На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 3   май–июнь 2015 г.
Тема номера:
КИБЕРПРЕСТУПНОСТЬ В ИНТЕРНЕТЕ
Распространенные атаки на протоколы аутентификации в корпоративной среде
Prevalent attacks upon corporate authentication protocols
Денис Александрович Исаков, начальник отдела ИБ
АО «НПЦ Промэлектроника»
D. Isakov, head of information security department, Research and Production Centre PromElectronica
cryptanalyst@yandex.ru

Предыдущая статьяСледующая статья

Большинство корпоративных систем построено на базе решений корпорации Microsoft. Сегодня данный разработчик программного обеспечения (ПО) обладает конкурентоспособными решениями практически для любого направления автоматизации бизнеса: электронной почты, проектного управления, unified communication, базы данных, коллективной работы и т. д. Для централизованного управления пользователями и службами корпорация Microsoft придумала службы каталогов Active Directory. Доменные службы Active Directory (AD DS) хранят данные каталога и управляют обменом данными между пользователями и доменами, включая процессы входа пользователей, проверку подлинности и поиск в каталоге.

Однако иногда случается, что компания не использует всю линейку продуктов Microsoft. Причины тому могут быть разными: от отсутствия необходимой функциональности до больших финансовых затрат. Как правило, в таком случае выбор падает на свободно распространяемое ПО. И тут перед пользователями встает вопрос: как правильно и безопасно проводить аутентификацию в новой системе? Существует несколько вариантов: можно вести свою базу пользователей внутри сервиса или же взять на вооружение сквозную аутентификацию с использованием служб Active Directory. Чем серьезнее нагрузка на новый сервис, чем выше требования к его доступности, тем больше ручной работы по администрированию учетных записей пользователей и, соответственно, вероятнее риск совершить ошибку. Наиболее удобной для пользователя является технология SSO (Single Sign On), которая позволяет, пройдя аутентификацию один раз, получать прозрачный доступ к ресурсам без запроса повторной аутентификации. Начиная с версии Windows Server 2003, кроме уже известного протокола NTLM, появилась поддержка протокола Kerberos.

< ... >

Ключевые слова: Защита информации, безопасность компьютерных систем, атаки на протоколы аутентификации, аутентификация пользователя, active directory

Microsoft solutions, SSO technologies, NTML protocols, Kerberos authentication, SSPI architecture, stages of Pass-the-Ticket attack, MS014-68 vulnerability analysis are presented in this article.

Keywords: Authentication protocol, information security, authentication security, Microsoft solutions, SSO, NTML protocols, Kerberos, SSPI, Pass-the-Ticket attack, MS014-68
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса