logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

Все площадки
➡️Тексты и прочие форматы: TG, Boosty, Sponsr, Teletype.in, VK, Dzen
➡️Аудио: Mave, здесь можно найти ссылки на доступные подкаст площадки, например, Яндекс, Youtube Подкасты, ВК подкасты или Apple с Amazon
➡️Видео: Youtube, Rutube, Dzen, VK

основные категории материалов — используйте теги:

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц
Доступны сообщения

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника
Доступны сообщения

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника
Доступны сообщения

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
хроникикибербезопасника 143 хроникикибербезопасникаpdf 50 новости 47 заметки 38 АНБ 27 разбор 26 fbi 25 nsa 25 фбр 25 adapt tactics 11 LOTL 11 уязвимость 11 кибер атаки 10 lolbin 9 lolbins 9 EdgeRouters 8 ubiquiti 8 дайджест 8 исследование 8 модель зрелости 8 IoT 7 кибер безопасность 7 soho 6 вредоносный код 6 Ransomware 5 криминалистика 5 фишинг 5 authToken 4 BYOD 4 MDM 4 OAuth 4 медицина 4 распаковка 4 IoMT 3 malware 3 аутентификация 3 Интернет вещей 3 потребление энергии 3 AnonSudan 2 console architecture 2 cve 2 Google 2 Living Off the Land 2 MITM 2 mqtt 2 Velociraptor 2 vmware 2 windows 2 антивирус 2 архитектура консолей 2 видео 2 Винтаж 2 ИИ 2 инцидент 2 инциденты 2 ключи доступа 2 машинное обучение 2 переполнение буфера 2 Реагирование на инциденты 2 ретро 2 1981 1 8bit 1 ADCS 1 ai 1 airwatch 1 AlphV 1 AMSI 1 android 1 Android-устройства 1 Android15 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 av 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blackberry 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 checkpoint 1 chisel 1 cpu 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21111 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-24919 1 CVE-2024-26218 1 cve-2024-27129 1 cve-2024-27130 1 cve-2024-27131 1 cve-2024-3400 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 DOS 1 EDR 1 EntraID 1 ESC8 1 Event ID 4663 1 Event ID 4688 1 Event ID 5145 1 Evilginx 1 EvilLsassTwin 1 FBI IC3 1 FIDO2 1 filewave 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 go 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 jazzer 1 jvm 1 KASLR 1 KillNet 1 LeftOverLocals 1 Leviathan 1 LG SmartTV 1 lockbit 1 LSASS 1 m-trends 1 Mallox 1 MalPurifier 1 mandiant 1 MediHunt 1 Meta Pixel 1 mobileiron 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 panos 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 qemu 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 SIEM 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 SSO 1 TA427 1 TA547 1 TDDP 1 Telegram 1 telerik 1 TeleTracker 1 TEMP.Periscope 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 UserManagerEoP 1 virtualbox 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 wt-2024-0004 1 wt-2024-0005 1 wt-2024-0006 1 xbox 1 xbox 360 1 xbox original 1 xss 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 анонс 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биокибербезопасность 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 ВМС 1 Геймификация 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер операции 1 китай 1 контент 1 кража данных 1 Лом 1 модели угроз 1 модификация реестра 1 нко 1 обучение сотрудников 1 осведомленность о безопасности 1 перехват радиокадров 1 Платные уровни 1 Подкаст 1 Протокол Qualcomm Diag 1 прошивка 1 риск 1 роутер 1 роутеры 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утечка 1 утилиты 1 учётные данные 1 Уявзимость 1 фаззер 1 фрод 1 ЦРУ 1 шеллкод 1 Больше тегов
Читать: 4+ мин
logo Хроники кибер-безопасника

Passkeys: усложняем работу с фишинговыми мошенниками, но лишь немного

Внедрение ‎и‏ ‎поддержка ‎паролей ‎Apple ‎и ‎Google может‏ ‎оказать ‎существенное‏ ‎влияние‏ ‎на ‎различные ‎отрасли‏ ‎промышленности, ‎повышая‏ ‎безопасность, ‎улучшая ‎работу ‎пользователей‏ ‎и‏ ‎способствуя ‎внедрению‏ ‎решений ‎для‏ ‎аутентификации ‎без ‎использования ‎пароля.


