sergey gordeychik and dmitry evteev (positive technologies) "one time passwords or devil is in...

Post on 16-Jan-2015

1.537 Views

Category:

Technology

1 Downloads

Preview:

Click to see full reader

DESCRIPTION

 

TRANSCRIPT

Как я перестал боятся токенов и полюбил одноразовые пароли

Сергей Гордейчик

Дмитрий Евтеев

Positive Technologies

Кто мы?

Positive Technologies

У этих ребят всегда есть свежая версия XSpider :)

Сергей Гордейчик

когда-то: разработка, bugtraq, pentest, research

теперь: MaxPatrol, MaxPatrol, MaxPatrol, MaxPatrol

Дмитрий Евтеев

pentest, research, pentest, research, MaxPatrol, research, research, penetest….

О чем пойдет речь

Аутентификация

Актуальные векторы угроз

Системы одноразовых паролей

Уязвимости приложений

Проблемы с реализацией

Атаки на клиентов

Резюме

Аутентификация

Один из базовых защитных механизмов• Как правило, на нем все и заканчивается :)

Основные подходы (факторы)• Нечто, что мы знаем• Нечто, что мы имеем• Нечто, что мы есть (аутентификация?)

Распространенные реализации• Старые добрые пароли (фуууу!)• Одноразовые пароли (One Time Password, OTP)• Цифровые сертификаты, смарт-карты

Аутентификация в Интернет-Банках

Требуется обеспечить высокий уровень безопасности

Широкое использование Интернет-технологий

• HTTP/HTTPS для передачи данных

• Клиент - стандартный браузер и расширения (AJAX, ActiveX, Java)

• Наследование уязвимостей Web-приложений

Низкое доверие к каналу связи и стандартным средствам его криптографической защиты

• Высока опасность успешных атак типа «фишинг», «человек по середине»

Низкое доверие к рабочему месту клиента

• Вероятно отсутствие обновлений безопасности

• Низкий уровень ИТ и ИБ грамотности

• Возможно наличие вредоносных программ

• Вероятна работа с недоверенного рабочего места

Актуальные векторы угроз

Клиент СерверСеть

Уязвимости ПО

Уязвимости WEB

Социотехнические атаки

Уязвимости WEBУязвимости ПО

Уязвимости аутентифкации

Перехват и модификация

данных

Системы одноразовых паролей

Достаточно широко распространены

• Невысокая стоимость при потенциальной защищенности

• Есть мнение, что

OTP на token == Сертификат на Smartcard

Мало зависят от ОС/Браузера

Вызывают ужас у пентестеров

Возможны разные варианты реализации

• Заранее рассчитанные списки паролей

• Генераторы паролей

• SMS-сервис

Компьютер клиента банка или

платежный терминал

Web-серверLDAP, Radius

Проверка OTP

Запрос к Web серверу по протоколу HTTPS

Как это работает?

Почему OTP на token != Сертификат на Smartcard

Однократная проверка аутентичности транзакции• Решение об аутентичности принимает Web-сервер

(приложений) один раз• Цифровую подпись можно проверять на каждом этапе

Уязвимости Web-приложений

• Наличие уязвимости позволяет провести транзакцию без знания пароля

Сетевые проблемы

• Цифровые сертификаты – двухсторонний SSL – NO MITM

Секрет хранится на клиенте

Одноразовые пароли тоже пароли

Уязвимости Web-приложений

http://www.webappsec.org/projects/statistics/

При детальной ручной и автоматизированной оценке методами «черного» и «белого» ящика вероятность обнаружения уязвимости высокой степени риска достигает 97%.

Уязвимости Web-приложений

http://www.webappsec.org/projects/statistics/

Распределение вероятности обнаружения уязвимости по классам WASC.

Проблемы с реализацией

«Проверка» длины пароля осуществлялась на сервере с помощью серверных сценариев.

Пример аутентификации в одном OTP-based приложении:

OTP – не (всегда) моментальные пароли

Censored

OTP – не (всегда) моментальные пароли

Длина пароля – 6 цифр (миллион комбинаций)

Можно сузить диапазон комбинаций•можно существенно сократить диапазон для

брутфорса (перебирать один диапазон)

Время жизни • секунды (теоретически)• часы (практически)•Как правило сервер держит «окно» правильных

паролей

За приемлемое время можно подобрать несколько «живых паролей»

OTP – не (всегда) одноразовые пароли

При использовании сгенерированных списков зачастую разрешается повторное использование паролей • Удобно. Не ехать же в банк после 60 переводов?

Вероятность повтора: 1-(59/60)^n

При наличии перехваченного пароля• При 100 запросах - 81,376%• При 500 запросах - 99,9%

Суммарная энтропия 60*10^6 ~ 2^26

При 1000 попыток в секунду ~ 7 суток (полный перебор)

Атаки на клиентов

Односторонний SSL•Фишинг, MITM

Уязвимости WEB•XSS – самая распространенная проблема (~60%

сайтов)•CSRF – практически все

Хранение секрета в системе•Специально обученный троян в состоянии

сохранить и использовать OTP (особенно для «карточек»)

Резюме

OTP != Smartcard

Уязвимости Web-приложений

• Наличие уязвимости позволяет провести транзакцию без знания пароля

• Необходимость дополнительного контроля HTTP-сессии

Одноразовые пароли тоже пароли

• Возможен перехват

• Небольшая энтропия – подбор значения

• Большое «окно»

• Необходимы стандартные «парольные» контрмеры

Спасибо за внимание!

pt@ptsecurity.ru

top related