ПАК Рутокен выдали сертификат ФСТЭК России самого высокого уровня доверия

ПАК Рутокен выдали сертификат ФСТЭК России самого высокого уровня доверия

ПАК Рутокен выдали сертификат ФСТЭК России самого высокого уровня доверия

Компания “Актив” получила свежий сертификат ФСТЭК России. Линейке ПАК Рутокен присвоен четвертый уровень доверия. Документ дали на пять лет, поддержка будет работать до 2032 года.

Сертификат ФСТЭК России распространяется на все модели линеек Рутокен ЭЦП 2.0. и Рутокен ЭЦП 3.0, включая Рутокен ЭЦП 2.0 3000; Рутокен ЭЦП 2.0 Flash; Рутокен ЭЦП 3.0 3100; Рутокен ЭЦП 3.0 3100 NFC; Смарт-карты Рутокен ЭЦП 3.0 3100 NFC, а также на считыватели смарт-карт Рутокен SCR 3001.

“Сертификация ФСТЭК по четвертому уровню доверия — значимый шаг в подтверждении соответствия решений Рутокен самым высоким требованиям по защите объектов КИИ и не только”, — комментирует новость коммерческий директор компании Дмитрий Горелов.

ПАК Рутокен версии 5 является программно-техническим средством аутентификации пользователей при обработке информации, не содержащей сведений, составляющих государственную тайну.

Уровень доверия 4 – самый высокий уровень, присваиваемый средствам защиты конфиденциальной информации.

Получение сертификата ФСТЭК дает возможность использовать ПАК Рутокен версии 5 на значимых объектах критической информационной инфраструктуры 1 категории, на государственных системах 1 класса защищенности, в информационных системах общего пользования II класса, обрабатывающих информацию ограниченного доступа, в том числе персональные данные, служебную, коммерческую и другие виды конфиденциальной информации.

Сертификат ФСТЭК на ПАК аутентификации и хранения информации Рутокен версии 5 будет действовать до 08 сентября 2027 года. Техподдержка комплекса рассчитана до 2032 года — устройства Рутокен можно будет использовать 10 лет.

Anti-Malware.ru постоянно обновляет информацию о государственных сертификатах. Летом мы выпустили Дневник ФСТЭК за первое полугодие 2022 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru