Решения Rainbow Technologies обеспечивают безопасность электронных платежей в Яндекс.Деньгах

Компания Яндекс.Деньги, универсальная платежная система, завершила процесс внедрения многофакторной аутентификации на платформе Entrust IdentityGuard и открыла пользователям веб-интерфейса возможность перейти на усиленную авторизацию для повышения уровня безопасности при совершении транзакций.  


Платформа Entrust IdentityGuard реализует следующие типы аутентификации: сеточные (Grid, eGrid) и генераторы одноразовых паролей. Grid — элемент динамической аутентификации, представляющий собой таблицу кодов, каждая ячейка которой состоит из комбинации цифр и букв латинского алфавита. В процессе аутентификации пользователю необходимо указать значения случайного набора ячеек, запрашиваемые сервером авторизации. Координаты ячеек определяются по принципу шахматной доски. Каждая таблица уникальна, комбинации кодов не повторяются.


Аутентификация на базе технологии одноразовых паролей осуществляется при помощи физических устройств MiniToken компании ActivIdentity. Эти генераторы долговечны, благодаря уникальным энергосберегающим технологиям и, в отличие от аналогичных продуктов других производителей, не требуют дорогостоящего перепрограммирования через каждые 3 года эксплуатации. MiniToken представляет собой карточку или брелок с кнопкой и небольшим экраном. Владельцы электронного токена будут производить аутентификацию на сайте Яндекс. Денег путем ввода цифр, которые появятся в окошке после нажатия кнопки.


«Компании Entrust и ActivIdentity считаются признанными лидерами на Западе в области информационной безопасности. Мы рады, что Яндекс.Деньги выбрали именно эти решения для усиления авторизации пользователей в своей платежной системе. Клиенты Яндекс, в свою очередь, получат надежное решение и больше уверенности в безопасности совершаемых транзакций»,- сказала Ирина Момчилович, управляющий директор Rainbow Technologies.


«Усиленная авторизация даст возможность клиентам Яндекс.Денег защищать одноразовым кодом каждую финансовую транзакцию и обезопасит от большинства способов взлома веб-интерфейса. Мы надеемся, что внедренное решение на платформе Entrust будет по достоинству оценено нашими пользователями», - говорит Наталья Хайтина, заместитель генерального директора платежной системы Яндекс.Деньги.


Информацию об услуге усиленной авторизации и условиях ее предоставления можно посмотреть здесь. Более подробную информацию о системе аутентификации Entrust IdentityGuard можно посмотреть здесь.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Квантовые хакеры могут украсть ключи в защищенных линиях связи

Протокол квантовой криптографии в концепции фазово-временного кодирования содержит ошибки, выяснил российский математик Дмитрий Кронберг. Уязвимость позволяет "квантовым хакерам" незаметно считывать данные, имитируя затухание сигнала в канале связи.

На работу отечественного ученого обратила внимание Наука-ТАСС. Описание стратегии взлома опубликовано в журнале "Теоретическая и математическая физика".

"Обоснование стойкости этого протокола было проведено с ошибками, — говорится в исследовании. — Нами приведена конкретная простая атака, демонстрирующая завышение скорости генерации ключа, это означает, что часть ключа может быть известна перехватчику”.

Более того, ученый считает, что при определенном наборе параметров атаки перехватчик будет знать весь ключ, в то время как легитимные пользователи будут пребывать в уверенности, что информация полностью секретна.

За последние 20 лет ученые и инженеры разработали множество защищенных линий связи, построенных на базе квантовых технологий. В теории их невозможно взломать или подслушать: любая попытка считать данные из защищенной линии связи нарушит квантовое состояние частиц, используемых для передачи информации, и тем самым выдаст "квантового хакера".

Проблема в том, что уже существующие линии квантовой связи не совсем идеально реализуют те принципы, на базе которых они построены.

10 лет назад российский "квантовый хакер" Вадим Макаров и его коллеги из зарубежных университетов уже доказали на практике, что применяемые в таких системах излучатели и приемники квантового сигнала можно "ослепить" при помощи мощного лазера.

Это приведет их в неквантовый режим работы и сделает информацию уязвимой для незаметного считывания.

Исследования проводились в рамках сотрудничества с ведущим производителем ID Quantique. Метод перехвата работал. Тогда же сообщалось, что ID Quantique вместе с учеными разработал и протестировал меры противодействия.

Теперь Дмитрий Кронберг, старший научный сотрудник Математического института РАН в Москве, выяснил, что линии связи, работающие на базе протокола квантовой криптографии с фазово-временным кодированием, можно взломать при помощи приемов, имитирующих естественное затухание сигнала.

Этот подход для организации квантовой связи использует в своей работе три временных "окна", которые определяют, как получатель защищенного сигнала должен считывать одиночные фотоны при их поступлении от другого абонента в квантовой сети. Появление определенного типа ошибок в процессе считывания состояний этих частиц в теории должно указывать на то, что сигнал кто-то пытается "подслушать".

Кронберг обнаружил, что подход содержит ошибки, позволяющие считывать информацию при помощи атак, которые блокируют около четверти фотонов и тем самым имитируют естественное затухание сигнала в канале, по которому передаются эти частицы.

При некоторых обстоятельствах, отмечает математик, такая атака позволяет "квантовому хакеру" считать весь передаваемый ключ незаметно для легитимных абонентов квантовой сети.

Расчеты Кронберга показывают, что можно атаковать даже очень короткие линии связи, не подверженные сильному затуханию сигнала. Математик надеется, что результаты его исследования помогут улучшить протокол, а его новые версии будут лучше защищены от взлома.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru