erid: 2SDnjeU7TaZ erid: 2SDnjeU7TaZ

Не паролем единым: какими бывают токены аутентификации

Премия «Киберпросвет» 2024
Не паролем единым: какими бывают токены аутентификации
Не паролем единым: какими бывают токены аутентификации
27.03.2024

В век цифровизации безопасность стала одним из приоритетов для пользователей. Вместе с тем, пароли становятся все более уязвимыми перед современными троянами, хакерскими атаками и фишинговыми проникновениями. Вместо них все чаще используются токены аутентификации. В этой статье расскажем, что такое токены аутентификации и чем они отличаются от традиционных паролей, а также почему их использование становится все более популярным.

Что такое токены аутентификации и как они работают

Токены аутентификации — это специальные коды, используемые для подтверждения легитимности и подлинности пользователя при доступе к определенным ресурсам или сервисам. Эти токены используются в процессе аутентификации и авторизации.

Токены аутентификации работают следующим образом:

  1. Пользователь предоставляет свои учетные данные для аутентификации на сервере.
  2. После успешной аутентификации сервер генерирует уникальный токен аутентификации, который представляет пользователя.
  3. Этот токен отправляется обратно клиентскому приложению пользователя.
  4. При каждом запросе к защищенным ресурсам или сервисам клиентское приложение отправляет этот токен вместе с запросом для подтверждения легитимности.
  5. Сервер проверяет токен, чтобы убедиться, что он действителен и связан с определенным пользователем.
  6. Если токен является действительным, сервер разрешает доступ к требуемым ресурсам или сервисам.

Токены аутентификации могут быть реализованы с использованием различных технологий и процедур.

Марина Пробетс

Интернет-аналитик компании «Газинформсервис»

Для создания и управления токенами аутентификации разные технологии. Например:

  1. OAuth 2.0 — протокол авторизации, позволяющий приложениям получать доступ к ресурсам от имени пользователя.
  2. JSON Web Tokens (JWT) — стандарт для создания токенов с заявками в формате JSON, используемый для аутентификации и авторизации. 
  3. OpenID Connect — расширение протокола OAuth 2.0, предоставляющее механизм аутентификации и авторизации на основе JWT.
Это лишь несколько примеров технологий, которые могут быть использованы для создания и управления токенами аутентификации. В зависимости от конкретных потребностей и требований проекта могут применяться и другие методы и инструменты.

Токены аутентификации подразделяются на два класса — программные и аппаратные. Программные генерируются при помощи программного обеспечения. Они могут быть представлены в виде цифровых файлов или генерироваться на основе хэш-функций. Программные токены обычно хранятся на компьютере или мобильном устройстве пользователя. Используются для авторизации и аутентификации при доступе к системам или сервисам.

Аппаратные токены аутентификации — это физические устройства, предназначенные для генерации и хранения токенов аутентификации. Это могут быть USB-ключи, смарт-карты или специальные устройства, встроенные в мобильные телефоны или другие гаджеты. Аппаратные токены обладают дополнительными уровнями безопасности, такими как аппаратное шифрование или защита от физического взлома. Они чаще используются в более чувствительных системах, требующих высокого уровня безопасности.

Основные отличия токенов аутентификации от паролей

Неискушенному пользователю может показаться, что токены мало чем отличаются от паролей. Просто чуть длиннее и сложнее. На самом деле отличий довольно много.

Основные отличия

Пароли

Токены

Способ генерации

Пароли — это статические комбинации символов, которые пользователь выбирает или устанавливает самостоятельно.

Токены аутентификации, генерируются динамически или предоставляются на основе временных ключей.

Временность

Пароли обычно остаются постоянными и могут использоваться многократно, пока пользователь не изменит их.

Токены аутентификации имеют ограниченный срок действия и становятся недействительными после использования или истечения времени.

Способ хранения и передачи

Передаются в виде текста и хранятся на сервере в зашифрованном виде или в виде хэш-значений. При аутентификации пользователь вводит свой пароль и сервер сравнивает его с хранимым значением.

Токены представляют собой уникальные строки символов, которые генерируются и возвращаются сервером после успешной аутентификации пользователя. Эти токены могут храниться на стороне клиента (например, в куках или локальном хранилище браузера) или использоваться в сообщениях авторизации при каждом запросе к серверу.

Уровень безопасности

Пароли, особенно слабые или повторно используемые, могут быть взломаны или подобраны злоумышленниками. Компрометация пароля позволяет злоумышленнику получить доступ к учетной записи пользователя.

Токены более безопасные, так как они имеют ограниченное время жизни. Кроме того, они не связаны с постоянными идентификационными данными пользователя и генерируются динамически.

Возможности управления доступом

Пароли хранятся на сервере и могут быть изменены только администраторами или самими пользователями, у которых есть доступ к учетной записи.

Токены более гибкие в этом плане, так как администраторы могут управлять доступом к токенам, отзывать или ограничивать их действие без необходимости изменять саму учетную запись.

Токены аутентификации используются в методах двухфакторной или многофакторной аутентификации для повышения безопасности процесса входа в систему. К тому же токены зачастую более удобны для пользователей, так как они не требуют запоминания сложных паролей и могут быть получены одним нажатием кнопки или простым сканированием QR-кода.

