Перейти к содержанию

Безопасные настройки Chrome и Firefox для организации | Блог Касперского


Рекомендуемые сообщения

Держать рабочую и личную информацию, аккаунты, файлы на физически разных устройствах — один из самых популярных (и эффективных!) советов по информационной безопасности. Многие компании закрепляют его в политике, которую обязательно соблюдать всем сотрудникам. Естественное продолжение этой политики — запрет обмена данными между рабочим и домашним компьютерами через сервисы вроде Dropbox и рекомендация не регистрировать личные аккаунты (например, в интернет-магазинах) на рабочую почту. Зачастую ни сами пользователи, ни администраторы не думают об еще одном месте, в котором дом и работа пересекаются: это настройки веб-браузера.

Предложения включить синхронизацию браузера Chrome с облачным аккаунтом Google всплывают с первого дня работы, более того, Chrome часто включает ее автоматически после первого же логина в Gmail или Google docs. В Firefox и Edge синхронизация менее назойлива, но тоже существует и тоже предлагается. На первый взгляд, иметь синхронизированные закладки удобно и не опасно, но злоумышленники, разумеется, думают иначе.

Чем может быть опасна синхронизация браузера

Во-первых, в облачный профиль пользователя входит довольно много информации. Кроме списка открытых вкладок и закладок, между компьютерами синхронизируются пароли и расширения браузера. Таким образом атакующие, скомпрометировавшие домашний компьютер сотрудника, могут получить доступ к ряду рабочих паролей. Ну а если пользователь установит дома вредоносное расширение, оно автоматически оказывается на рабочем компьютере. Данные атаки не гипотетические. Именно синхронизация паролей в Google Chrome привела к компрометации гиганта ИБ Cisco, а вредоносные расширения, замаскированные под корпоративную защиту, были оптимизированы для воровства токенов аутентификации Oauth.

Во-вторых, вредоносные расширения могут использоваться для эксфильтрации данных с зараженного компьютера. Поскольку в этой схеме браузер Chrome общается только с легитимной инфраструктурой Google, атака может подолгу не генерировать предупреждений от сетевой защиты.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты
  • Ответов 41
  • Created
  • Последний ответ

Top Posters In This Topic

  • Mrak

    17

  • Umnik

    15

  • ska79

    3

  • Sandor

    3

Top Posters In This Topic

Popular Posts

Они просят удобно. Чтобы ничего не делать - а всё само работает. И даже если это будет ухудшать безопасность и приватность пользователя - наплевать. А если что-то не приносит денег, но само требует де

Если в браузере вредоносное расширение, что внешний менеджер паролей не поможет. То есть достаточно не синхронизировать расширения, получается? В случае циски всё было интереснее. Автор статьи

Если есть пароль для входа в систему, в Chrome сейчас чтобы увидеть пароль к сайту, нужно ввести пароль системы. Это было добавлено некоторое количество версий браузера назад. Так что не совсем о

  • Если в браузере вредоносное расширение, что внешний менеджер паролей не поможет. То есть достаточно не синхронизировать расширения, получается?
  • В случае циски всё было интереснее. Автор статьи опустил, что там была включена 2FA, которые атакующие обошли буквально завалив жертву звонками. То есть жертва была реально тупым человеком.

К слову, браузеры защищают пароли лучше, чем случайный менеджер паролей. Сколько раз ломали инфраструктуру Google или Mozilla? А сколько раз LastPass? Вот именно.

 

Правильным будет требование иметь разные профили для дома и работы. И пихать людям под ногти иглы, если они используют один профиль. После первого раза запомнят, что так делать нельзя. Про иглы я пошутил (почти).

  • Спасибо (+1) 1
Ссылка на сообщение
Поделиться на другие сайты
1 час назад, Umnik сказал:

К слову, браузеры защищают пароли лучше, чем случайный менеджер паролей. Сколько раз ломали инфраструктуру Google или Mozilla? А сколько раз LastPass? Вот именно.

Скажи пожалуйста, kaspersky password manager не лучше, чем менеджер паролей у Google Chrome? 

У меня для доступа к паролям гугла достаточно ввести код доступа к ПК и всё - пароли отображаются. Этот код доступа существенно проще, чем мастер пароль. Поэтому всегда считал, что менеджер паролей браузера является открытой книгой для чтения каждым, кто уселся за ПК. 

Ссылка на сообщение
Поделиться на другие сайты

Если есть пароль для входа в систему, в Chrome сейчас чтобы увидеть пароль к сайту, нужно ввести пароль системы. Это было добавлено некоторое количество версий браузера назад.

Так что не совсем открытая книга.

  • Спасибо (+1) 1
Ссылка на сообщение
Поделиться на другие сайты
26 минут назад, Sandor сказал:

Если есть пароль для входа в систему, в Chrome сейчас чтобы увидеть пароль к сайту, нужно ввести пароль системы. Это было добавлено некоторое количество версий браузера назад.

Я про это и говорю. Написал, например 4 цифры или 6 символов для входа в систему, читай все пароли. Это же не мастер пароль в 38 символов.

 Правильно я понимаю, что открыть хром и его пароли проще?

Ссылка на сообщение
Поделиться на другие сайты
28 минут назад, Sandor сказал:

А это уже зависит от парольной политики организации. Настраивается несложно.

Речь про домашнего пользователя. 

Допустим, у меня жена хочет быстро входить в свою учётную запись. У неё пароль будет, например, 4321. Разумеется, для защиты от детей этого хватит (они не зайдут, перебирать пароли винда не даёт, блокируется, т.е. и 4-х символов достаточно). Но это не сравнится со сложностью мастер пароля от КПМ. В итоге получается пароли Хрома прикрыты мастер паролем 4321, а пароли КПМ прикрыты паролем из 38 символов. И если какой-то зловред заведётся в системе, то тупым перебором справится со взломом хрома за несколько минут, когда КПМ будет стоять как скала. Либо я не так понимаю схему защиты хрома. 

Ссылка на сообщение
Поделиться на другие сайты
15 минут назад, Mrak сказал:

Речь про домашнего пользователя.

Тема-то про организацию, отсюда и мой предыдущий пост.

 

А так - да, всё верно. Однако, как часто у вас блокируется хранилище в KPM? Явно ведь при прямом доступе к ПК несложно пока разблокирован зайти и посмотреть.

  • Спасибо (+1) 1
Ссылка на сообщение
Поделиться на другие сайты
24 минуты назад, Sandor сказал:

А так - да, всё верно. Однако, как часто у вас блокируется хранилище в KPM? Явно ведь при прямом доступе к ПК несложно пока разблокирован зайти и посмотреть.

У меня через минуту блокируется. В общем схему понял. Гуглу можно доверять полностью и с КПМ за деньги не заморачиваться. 

Ссылка на сообщение
Поделиться на другие сайты
2 hours ago, Mrak said:

Скажи пожалуйста, kaspersky password manager не лучше, чем менеджер паролей у Google Chrome? 

Я не могу дать чёткий ответ на вполне понятный мне вопрос. Давай так, просто и подробнее.

 

Просто: в общем случае KPM лучше менеджера паролей в Chrome. Потому что KPM обязывает тебя создать ещё один фактор доступа - мастер-пароль. Хром же не обязывает. Если у злоумышленника есть твой пароль на вход в ОС, то есть и на Хром.

 

Не просто:

Pros:

- У Хрома (да и у Лисы, но ты про Хром спросил) есть фича мастер-пароля тоже. Она позволяет на твоём ключе зашифровать все данные Хрома на серверах Гугла. По умолчанию опция не используется, но ты можешь её включить. Если ты залочил ОС (или скринсейвер сработал), то злоумышленник с твоим паролем от сеанса ОС всё равно ничего не сможет сделать с Хромовым мастер паролем. Потеря этого пароля, понятное дело, равна потере всех сохранённых данных: закладок, дополнений, паролей.