Ключевые ‎аспекты

Обзор‏ ‎ключей‏ ‎доступа:

📌Ключи ‎доступа‏ ‎— ‎это‏ ‎цифровые ‎учетные ‎данные, ‎которые ‎позволяют‏ ‎осуществлять‏ ‎аутентификацию‏ ‎без ‎пароля‏ ‎с ‎использованием‏ ‎закрытых ‎криптографических‏ ‎ключей.‏ ‎Они ‎разработаны‏ ‎быть ‎более ‎безопасными ‎и ‎удобными‏ ‎для ‎пользователя,‏ ‎чем‏ ‎традиционные ‎пароли.

📌Пароли ‎используют‏ ‎биометрическую ‎идентификацию‏ ‎(например, ‎отпечаток ‎пальца, ‎сканирование‏ ‎лица)‏ ‎или ‎PIN-код‏ ‎для ‎блокировки‏ ‎экрана ‎для ‎аутентификации ‎пользователей, ‎что‏ ‎делает‏ ‎их ‎устойчивыми‏ ‎к ‎фишинговым‏ ‎атакам.

Внедрение ‎от ‎Apple:

📌Apple ‎представила ‎API,‏ ‎который‏ ‎позволяет‏ ‎использовать ‎ключи‏ ‎доступа ‎для‏ ‎работы ‎со‏ ‎сторонним‏ ‎программным ‎обеспечением,‏ ‎что ‎повышает ‎удобство ‎их ‎использования‏ ‎в ‎различных‏ ‎приложениях‏ ‎и ‎платформах.

📌Ключи ‎доступа‏ ‎поддерживаются ‎в‏ ‎Safari ‎и ‎могут ‎быть‏ ‎синхронизированы‏ ‎между ‎устройствами‏ ‎Apple ‎с‏ ‎помощью ‎iCloud ‎Keychain. ‎Такая ‎синхронизация‏ ‎гарантирует,‏ ‎что ‎ключи‏ ‎доступа ‎будут‏ ‎доступны ‎на ‎всех ‎устройствах, ‎подключенных‏ ‎к‏ ‎одной‏ ‎и ‎той‏ ‎же ‎учетной‏ ‎записи ‎iCloud.

📌Управляемые‏ ‎Apple‏ ‎ID ‎поддерживают‏ ‎синхронизацию ‎паролей, ‎что ‎позволяет ‎сторонним‏ ‎менеджерам ‎паролей,‏ ‎таким‏ ‎как ‎1Password ‎и‏ ‎Dashlane, ‎сохранять‏ ‎пароли ‎в ‎iOS, ‎iPadOS‏ ‎и‏ ‎macOS ‎и‏ ‎обмениваться ‎ими.

Внедрение‏ ‎от ‎Google:

📌Google ‎внедрила ‎поддержку ‎паролей‏ ‎доступа‏ ‎в ‎аккаунтах‏ ‎Google ‎на‏ ‎всех ‎основных ‎платформах, ‎предоставив ‎дополнительную‏ ‎возможность‏ ‎входа‏ ‎в ‎систему‏ ‎наряду ‎с‏ ‎паролями ‎и‏ ‎двухэтапной‏ ‎проверкой ‎(2SV).

📌Пароли‏ ‎доступа ‎можно ‎создавать ‎и ‎использовать‏ ‎на ‎нескольких‏ ‎устройствах,‏ ‎а ‎также ‎создавать‏ ‎их ‎резервные‏ ‎копии ‎и ‎синхронизировать ‎на‏ ‎всех‏ ‎устройствах, ‎которые‏ ‎их ‎поддерживают,‏ ‎например, ‎на ‎устройствах, ‎использующих ‎один‏ ‎и‏ ‎тот ‎же‏ ‎аккаунт ‎Google.

📌Пользователи‏ ‎Google ‎Workspace ‎и ‎Google ‎Cloud‏ ‎теперь‏ ‎могут‏ ‎входить ‎в‏ ‎свои ‎учетные‏ ‎записи ‎с‏ ‎помощью‏ ‎паролей, ‎что‏ ‎повышает ‎безопасность ‎бизнес-пользователей.

