Асимметричный ответ: технологии U2F сделают интернет безопаснее во всем мире

Проблема массовой кражи аккаунтовв сети подтолкнулаорганизацию FIDO Alliance к разработке протокола двухфакторной аутентификации U2F, предназначенного для усиленияпарольной аутентификации за счет использования физических устройств (токенов) в качестве второго фактора. На рынке уже имеется U2F-токен российскогоразработчика, основанный на технологии открытых ключей. Сейчас это одно из самыхнадежных и проверенных направлений криптографии – асимметричная криптография.

Как заработать целых $100 за 15 лет

В августе 1977 г. в разделе«Математические игры» популярного журнала «Scientific American» в качествеголоволомки была размещена криптографическая задача. Всем желающим былопредложено расшифровать коротенький текст, состоящий из 128 десятичных чисел и нескольких служебных данных. Первому, кто это сделает, полагалась награда в $100.

Решение этой задачи вылилось в долгие 15 лет безуспешных мучений лучших умов США и не только. Это было похожена массовый психоз. Дело дошло до того, что в сентябре 1993 г. было объявлено о старте проекта распределенных вычислений с координацией по электронной почте для решения этой «головоломки».

После этого еще на протяженииполугода более 600 добровольцев из 20 стран бились над этими числами. В итоге загаданнаяфраза из шести слов была-таки расшифрована. Разработчиками криптографическогоалгоритма оказалась группа ученых из Массачусетского технологического института(MIT), а его название RSA,образованное по первым буквам их фамилий, стало всемирно известным брендом, на практике доказавшим свою надежность.

Симметричные алгоритмы устарели еще во времена Древнего Египта

Криптография применялась уже вовремена Древнего Египта. Но тогда использовалась та ее разновидность, которуюсейчас принято называть «симметричной». У получателя и отправителя былиодинаковые (симметричные) ключи. С их помощью и осуществлялось шифрованиепосланий. Технология очень надежная, но есть один существенный недостаток.

Этот самый ключ каким-то образомнеобходимо было доставить обоим участникам переписки. Ситуацию спасало то, чтои расстояния, и частота отправки писем, и количество участников былиотносительно невелики. Сначала курьеры доставляли ключи лицам, которых онизнали в лицо, а потом уже начиналась переписка. И так продолжалось практическидо появления интернета.

С развитием интернета для аутентификации и идентификации стали использовать связки логин-пароль. А когдапо сети начали проходить финансовые потоки и в ней скопилось огромноеколичество персональных данных, остро встала проблема кражи аккаунтов и прочейинформации.

Средствами симметричнойкриптографии проблему, понятно, решить невозможно: как распространять по открытым каналам секретные ключи? Как бороться с мошенниками, которые имитируютдеятельность легитимных пользователей? Как вообще отличить легитимногопользователя от хакера? И тут на помощь пришла та самая технология открытыхключей, в корне отличавшаяся от всего применявшегося ранее.

U2F-токен и веб-браузер против киберкриминала

Асимметричная криптография помимосвоего прямого назначения – шифрования данных – отлично справляется и с аутентификациейавтора сообщения. «Протокол U2F работает следующим образом: когда пользовательсайта регистрирует U2F-токен для своей учетной записи, на этом токене создаетсяключевая пара, которая используется для взаимодействия только с этим сайтом.При этом открытый ключ из этой пары передается на сайт для привязки к учетнойзаписи пользователя. Вместе с открытым ключом на сайт передается созданный дескрипторключа, являющийся идентификатором ключевой пары и связанный с URL данного сайта.В процессе аутентификации пользователя, помимо проверки имени пользователя и пароля, целевой сайт убеждается в наличии у пользователя U2F-токена путемпроверки электронной подписи, созданной этим U2F-токеном», – поясняет Анатолий Лебедев, доцент кафедрыинформационной безопасности МГТУ им. Н.Э. Баумана.

Данный механизм позволяетисключить подключение к веб-сервисам с ключевой парой, которая быласгенерирована для другого веб-сервиса. Первую часть работы выполняет браузер –проверяет, что текущий URL соответствует URL целевого веб-сервиса. Сам жеU2F-токен проверяет, что полученный дескриптор ключа соответствует текущему URL.

«Если хотя бы одна из этихпроверок завершилась неудачно, пользователь не будет аутентифицирован. Такимобразом, устраняется возможность атаки, во время которой злоумышленник,используя подставной (фишинговый) сайт, пытается аутентифицировать пользователя(передавая ему дескриптор ключа от истинного сайта) с целью получить доступ к его персональным данным», – продолжает Анатолий Лебедев.

Таким образом, закрытый ключ,созданный U2F-токеном для конкретной онлайн-службы или сайта, может бытьиспользован только этой онлайн-службой или сайтом и только для одной учетнойзаписи.

А как же «человек посередине»?

Протокол U2F в большинствеслучаев позволяет определить, находится ли при аутентификации междупользователем и защищенным ресурсом «человек посередине» или попросту – хакер.Рассмотрим для примера следующую ситуацию.

Пользователь должным образомзарегистрировал свой U2F-токен на защищенном ресурсе, и после этого «человекпосередине» в процессе аутентификации пытается перенаправить пользователя на «ложный» ресурс. В этом случае U2F-токен пользователя даже не ответит на запрос, т.к. закрытый ключ, соответствующий URL «ложного» ресурса, не будет найден.

Аналогичным образом можно выявитьситуацию, когда «человек посередине» вмешался в процесс регистрации ранее (иполучил дескриптор ключа, созданный U2F-токеном и соответствующий «ложному»ресурсу), а сейчас пытается вмешаться в процесс аутентификации, перенаправляяпользователя на «ложный» ресурс.

Открытая технология не помеха для создания закрытых алгоритмов

Протокол U2F является открытым.Однако для достижения эффективной безопасности U2F-токен должен быть создан с соблюдением определенных стандартов.

«Возможен вариант реализацииU2F-токена, при котором дескриптор ключа содержит закрытый ключ, зашифрованныйкаким-либо специфическим способом, – рассказывает Антон Крячков, руководитель направления управления знаниямикомпании «Аладдин Р.Д.». – Данный подход позволяет снизить стоимость токена,так как закрытые ключи не хранятся в памяти токена, а передаются в составедескриптора ключа на сайт. Крайне желательно, чтобы разработчик таких токеновсертифицировал их в FIDO Alliance. Кроме того, используемый в токене защищенныйэлемент должен обладать усиленными свойствами безопасности».

В настоящее время способышифрования, позволяющие выполнить криптографические преобразования закрытыхключей, не являются частью специализированного протокола. На этом поле борются разныекриптографические школы, и российская наука здесь не уступает никакой другой.

«Доступная для всех безопаснаяаутентификация в самых популярных и востребованных сервисах сети сталареальностью, – считает Антон Крячков. – Компания «Аладдин Р.Д.» стала первым и пока единственным российским разработчиком, спроектировавшим и запустившим U2F-токены в серийное производство. Они производятсяв России, и любой отечественный пользователь веб-сервисов Google, GitHub, Dropbox– будьто частное лицо или организация с десятками тысяч сотрудников и распределеннойфилиальной сетью – может приобрести необходимое количество ключей».

Таким образом, FIDO Allianceпроделал действительно грандиозную работу по интеграции современных средствкриптографии в ежедневную практику миллионов пользователей в сети интернет.Добавление второго фактора аутентификации (на примере U2F-токена)гарантированно исключает целый ряд мошенническим схем с использованием фишинговыхсайтов, атак типа «человек посередине» и т.п.

Кроме того, стандартпредусматривает, что не только браузер может выступать в качестве U2F-клиента.Вместе с тем допускается, чтобы им могло быть и некое приложение на мобильнойоперационной системе (такой, как Android или iOS), которое могло бы «общаться» с U2F-токеном через системныйпрограммный интерфейс (системный API).

Татьяна Ведешкина


Источник: CNEWS


Добавить комментарий

Оставить комментарий

Кликните на изображение чтобы обновить код, если он неразборчив