- Если злоумышленник не знает твоего пароля от сеанса ОС, то и без мастер пароля доступа не получит

- Более правильно работает с базой, выполняя базовые требования работы с паролями

Cons:

- Если за компом люди ещё как-то соблюдают цифровую гигиену и понимают, что комп может быть доступен уборщице или слишком любопытному сожителю, то с телефоном обычно не заморачиваются. В итоге людям надоедает вводить мастер-пароль в браузере на каждый старт и становится проще отключить его. Да и в целом это даже не очень разумно - вводить мастер пароль для того, чтобы сделать в браузере что-то, что вообще не требует никакого обращения к серверу синхронизации. Отмена есть, конечно, но раздражение накапливается. Мы - люди. Это нельзя не учитывать

- На других устройствах у тебя может быть другой браузер. Значит пароли НУЖНО хранить во вне

- Гугл любит брать и ломать работу того, что им не приносит деньги. Например, сломали синхронизацию для Хромиумов. Есть опасность, что завтра могут сломать синхронизацию, потому что у тебя паспорт не рукопожатной страны. Ведь Хром - это не Хромиум. Это другой браузер с проприетарными компонентами

- Гугл тоже не идеален. Нельзя считать, что у них никогда не случится сбоя и они даже просто случайно не сломают твои данные у себя. К примеру, из-за несовершенства своих алгоритмов они забанили человека: https://svtv.org/news/2022-08-21/google-zablokiroval-ottsa/ Где взять бекапы? Внешние менеджеры паролей умеют их делать.

 

Я не дал тебе ответа, но, надеюсь, помог сделать выбор, который тебя устроит. Лично для себя я выбрал таки внешний менеджер паролей, но не облачный.

  • Спасибо (+1) 1
Ссылка на сообщение
Поделиться на другие сайты
54 minutes ago, Mrak said:

Допустим, у меня жена хочет быстро входить в свою учётную запись. У неё пароль будет, например, 4321.

Это вообще отдельная тема. У меня чёт уже накопилось вещей, которые нужно объяснить людям:

- Почему НЕ НУЖНО использовать VPN подавляющему большинству тех, кто его использует

- Почему сертификаты российский центров сертификации - это не зло, каковыми их пытаются выставить

- Как улучшить безопасность своих сеансов на десктопах и мобилках, не слишком сильно теряя в удобстве

И чисто мои профессиональные:

- Почему тестировщикам нужно поставить навсегда крест на тестировании чёрного ящика

- Почему не нужно тащить тонну зависимостей в свой проект

- Почему не нужно бросаться на фреймворки тестирования от сторонних разработчиков, не попробовав сначала нативные

 

Где на всё это найти время. Хоть бусти создавай, чтобы было на что взять "за свой счёт" на работе :))

  • Like (+1) 1
Ссылка на сообщение
Поделиться на другие сайты
21 минуту назад, Umnik сказал:

но не облачный.

Если не облачный, то при проведении оперативно-розыскных действий и изъятии всех источников информации, автоматически изымаются все пароли и у человека не остаётся доступа к своим же данным? Да, я понимаю, что пароли в менеджере зашифрованы со страшной силой и никто в ближайшие 20 лет их не достанет, но без облачной синхронизации при отсутствии носителей - это же сурово. 

17 минут назад, Umnik сказал:

- Почему НЕ НУЖНО использовать VPN подавляющему большинству тех, кто его использует

Очень интересная тема. А то я уже подумываю, не раскошелиться ли мне на VPN, начитавшись статей в блоге Касперского о важности этого уровня защиты. 

Ссылка на сообщение
Поделиться на другие сайты
1 minute ago, Mrak said:

Если не облачный

Вот это и есть затык. "Облако" - это просто "не ваш сервер". Никто не мешает тебе синхронизировать базу между всеми твоими устройствами, но при этом не давать её ни Дропбоксу, никому другому. Я использую SyncThing. Настраивается, к сожалению, не очевидно. Но зато все мои телефоны и компы шарят между собой базу keepass.

