Способы безпарольной авторизации
хотелось бы обсудить альтернативные способы авторизации под безпарольной я имею ввиду отказ от традиционной схемы логин-пароль
1) биометрия —
на мой взгляд слишком дорого в реализации
2) токены (таблетки, USB)
тут ничего не смогу сказать :(
3) одноразовые пароли (skey, карточки ...)
удобно, но могут "подсмотреть"
4) что еще ?
давайте поговорим о плюсах и минусах этих схем
комментариев: 31 документов: 8 редакций: 0
комментариев: 11558 документов: 1036 редакций: 4118
RFID — радиочастотные идентификационные модули от той же RSADSI. Используются сегодня как опознавательные маячки, позволяющие безошибочно идентифицировать объект, к которому прикреплены. Объектом может быть и человек. Есть, правда, предположения, что такая технология может легко использоваться для тотальной слежки за всем и вся, но, опять же, на RSA Conference в этом году RSADSI представила и контрмеру — небольшую заглушку, "забивающую" и искажающую сигнал RFID так, что идентифицировать его становится невозможно. В общем, технология, как отметил в форуме, по-моему, Maxi, как бы сочетает в себе и биометрию, и принцип действия смарт-карт.
Самым надёжным на сегодня считается механизм трёхфакторной идентификации: по паролю (его субъект знает), по смарт-карте (её субъект имеет) и по биометрическим данным (которые и есть сам субъект). Схемы, реализующие названные механизмы по отдельности, относительно легко скомпрометировать. В комплексе — практически невозможно.
а если рассмотреть всё вышеназванное в практической плоскости. Для работы с usb токенами и с таблетками есть PAM модули для linux, в win эти артефакты тоже поддерживаються. C остальным — проблема.
комментариев: 11558 документов: 1036 редакций: 4118
http://www.infosecurity.ru/_ga.....040316/article1.html
* токены – широко распространенное в России средство беспарольной аутентификации, прежде всего используется в больших PKI решениях на предприятиях. Это Microsoft PKI, Baltimore (Betrusted), RSA Keon, Entrust... Ну и PGP как младший брат таких систем, тоже можно применять :)
Чисто биометрические методы тоже широко используются: именно для аутетификации, а не только для идентификации: используется связка – учетная запись ассоциируется с конкретной учетной запись в домене либо NDS.
Под Линукс также имеются модули для аутентификации через PAM.
Вообще тема достаточно обширна... В России проводятся конференции, где можно все это показать – обсудить. В больших системных интеграторах (как в нашем, в частности) имеются стенды, где можно все это увидеть, при желании и покупательских способностях :)
Отдельный пласт Single-sign-on...
комментариев: 232 документов: 17 редакций: 99
Если можно с этого места по подробнее. Просто схема или ссылка на таковую.
комментариев: 11558 документов: 1036 редакций: 4118
Материалы по другим методикам взлома, прежде всего, по логическим атакам, можете самостоятельно в Сети найти.