Létezik egy ortodox irányzat, mely szerint a jelszavak legyenek minél hosszabbak és összetettebbek, valamint cseréljük azokat minél gyakrabban. Valóban ettől lesznek a rendszereink biztonságosabbak? Pfeiffer Szilárd (Balasys) írásának második részében a kényelem és biztonságot feszül egymásnak.

Sorozatunk első részében áttekintettük a jelszóképzés elmélete és gyakorlata közötti eltérést. Bemutattuk, hogy még egy PIN kód esetében is támaszkodunk támpontokra, például kiemelt dátumokra, melyek például akár egy Facebook-profilról is kideríthetők. Ugyanez az logika érvényesül akkor is, amikor a telefonunk feloldó kódjait választjuk meg, már ha használunk ilyet egyáltalán. A felhasználó nem csupán a PIN kód esetében törekszik az entrópiacsökkentésre. A feloldásra használat minták esetében is ugyanez érvényesül. Egy kilenc pontból álló minta (3×3-as rács) elméleti entrópiája nagyjából egy 6 számjegyű kód entrópiájával egyezne meg, ha a kényelem és a már említett megjegyezhetőség problémái nem tennének ennek keresztbe. Kutatások ugyanis azt bizonyítják, hogy a mintaválasztást nagyon súlyosan befolyásolják az emberi tényezők.

Elsőként ott sérül az entrópia, hogy a 9 lehetséges pont közül a legtöbb felhasználó mindössze 4-5-öt használ, ami hasonlóan rossz hatással van a feloldó minta biztonságára, mintha egy maximum 9 karakteres jelszó estén 4-5 karakteres jelszavakat használnánk. A helyzetet tovább súlyosbítja, hogy a felhasználók 44 százaléka bal felső sarokból kezdi a mintát, vagyis náluk már csak további 3-4 pontot kell érdemben kitalálni. Azt is meg kell jegyezni, hogy a hosszabb – 6-9 pontot érintő minták – biztonsági szempontból még akár rosszabbak is lehetnek, mint rövidebb társaik, mivel számos esetben valamilyen betűt (C, O, N, S, M, L) mintáznak, vagyis érdemi entrópiájuk szinte nincs.

A minták azon előnye, hogy az emberi agy viszonylag könnyen jegyzi meg őket, hátrányukká is válik ezen a ponton, hiszen ha valaki megpróbálja a vállunk fölött átnézve kifigyelni a feloldó mintánkat, a mintafelismerés és ismétlés képessége számára is adott. Ha viszont ebben valaki nem ügyes, akkor csupán a képernyőt surlófénybe fordítva akár az ujjunk által hagyott lenyomat révén rájöhet a kódunkra, különösen egy egyszerű minta esetén.

A biometrikus azonosítás kétélű fegyver

Az új üdvöske, a biometrikus azonosítás, az arcfelismerés vagy az ujjlenyomat használata bizonyos problémákat kétségtelenül megold. Ellentétben a jelszavakkal, itt az emberi memória korlátossága nem okoz gondot, hiszen az ujjnyomatunkat vagy az arcunk alakjának sajátosságait nem nekünk, hanem az azonosítást végző gépnek kell megjegyeznie. Viszont maga a biometrikus minta adja a módszer gyengeségét is.

Az egyezés megállapítása közel sem olyan egzakt, mint a jelszavak esetén. A jelszavaknál tényleges összehasonlítás történik az általunk begépelt és a rendszerben tárolt jelszó között (remélhetőleg csak azok kivonatai között). Biometrikus azonosítás esetén azonban a helyzet bonyolultabb. A végeredmény mindig csak egy valamekkora, de biztosan nem 100 százalékos valószínűség arra vonatkozóan, hogy az aktuális minta egyezik-e tárolt sémával.

Az ujjnyomatok egyezésének megállapítására használt legnépszerűbb az úgynevezett minutia-alapú módszer, ahol 25 ilyen pont egyezését követeljük meg. Ekkor az entrópia messze magasabb, mint az eddig megismert módszereknél: 82 bit. Entrópiája egy véletlenszerűen választott 25 számjegyből vagy 18 kisbetűből álló jelszó biztonságával egyezik meg, ami bőven eleget tesz a mai kor kívánalmainak. A korábbiakkal ellentétben a technológia és a gazdasági – és nem az emberi – sajátosságok szólnak közbe. Az ujjlenyomat leolvasására ugyanis több eltérő módszer is kínálkozik, és mindegyiknek megvannak az előnyei és hátrányai.

A legkézenfekvőbb a fotó alapján történő leolvasás. Ez olcsón megvalósítható, de komoly hátulütője, hogy egy jő minőségű fényképpel becsapható. Az ultrahangos ujjnyomat-leolvasás biztonsága ma a legjobbnak mondható, de az ehhez szükséges eszközök viszonylag drágák, így csak a legmagasabb árkategóriájú mobilokban érhetőek el.

A kompromisszumos megoldás a kapacitív ujjlenyomat-olvasás, aminek a működési modellje megegyezik a mobil készülékek (kapacitív) érintőképernyőinek működési elvével, így ára konszolidált tud maradni. A bökkenő csak az, hogy az Apple saját bevallása szerint a kapacitív leolvasók használata mellett az ujjnyomatok összehasonlításának tévedési valószínűsége egy az 50 ezerhez. Bár ez első látásra nem tűnik drámaian rossznak, az elméleti értékhez képest mégis az. A fent már említett elméleti 82 bit entrópia egy a ~5 kvadrillióhoz arányt jelentene.

