Новая методика предлагает хранить фрагменты паролей в разных локациях

Одна из центральных проблем современной компьютерной безопасности заключается в необходимости защищать все возрастающее количество пользовательских данных от огромного количества потенциальных угроз. Исследователи из компании RSA предложили новый метод сохранения паролей от жизненно важных потребительских сервисов. Новая методика подразумевает разделение пароля на несколько фрагметров и хранение их в разных местах. С точки зрения пользователя при применении данной системы ничего не изменится: вы просто будете заходить на сайт, вводить пароль и нормально заходить в сервис.



А вот аутентификация на стороне сервера будет работать иначе. Сейчас, когда вы передаете пароль на вебсайт, он просто шифруется каким-то образом. Сервер не хранит ваш пароль в виде обычного текста, но хранит его шифрованный вариант. Однако вся эта криптографическая информация может быть по идее взломана и прочитана хакерами.

Предложение RSA предполагает наличие системы, которая сможет разбивать пароль на две половины, а затем хранить каждую из них в разных местах. Возможно, на другом жестком диске в том же дата-центре, а возможно и на другом конце земного шара. Две части пароля тоже шифруются.

Разделение пароля между разными серверами гарантирует, что если сервер был скомпрометирован, то хакеры не получат ничего кроме бесполезной половины шифра, которую попросту невозможно расшифровать без второй части. Получить пароль в таком случае попросту невозможно. При этом шифрование половинок пароля будет периодически меняться, что еще больше ограничит из полезности при попытках взломать базы данных.

На реальный мир такой подход может отразиться по-разному. Положительные последствия RSA-метода – предотвращение взлома и почти полная гарантия безопасности. Плохие новости заключаются в том, что эффективность этой методики во многом зависит от того, как она была реализована на сайте. Если подойти к шифрованию спустя рукава, то даже разделение пароля не поможет.

Тем не менее, методика RSA закрывает одну очень серьезную брешь в системе, к тому же, данная система может отлично масштабироваться: вместо двух серверов вы можете использовать четыре или больше мест для хранения фрагментов паролей.

предложили новый метод сохранения паролей от жизненно важных потребительских сервисов. Новая методика подразумевает разделение пароля на несколько фрагметров и хранение их в разных местах. С точки зрения пользователя при применении данной системы ничего не изменится: вы просто будете заходить на сайт, вводить пароль и нормально заходить в сервис.

" />

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

VPN-сервисы подверглись атаке по всему миру

Злоумышленники атакуют сети по всему миру миллионами попыток входа в систему. Масштабная кампания по компрометации учетных данных направлена на VPN, SSH и веб-приложения.

Эксперты по безопасности Cisco Talos предупредили об атаке на сети с целью получения доступа к учетным записям VPN, SSH и веб-приложений.

Атаки носят беспорядочный характер и не направлены на какой-то конкретный регион или отрасль. Для получения доступа злоумышленники используют различные комбинации действительных имен сотрудников определенных организаций и паролей.

Исследователи Talos рассказали, что данные атаки могут позволить хакерам получить доступ к сети и учетным записям пользователей.

Попытки взлома начались ещё 18 марта 2024 года и продолжают набирать обороты. Отследить злоумышленников очень трудно, так как атаки поступают с узлов выхода TOR и других анонимизирующих туннелей и прокси-серверов.

IP-адреса анонимизации принадлежат таким сервисам, как VPN Gate, TOR, Proxy Rack, Nexus Proxy, IPIDEA Proxy и другим.

Компания Talos сообщила, что атаке подверглись следующие сервисы:

  • Cisco Secure Firewall VPN;
  • Checkpoint VPN;
  • Fortinet VPN;
  • SonicWall VPN;
  • RD Web Services;
  • Mikrotik;
  • Draytek;
  • Ubiquiti.

IP-адреса анонимайзеров, как выяснили исследователи, принадлежат следующим сервисам:

  • TOR
  • VPN Gate
  • IPIDEA Proxy
  • BigMama Proxy
  • Space Proxies
  • Nexus Proxy
  • Proxy Rack

Упомянутый выше перечень IP-адресов Cisco добавила в список блокировки для своих VPN-продуктов. С полным списком индикаторов компрометации можно ознакомиться здесь.

Компания также опубликовала список рекомендаций, которые помогут пользователям обезопасить себя от атак:

  • блокировать попытки подключения из перечисленных вредоносных источников;
  • включение подробного протоколирования, чтобы администраторы могли распознавать и соотносить атаки на различных конечных точках сети;
  • защита учетных записей удаленного доступа по умолчанию путем их блокировки;
  • внедрение системы контроля и управления доступом на уровне интерфейса.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru