvokļa ziņojuma

Rezultāti un secinājumi

  1. VadÄ«tājiem bieži vien nav nepiecieÅ”amo zināŔanu, lai novērtētu Ä«sts dažādu autentifikācijas iespēju efektivitāte. Viņi ir pieraduÅ”i uzticēties tādiem novecojis droŔības metodes, piemēram, paroles un droŔības jautājumi, vienkārÅ”i tāpēc, ka ā€œtas darbojās iepriekÅ”ā€.
  2. Lietotājiem joprojām ir Ŕīs zināŔanas mazāk, viņiem galvenais ir vienkārŔība un ērtÄ«bas. Kamēr viņiem nav stimula izvēlēties droŔāki risinājumi.
  3. Pielāgotu lietojumprogrammu izstrādātāji bieži nav iemeslalai ieviestu divu faktoru autentifikāciju paroles autentifikācijas vietā. Konkurence lietotāju lietojumprogrammu aizsardzības līmenī nē.
  4. Pilna atbildÄ«ba par uzlauÅ”anu pāriet uz lietotāju. Iedeva uzbrucējam vienreizējo paroli - vainÄ«gs. JÅ«su parole tika pārtverta vai izspiegota - vainÄ«gs. NeprasÄ«ja izstrādātājam produktā izmantot uzticamas autentifikācijas metodes - vainÄ«gs.
  5. Pareizi regulators pirmkārt bÅ«tu jāpieprasa uzņēmumiem ieviest risinājumus, kas bloķēt datu noplÅ«de (jo Ä«paÅ”i divu faktoru autentifikācija), nevis sodÄ«Å”ana jau noticis datu noplÅ«de.
  6. Daži programmatÅ«ras izstrādātāji cenÅ”as pārdot patērētājiem vecs un ne Ä«paÅ”i uzticams risinājumi skaistā iepakojumā "novatorisks" produkts. Piemēram, autentifikācija, izveidojot saiti ar konkrētu viedtālruni vai izmantojot biometriskos datus. Kā redzams no ziņojuma, saskaņā ar patiesi uzticams Var bÅ«t tikai risinājums, kura pamatā ir spēcÄ«ga autentifikācija, tas ir, kriptogrāfiskie marÄ·ieri.
  7. Tas pats kriptogrāfisko marÄ·ieri var izmantot vairākus uzdevumus: priekÅ” spēcÄ«ga autentifikācija uzņēmuma operētājsistēmā, korporatÄ«vajās un lietotāju lietojumprogrammās Elektroniskais paraksts finanÅ”u darÄ«jumi (svarÄ«gi banku lietojumprogrammām), dokumenti un e-pasts.

Avots: www.habr.com

Pievieno komentāru