A módszer igazán neuralgikus pontja nem is a tévedés valószínűsége, hanem a séma tárolása és a próbálkozások sebességi korlátjának megkerülése. Az ujjnyomat sémái olyan helyen tárolandók, ahonnan azokat közvetlenül nem lehet kiolvasni, csupán az kérdezhetjük le, hogy az adott minta egyezik a sémával vagy sem. A modernebb mobil operációs rendszerekben már adottak ezek a tárolók. Ugyanakkor kérdés, hogy egy adott applikáció fejlesztője, aki az alkalmazás használatát ujjnyomat ellenőrzéséhez köti, helyesen használja-e az operációs rendszer ezen szolgáltatását, és nem használ-e valamilyen saját, jellemzően biztonsági szempontból megkérdőjelezhető eljárást az ujjnyomat tárolásához.

A módszernél az ujjnyomat vagy arcséma kiszivárgása a legnagyobb probléma. Ha ugyanis egy támadó talál egy olyan mintát, ami a sémára egyezik vagy legalábbis a tévedési valószínűségekkel egyezőnek tűnik, máris sikeres lehet. Azaz az azonosítás potenciálisan kijátszható, és a helyzeten változtatni sem tudunk, hiszen a jelszavakkal ellentétben – amikből korlátlan mennyiség áll rendelkezésre –, biometrikus azonosításnál a csere nem igazán jöhet szóba.

A második faktor sem csodaszer

A két- vagy többfaktoros autentikáció az informatikai biztonsági szakma új csodaszere, ami gyógyírt kínál a jelszavak kompromittálására. Ez természetesen igaz. A módszer lényege ugyanis, hogy önmagában egy jelszó nem elegendő az azonosításhoz, hanem még valamilyen tudással, birtokkal, vagy vegyes autentikácóval kiegészítjük, ám ezekkel a módszerekkel kapcsolatban is felmerülnek kétségek.

Az első probléma, hogy a bevett módszerek jelentékeny része valamilyen módon kötődik mobil eszközeinkhez. Ilyenek az idő alapú egyszer használatos jelszavak (TOTP) is, amelyeknél egy 1-2 percig érvényes PIN kóddal azonosítjuk magunkat. A kód származhat egy erre a célra szolgáló alkalmazásból, mobilra érkező SMS-ből vagy push notifcationből. Bár a módszer jónak tűnhet, és számos esetben kiválóan megfelel a célnak, nem tekinthetünk el bizonyos gyengeségektől.

Először is: a mobilkészülékek védelme számos esetben gyengébb, mint egy nem mobil eszközé. Ez a gyengeség nem csupán a hordozhatóságból ered, hanem abból, hogy a felhasználó felügyelete alatt álló eszközre maga a felhasználó bármilyen szoftvert, hibásan működőt vagy akár kifejezett kártékonyt is telepíthet. Másodszor: a felhasználó késleltetve is telepítheti a biztonsági frissítéseket, már ha a készülékére a gyártó egyáltalán biztosít frissítéseket. Vagyis egy mobil eszközön jellemzően jóval nagyobb a támadási felület, mint desktopon. Ha azok az információk, amiket a támadó meg szeretne szerezni – dokumentumok, elektronikus levelek stb. –, elérhetőek a mobil eszközön is, akkor egy olyan második faktor, ami szintén a telefont használja, mit sem ér, ha az eszköz már amúgy is kompromittálódott.

És van egy harmadik szempont is: a telefonokhoz kapcsolódó második faktor által nyújtott biztonság nem lehet nagyobb, mint amennyit magának az eszköznek a védelme garantálni képes. Hiába igaz, hogy a TOTP esetén a módszer alapját képező kulcsnak legalább 160 bites véletlenszerűen választott számnak kell lennie (ami 160 bit entrópia), ha a mobil eszköz vagy autentikációs alkalmazás feloldásához egy 10 bitnyi entrópiájú vagy gyengébb PIN kódot használunk.

Bizonyos autentikációs metódusoknál megjelennek olyan támadási módszerek is, melyek szokás szerint az emberi viselkedés gyengeségeire játszanak rá. Ilyen módszer, amikor a felhasználót kifárasztják (MFA fatigue attack): a jelszava kompromittálását követően számos autentikációs próbálkozást hajtanak végre, ami miatt a felhasználó rengeteg push notificationt kap. Ennél elegendő egy olyan eset, amikor a felhasználó az "igen, ez én vagyok" gombra nyom, és a támadók máris átjutottak a második faktoron. Ha mindez a hajnali órákban történik, az is elképzelhető, hogy a (megfáradt/álmos) felhasználó még egy kódot is megad, csak szűnjön meg végre a push notificationök áradata.

A felhasználókat azonban a belső rendszer is kifáraszthatja. Többek között ezeket az eseteket mutatom be a sorozat utolsó részében. Maradjanak velünk!

Pfeiffer Szilárd
A szerző fejlesztő, IT-biztonsági szakértő, a Balasys munkatársa. Évekig dolgozott a Zorp tűzfal fejlesztésén. Jelenleg cége IT-biztonsági evangelistája. Legutóbbi írása a Bitporton itt olvasható.

Biztonság

Adott egy kiadós pofont a biztonsági hibajelentéseknek az MI

A nyílt forráskódú projekteknél, ahol a kódot gyakran önkéntesek tartják karban, hatványozottan jelentkeznek az új helyzet negatívumai.
 
A software defined network már évek óta velünk él. Csak idő kérdése volt a koncepciót kiterjesztése a WAN-okra.

a melléklet támogatója a Yettel

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.