Зачем нужны аппаратные ключи безопасности

Anarant

Начинающий
Регистрация
Сообщения
12
Реакции
0
Инфобезопасность бизнеса становится все более важна. Мы ранее писали, что может случиться, если ваши данные попадут не в те руки.


Этот пост скорее для спецов по инфобезопасности. Если у вас их нет, советуем завести хотя бы на аутсорсе.

В таких инструментах для хранения данных, как KeePassXC и VeraCrypt, кроме пароля и ключа-файла, информацию можно защитить еще и аппаратным ключом – токеном. Кому-то так даже будет удобнее. Токен – это USB-устройство, с помощью которого можно настраивать многофакторную аутентификацию, безопасно подключаться к серверу по SSH, а также входить в учетную запись ОС без пароля.

Сферы их применения примерно такие же, как и у ключей-файлов:

✔️
разграничение доступа,

✔️повышение сохранности секретной корпоративной информации,

✔️ контроль над работой сотрудников с устройствами.

Но если ключи-файлы – это скорее про защиту локальных данных, то токен выходит за эти рамки и позволяет контролировать аккаунты в онлайн-сервисах, вроде Google и MS Office, а также подписывать и шифровать данные с помощью GPG. Спектр применения токенов широк, каждый руководитель, заботящийся о безопасности, найдет аппаратным ключам свое применение.

Работу с аппаратными ключами рассмотрим на примере – Yubikey.

Это самое простое и популярное решение. Yubikey поддерживает большое количество сервисов. Сейчас приобрести Yubikey затруднительно из-за дефицита и возросшей цены, но найти их еще можно. Одна из последних моделей называется Yubikey 5 NFC.

Вот простой пример использования аппаратного ключа для аутентификации при входе в операционную систему Windows:

Вам понадобится сам токен и программа с официального сайта. Установите программу по инструкции. Во время настройки программа сгенерирует ключ, который можно будет ввести в случае потери Yubikey, его нужно запомнить или записать парольную базу. После завершения настройки войти в аккаунт можно будет только при подключенном ключе.

Yibikey также можно добавить при создании базы данных паролей KeePassXC в секции Database Credentials → Add additional protection → Challenge-Response. Если будете использовать обычный пароль в связке с ключом-файлом и аппаратным ключом, взломать вашу парольную базу или криптоконтейнер будет чрезвычайно сложно.

Но большой минус аппаратных ключей заключается в возможной утере устройства и, соответственно, потере доступа к ресурсу, поэтому рекомендуется приобретать сразу два взаимозаменяемых ключа.

Но если вы не можете приобрести достаточное количество аппаратных ключей и пользуетесь Linux, то можно сделать подобие такого ключа самостоятельно из любой флешки с помощью функции pam_usb.

☑️ Linux запомнит флешку и будет выполнять действия от имени администратора или вход в систему только при одновременном вводе пароля и подключенном USB-устройстве. Это защитит вас от несанкционированного доступа извне.

Проекты, реализующие эту функцию, есть на GitHub, вот один из них. А если в вашем штате есть сисадмин, владеющий Python и разбирающийся в Linux, он может относительно легко написать подобную программу сам.
Это не то же самое, что и Yubikey с его встроенным шифрованием и генерацией одноразовых паролей, но для ограниченного бюджета подобный самодельный токен авторизации будет классным решением.

Для информации вот несколько годных тематических и более технически наполненных статей: первая, вторая, третья.

Уделяйте внимание своей безопасности, и ваши данные никуда не утекут. Сегодня это важно.
de78448e385681e4c24ec0e55f5b451c.jpg
 
Сверху