Кошелев Владислав

Ведущий аналитик УЦСБ

Токены аутентификации — это как временные цифровые ключи, которые делают вход в интернет-сервисы более защищенным по сравнению с обычным логином и паролем. Если логин и пароль всегда один и тот же, то токен каждый раз новый, что затрудняет жизнь злоумышленникам. Токены аутентификации могут использоваться в различных сервисах, от интернет-банкинга до социальных сетей, например, QR-коды для WhatsApp Web или авторизация с помощью Яндекс ID. Они помогают подтверждать личность пользователя при доступе к сервисам, защищая учетные записи от несанкционированного доступа.

В целом, токены считаются более безопасным и эффективным методом подтверждения личности пользователя по сравнению с традиционными паролями.

Сферы применения и риски при использовании токенов аутентификации

Токены аутентификации широко применяются для обеспечения безопасности и защиты в различных сферах. Например:

  • сайты и веб-приложения;
  • мобильные приложения;
  • облачные сервисы;
  • API и микросервисы;
  • интернет вещей.

При этом нельзя думать, что токены — это панацея от любых атак, проникновений и инцидентов. При использовании токенов тоже существуют определенные риски.

Леонид Ломакин

Руководитель направления по информационной безопасности, iTPROTECT

Риски зависят от конкретного аутентификатора. Для аппаратных токенов актуальны риски утери или кражи. Чтобы их избежать, лучше по возможности перейти на программный. Это также сэкономит средства и трудозатраты на обслуживание токенов.

Некоторые программные аутентификаторы, например, SMS или многоразовые QR-коды для приложений, тоже считаются небезопасными, так как в случае перехвата злоумышленник может их использовать.

В случае использования двух факторов одного типа, например, фактор знания, стоит также помнить о риске фишинга, где пользователя могут заманить на вредоносный сайт, и заставить там ввести пароль и секретное слово. Наконец, не стоит исключать и вариант грубого вымогательства и шантажа — под давлением и угрозами человек может сообщить пароль и передать токен с PIN-кодом. В этом случае с использованием внедренных СЗИ нужно попытаться отследить поведение злоумышленника в сети после нелегитимной аутентификации. Например, проверить системы на предмет хищения базы данных.

Для предотвращения атак с использованием токенов аутентификации применяют ряд эффективных мер.

Использование безопасного хранения

Токены аутентификации должны храниться в безопасном месте, таком как хэшированная база данных или облачное хранилище. Токены не должны храниться в открытом виде или передаваться через незащищенные каналы связи.

Мониторинг активности токенов

Рекомендуется вести мониторинг активности токенов, чтобы обнаружить любую необычную активность или подозрительные запросы. Это позволит своевременно реагировать на возможные атаки.

Регулярное обновление системы и библиотек

Важно регулярно обновлять систему и используемые библиотеки, чтобы исправить уязвимости, которые могут быть использованы для атак на токены аутентификации.

Андрей Шпаков

Руководитель проектов по информационной безопасности, Компания «Актив»

Использование токенов аутентификации не снижает необходимости применения других методов информационной безопасности:

  • Обеспечьте качественную аутентификацию пользователей. Используйте «строгую» многофакторную аутентификацию с применением криптографии и аппаратных токенов.
  • Защищайте каналы в сети через TLS.
  • Следите за сроком действия токенов аутентификации.

Также не стоит забывать про обучение пользователей безопасным практикам использования токенов аутентификации. Например, не передавать их другим лицам, не использовать общедоступные или ненадежные сети Wi-Fi и т. д.

Внедрение системы токенов аутентификации

Для реализации системы токенов аутентификации можно использовать различные подходы и технологии. Но важно учитывать определенные законодательные требования.

Дмитрий Калинин

Руководитель департамента по работе с уязвимостями и инцидентами ИБ компании «Бастион»

Требования, которые следует учитывать при выборе и реализации системы токенов аутентификации, зависят от категории данных, для защиты которых внедряется двухфакторная система аутентификации. Следует опираться на требования регуляторов, необходимые для конкретной защищаемой информационной системы. Как правило, это наличие решения сертификации ФСБ и ФСТЭК, но могут быть и дополнительные условия.

Обычно внедрение токенов в систему информационной безопасности компании осуществляется по следующему алгоритму:

  • планирование и анализ текущей системы аутентификации;
  • выбор подходящей технологии;
  • разработка необходимого функционала для генерации, хранения и проверки токенов;
  • интеграция в приложение или сервис;
  • тестирование системы токенов аутентификации на предмет безопасности, надежности и производительности.

После внедрения системы токенов аутентификации необходимо регулярно мониторить ее работу, следить за активностью пользователей и обновлять компоненты системы при необходимости.

Заключение

Токены аутентификации обеспечивает более надежную защиту данных и личной информации пользователей. Они позволяют избежать многих уязвимостей, связанных с использованием паролей, и обеспечивают более высокий уровень безопасности при взаимодействии с онлайн-сервисами. Внедрение токенов аутентификации поможет предотвратить множество видов кибератак и защитить конфиденциальные данные от несанкционированного доступа.

Однако необходимо помнить, что технологии всегда находятся в процессе развития, поэтому важно быть готовыми адаптироваться к новым вызовам и угрозам, которые могут возникнуть в будущем. 

erid: 2SDnjdbjuoP erid: 2SDnjdbjuoP

Комментарии 0