3 minutes ago, Mrak said:

при проведении оперативно-розыскных действий и изъятии всех источников информации, автоматически изымаются все пароли и у человека не остаётся доступа к своим же данным

Да. И тут уже абсолютно одинаково - вытягивать у тебя мастер-пароль от менеджера паролей или мастер пароль от браузерной синхронизилки

4 minutes ago, Mrak said:

не раскошелиться ли мне на VPN

В общем случае сделаешь хуже, к сожалению. VPN используют сейчас не по назначению.

  • Спасибо (+1) 1
Ссылка на сообщение
Поделиться на другие сайты
10 минут назад, Umnik сказал:

Да. И тут уже абсолютно одинаково - вытягивать у тебя мастер-пароль от менеджера паролей или мастер пароль от браузерной синхронизилки

Речь не про вытягивание с помощью уговоров или утюга. Сколько уже ситуаций было, что ищут что-то у одного лица, а забирают все носители информации, которые находятся в помещении и принадлежат другим лицам. В итоге непричастные субъекты оказываются без телефонов, компьютеров и жестких дисков. Если не будет в стороннем облаке лежать резервная копия, то всё - человек/фирма без данных вообще. Потом, разумеется, вернут, но обычно это будет далеко не сразу, не в первые месяцы с момента изъятия. А работать надо людям/организациям обычно сразу же после проведения мероприятий.

17 минут назад, Umnik сказал:

Я использую SyncThing

Прочитал описание. Напомнило старую windows live mesh, которая была до появления onedrive и позволяла мне безлимитно синхронизировать данные с рабочего ноута на домашний ПК, но при условии, что они одновременно подключены к интернету. 

Ссылка на сообщение
Поделиться на другие сайты
2 hours ago, Mrak said:

Речь не про вытягивание с помощью уговоров или утюга.

Я тоже. Это я о том, что вытягивание пароля из браузера под мастер паролем и из внешнего менеджера паролей - задачи одного уровня сложности при базовом подходе. Но менеджеры паролей иногда позволяют улучшить здесь поведение. Мы считаем, что живём в правовом государстве и пытки отметаем.

2 hours ago, Mrak said:

Если не будет в стороннем облаке лежать резервная копия, то всё - человек/фирма без данных вообще.

Облаком обычно называют сервис, которым ты не рулишь. Типа, для тебя это просто внешняя магия. Но стоит ввести свой сервер "где-то там" и проблема устраняется. Серверы можно купить. У меня куплены серверы в России и Нидерландах, к примеру. В России живёт https://gitea.myachin.xyz/, https://invidious.myachin.xyz/. В Нидерландах живёт tor, socksproxy и https://nitter.myachin.xyz/. А https://cloud.myachin.xyz вообще живёт в квартире, в детской комнате в шкафу. В своём случае я отталкиваюсь от того, что в случае ОРМ потеряю фоточки и принимаю этот риск. А вот совсем критичные вещи у меня только ssh ключи. И они синхронизируются между всеми моими устройствами и всеми серверами. Думал ещё в IPFS выложить, но решил, что избыточно.

2 hours ago, Mrak said:

при условии, что они одновременно подключены к интернету

Ну да. Либо вводить сервер у Васи, чтобы хранить файлы, либо будь добр обеспечить онлайн. На самом деле второе достигается очень просто. Он установлен у меня на всех устройствах, включая все телефоны. И обычно происходит так:

  • Я что-то меняю на компе
  • К компу подключен телефон и заряжается. Это минимум раз в день происходит, обычно как раз в рабочее время. На телефоне стоит настройка на SyncThing, чтобы синхра происходила только на зарядке. Таким образом телефон получает изменения, которые сделал комп
  • Когда мне теперь надо ноут дотянуть, я просто подключаю к этому ноуту телефон. Это заставляет его заряжаться, что триггерит синк. Теперь ноут сожрал обновления. И не важно, выключен комп или нет
  • А сервер домашний вообще всегда работает. На самом деле это самое важное, но я считаю, что у тебя его нет, а вот телефон есть

