eToken жил, eToken жив, eToken будет жить.

В последнее время меня часто спрашивают, что случилось с ключами eToken и почему их перестали продавать. Так же наблюдается некоторая паника по этому поводу, ввиду того, что большинство мировых вендоров поддерживает данные ключи в своих продуктах, а заменить их, получается нечем.
Отставить панику! Ключи eToken никуда не исчезли, они продолжают выпускаться и продаваться на российском рынке. Да, они поменяли своё название и немного по-другому выглядят, но это всё те же eToken.

Читать дальше →

Проектирования Инфраструктуры Открытых Ключей на основе Microsoft PKI

Проектирования Инфраструктуры Открытых Ключей.
Часть № 2


Исходная информация, требуемая при проектировании
Какие приложения требуют наличия PKI?
Мы говорим о потребности внедрения инфраструктуры PKI, когда речь идет о приложениях, требующих ее наличия. Что же это за приложения?

Читать дальше →

Проектирования Инфраструктуры Открытых Ключей на основе Microsoft PKI

Часть № 1
Теоретические основы.


Безопасность сети формируется из комплекса элементов, один из важнейших – инфраструктура открытых ключей. Теоретические основы проектирования PKI [1] рассматривается в этой статье.

Читать дальше →

Аутентификация на основе одноразовых паролей в Active Directory. Теоретические основы.

Безопасность сети – важнейшая задача, стоящая перед ИТ. Решение формируется из многих составляющих, одна из них – безопасная аутентификация. OTP- технологии позволят уменьшить риски, с которыми сталкиваются компании при использовании долговременных запоминаемых паролей.

Читать дальше →

Выбор средств двухфакторной аутентификации для Active Directory Domain Services

Построения двухфакторной аутентификации в корпоративной среде – ответственная задача. На что следует обратить внимание, чтобы реализовать адекватное потребностям рынка решение?

Введение

В «Системном Администраторе» а также в других изданиях, посвященных ИТ технологиям и вопросам информационной безопасности, неоднократно упоминалось о принципиальной ненадежности парольной аутентификации, а также крайней нежелательности использования запоминаемых паролей. Это особенно актуально в эпоху облачной эры, на пороге которой мы находимся. Вероятность компрометации конфиденциальной информации будет только возрастать. Разумным решением будет переход к более надежным методам доступа, а именно к двухфакторной аутентификации, причем вариантов технологических решений, как мы имели возможность убедиться в предыдущих материалах, множество. Здесь мы говорим и о технологиях асимметричной криптографии, о биометрическом доступе, использовании одноразовых паролей и т. д. На что же следует обратить внимания при выборе варианта двухфакторной аутентификации при том многообразии вендоров, которые существуют сегодня на рынке ИБ? Разумеется, я не буду рекомендовать конкретного поставщика решений.
Целью этой статьи является сделать обзор необходимых для корпоративного заказчика набора технологий, базируясь на которых можно выбрать конкретное решение для реализации в рамках службы каталога Active Directory. Рассмотрим аутентификацию на основе смарт карт и USB ключей.

Читать дальше →

Введение в инфраструктуру открытых ключей на примере Microsoft PKI

В практике работы часто приходится встречаться с недостатком знаний в области асимметричной криптографии у системных администраторов. Я постараюсь восполнить этот пробел. Эта статья посвящена базовой терминологии и основам асимметричной криптографии.
Часто задачи построения безопасных IT решений требуют внедрения инфраструктуры открытых ключей. Здесь речь может идти о потребности использования электронной цифровой подписи, шифрования и т. д. Однако прежде, чем осуществлять внедрения подобных решений следует разобраться, как это все работает, понять базовые принципы. Начнем с терминологии…

Читать дальше →

Двухфакторная аутентификация. Теоретические основы. Часть №2.

Внедрение двухфакторной аутентификации на основе асимметричной криптографии в AD DS


Служба каталога Active Directory поддерживает возможность аутентификации с помощью смарт карт, начиная с Windows 2000.
По сути своей, возможность аутентификации с помощью смарт карт заложена в расширении PKINIT (public key initialization — инициализация открытого ключа) для протокола Kerberos RFC 4556. См. [1]. Расширение PKINIT позволяет использовать сертификаты открытого ключа на этапе предаутентификации Kerberos.
Благодаря чему и появляется возможность использования смарт карт. Т. е. мы можем говорить о возможности двухфакторной аутентификации в системах Microsoft на основе штатных средств, начиная с ОС Windows 2000, т. к. уже реализована схема Kerberos + PKINIT.

Читать дальше →

Двухфакторная аутентификация. Теоретические основы. Часть 1.

Введение. Знакомство с терминологией.

Когда идет речь о защите информации, одним из важнейших аспектов является защита от несанкционированного доступа. Разумеется, крайне важным вопросом является обеспечение процедуры безопасной аутентификации. Совершенно очевидно, что любое разграничение полномочий, настройка прав доступа на ресурсы системы имеет смысл только в том случае, если мы уверены в том, что тот, кто пытается получить доступ, является легальным пользователем.

Читать дальше →

Система, которая позволяет организовать двухфакторную аутентификацию в организации.

Всем привет!
Т.к. каждый из нас работает в определёны сферах и в различных компаниях. нам приходится сталкиваться с разными решениями и продуктами.
Данный пост не является рекламой конкретного решения или компании, а является передачей информации.
Что такое аутентификация? rlepricon.
Что такое OTP? Ответила я чуть раньше.
Какие есть методы аутентификации с помощью OTP? dkovalenko
Какие бывают OTP устройства?
Но вот на вопрос: Какие системы могут помочь и обеспечить аутентификацию по OTP? Пока нет.
И так, попробую я.
Есть несколько видов аутентификации, например парольная аутентификация, аутентификация с помощью биометрических характеристик, аутентификация на основе системы открытых ключей, с помощью одноразовых паролей и др.
Сейчас я расскажу об аутентификации с помощью одноразовых паролей, точнее о системе (программно-аппаратный комплексе), который позволяет обеспечить двухфакторную аутентификацию с использованием бесконтактных токенов. Этот программно-аппаратный комплекс называется SAS (SafeNet Authentication Service), разработка компании SafeNet Inc.

Читать дальше →

Какие бывают OTP устройства?

OTP устройства могут различаться на основе методов аутентификации.
Но мне бы хотелось рассказать о их реализации, виде и фирмах.
OTP устройства бывают, как аппаратные, так и программные.
Чаще всего они имеют небольшой размер и не имеют конкретного контакта с компьютером, или какими другими устройствами, поэтому их часто называют «бесконтактными».
Например:

Читать дальше →