 

  • Спасибо (+1) 1
Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Игра Battle City, более известная как танчики, — символ давно ушедшей эпохи. Около 30 лет назад геймеры вставляли картридж в приставку, садились за пузатые телевизоры и пачками уничтожали вражеские танки до тех пор, пока кто-нибудь им не скажет про «кинескоп, который вот-вот должен сесть».
      Сегодня мир совсем другой, а танчики по-прежнему популярны. Дело в том, что современные аналоги предлагают геймерам не только поиграть, но и заработать NFT-токены. Злоумышленники тоже кое-что предлагают: сложную атаку для любителей криптовалютных игр.
      Бэкдор и эксплойт уязвимости нулевого дня в Google Chrome
      Эта история началась в феврале 2024 года, когда наше защитное решение обнаружило проникновение бэкдора Manuscrypt на компьютер пользователя из России. Такой бэкдор нам давно известен, его различные версии используют члены группировки APT Lazarus как минимум с 2013 года. Но что особенного в этой истории, если мы прекрасно знаем основной инструмент и методы работы злоумышленников?
      Дело в том, что эти хакеры обычно нацелены на крупные организации: банки, IT-компании, университеты и даже правительственные организации. Теперь руки Lazarus дотянулись до физических лиц — бэкдор на компьютере частного пользователя! Киберпреступники заманили жертву на сайт игры и получили полный доступ к ее компьютеру. Злоумышленникам удалось это сделать благодаря трем составляющим:
      невероятному желанию жертвы сыграть в любимые танчики в новой оболочке; уязвимости нулевого дня в Google Chrome; наличию эксплойта, позволявшего удаленно выполнить код в процессе Google Chrome. Для тех, кто переживает: компания Google выпустила обновление браузера, заблокировала сайт танчиков и поблагодарила исследователей безопасности «Лаборатории Касперского». Но на всякий случай: наши продукты детектируют и бэкдор Manuscrypt, и эксплойт. Подробности этой истории мы раскрыли в блоге Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Желание оставаться анонимным в Интернете существует столько же лет, сколько и сам Интернет. Раньше пользователи считали, что, скрываясь за никнеймом, можно писать гадости про соседа на местных форумах — и никто не узнает об этом. Сейчас таких троллей можно вычислить на раз-два. С тех пор технологии совершили квантовый скачок: появились распределенные сети, анонимные браузеры и прочие инструменты для личной конфиденциальности. Один из них, Tor Browser*, особенно активно продвигал десять лет назад бывший агент АНБ Эдвард Сноуден.
      А может ли сегодня Tor обеспечить полную анонимность — или можно уже не заморачиваться и переходить на классический браузер вроде Google Chrome?
      Как деанонимизируют пользователей Tor
      Если вы впервые слышите про Tor и не представляете, как он работает, ознакомьтесь с нашим винтажным материалом. Там мы ответили на самые популярные вопросы: как в браузере обеспечивается анонимность, кому она нужна и чем обычно занимаются в теневом Интернете. Если коротко, то анонимизация трафика пользователей Tor обеспечивается за счет распределенной сети серверов, которые называют узлами. Весь сетевой трафик многократно шифруется, проходя через несколько сетевых узлов на пути между двумя коммуницирующими компьютерами. Ни один сетевой узел не знает одновременно и адрес отправки пакета данных, и адрес получателя, к тому же узлам недоступно содержимое пакета. Теперь, когда короткий экскурс закончен, мы сосредоточимся на реальной угрозе безопасности адептов анонимного Интернета.
      В сентябре немецкие спецслужбы установили личность одного из пользователей Tor. Как им это удалось? Главным ключом в деанонимизации стали данные, полученные в результате так называемого временнóго анализа.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Мы уже рассказывали, что большинство приложений для фитнеса и трекинга при занятиях спортом (например, бегом) при настройках по умолчанию практически никак не защищают ваши персональные данные. Маршруты и время тренировок, фотографии с пробежек, данные о вашей физической форме в большинстве случаев выкладываются в открытый доступ в Интернет, если вы явно это не запретите. А результаты, как мы уже писали, могут быть катастрофическими — от утечек местоположения секретных объектов до сталкинга и покушений на убийство.
      Чтобы избежать этого, необходимо настроить как сами смартфоны, так и беговые приложения. По ссылкам вы найдете инструкции по настройке наиболее популярных трекеров бега: Strava, Nike Run Club, MapMyRun, adidas Running.
      Завершая обзор настроек приватности беговых приложений, сегодня мы расскажем, как правильно настроить ASICS Runkeeper (версии для Android и iOS).
      Как и другие крупные производители спортивной обуви и амуниции Nike и adidas, японская компания ASICS, хорошо известная своей беговой обувью, не стала изобретать велосипед, а просто приобрела популярное приложение для трекинга бега Runkeeper и даже не переименовала его, добавив лишь собственное имя — ASICS Runkeeper.
      Настройки приватности в ASICS Runkeeper, как, впрочем, и в других беговых приложениях, находятся в не вполне очевидном месте. Если на основном экране щелкнуть на шестеренку в левом верхнем углу, то там вы их не найдете — это настройки тренировки. Вместо этого нажмите на кнопку Я в левом нижнем углу, далее нажмите на шестеренку в правом верхнем углу и на открывшейся странице выберите Настройки приватности.
      Где найти настройки приватности в приложении ASICS Runkeeper: Я → Настройки → Настройки приватности
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Чем раньше действия злоумышленников попадут в сферу внимания защитных решений и экспертов, тем эффективнее получится минимизировать, а то и вовсе предотвратить ущерб. Поэтому, работая над новыми правилами детектирования для нашей SIEM-системы KUMA (Kaspersky Unified Monitoring and Analysis Platform), мы уделяем особое внимание выявлению активности хакеров на самом начальном этапе атаки — то есть на этапе сбора информации о защищаемой инфраструктуре. То есть к действиям, относящимся к тактике Discovery по классификации Enterprise Matrix MITRE ATT&CK Knowledge Base.
      В последнее время все чаще внимание атакующих привлекает инфраструктура контейнеризации, в которой нередко находят достаточно опасные уязвимости. Например, в нашем майском отчете об эксплойтах и уязвимостях описывается уязвимость CVE-2024-21626, эксплуатация которой позволяет совершить побег из контейнера. Поэтому в обновлении KUMA SIEM за третий квартал 2024 года среди правил для выявления нетипичного поведения, которое может свидетельствовать об активности злоумышленников на этапе первичного сбора данных, мы добавили правила детектирования, которые ловят попытки сбора данных об используемой инфраструктуре контейнеризации, а также следы различных попыток манипуляций с самой системой контейнеризации.
      Сделано это было с помощью детектирующих правил R231, R433 и R434, которые уже доступны пользователям KUMA SIEM через систему обновления правил. В частности, они служат для детектирования и корреляции следующих событий:
      доступ к учетным данным внутри контейнера; запуск контейнера на неконтейнерной системе; запуск контейнера с избыточными правами; запуск контейнера с доступом к ресурсам хоста; сбор информации о контейнерах с помощью стандартных инструментов; поиск слабых мест в контейнерах с помощью стандартных инструментов; поиск уязвимостей безопасности в контейнерах с помощью специальных утилит. С учетом вышеописанного обновления сейчас на платформе доступно более 659 правил, из них 525 правил с непосредственно детектирующей логикой.
      Мы продолжаем ориентироваться на Enterprise Matrix MITRE ATT&CK Knowledge Base, которая сегодня включает в себя 201 технику, 424 подтехники и тысячи процедур. На данный момент наше решение покрывает 344 техники и подтехники MITRE ATT&CK.
      Кроме того, мы доработали множество старых правил путем исправления или корректировки условий, например, для снижения количества ложных срабатываний (false-positives).
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article

×
×
  • Создать...