Кроссплатформенная ‎поддержка:

📌Chrome ‎на‏ ‎macOS ‎теперь‏ ‎поддерживает‏ ‎ключи ‎доступа, ‎хранящиеся‏ ‎в ‎iCloud‏ ‎Keychain, ‎что ‎позволяет ‎пользователям‏ ‎создавать‏ ‎и ‎использовать‏ ‎ключи ‎доступа‏ ‎в ‎разных ‎браузерах ‎и ‎на‏ ‎разных‏ ‎устройствах ‎в‏ ‎экосистеме ‎Apple.

📌 Поведение‏ ‎API ‎для ‎ключей ‎доступа ‎согласовано‏ ‎в‏ ‎Safari‏ ‎и ‎Chrome,‏ ‎что ‎обеспечивает‏ ‎бесперебойную ‎работу‏ ‎пользователей.


Влияние‏ ‎на ‎отрасли‏ ‎промышленности

Повышенная ‎безопасность:

📌Пароли ‎обеспечивают ‎более ‎высокий‏ ‎уровень ‎безопасности‏ ‎по‏ ‎сравнению ‎с ‎традиционными‏ ‎паролями ‎и‏ ‎даже ‎некоторыми ‎методами ‎многофакторной‏ ‎аутентификации‏ ‎(MFA). ‎Они‏ ‎устойчивы ‎к‏ ‎фишингу ‎и ‎другим ‎онлайн-атакам, ‎что‏ ‎снижает‏ ‎риск ‎кражи‏ ‎учетных ‎данных.

📌Устраняя‏ ‎необходимость ‎в ‎паролях, ‎парольные ‎ключи‏ ‎снижают‏ ‎вероятность‏ ‎нарушений ‎безопасности,‏ ‎связанных ‎с‏ ‎паролями, ‎например,‏ ‎из-за‏ ‎слабых ‎или‏ ‎повторно ‎используемых ‎паролей.

Улучшенный ‎пользовательский ‎опыт:

📌Пароли‏ ‎упрощают ‎процесс‏ ‎аутентификации,‏ ‎делая ‎вход ‎в‏ ‎свои ‎учетные‏ ‎записи ‎более ‎быстрым ‎и‏ ‎удобным‏ ‎для ‎пользователей.‏ ‎Например, ‎Google‏ ‎сообщила, ‎что ‎пользователи ‎могут ‎пройти‏ ‎аутентификацию‏ ‎с ‎помощью‏ ‎паролей ‎в‏ ‎среднем ‎за ‎14,9 ‎секунды ‎по‏ ‎сравнению‏ ‎с‏ ‎30,4 ‎секундами‏ ‎при ‎использовании‏ ‎паролей.

📌Использование ‎биометрической‏ ‎аутентификации‏ ‎(например, ‎Face‏ ‎ID, ‎Touch ‎ID) ‎упрощает ‎процесс‏ ‎входа ‎в‏ ‎систему,‏ ‎снижая ‎когнитивную ‎нагрузку‏ ‎на ‎пользователей,‏ ‎которым ‎больше ‎не ‎нужно‏ ‎запоминать‏ ‎сложные ‎пароли.

Внедрение‏ ‎предприятиями:

📌Предприятия ‎могут‏ ‎воспользоваться ‎преимуществами ‎повышения ‎безопасности ‎и‏ ‎удобства‏ ‎работы ‎с‏ ‎паролями. ‎Например,‏ ‎пользователи ‎Google ‎Workspace ‎и ‎Google‏ ‎Cloud‏ ‎теперь‏ ‎могут ‎использовать‏ ‎пароли ‎для‏ ‎безопасного ‎и‏ ‎эффективного‏ ‎доступа ‎к‏ ‎своим ‎учетным ‎записям.

📌Интеграция ‎ключей ‎доступа‏ ‎в ‎сторонние‏ ‎приложения‏ ‎и ‎менеджеры ‎паролей‏ ‎позволяет ‎предприятиям‏ ‎внедрять ‎эту ‎технологию ‎без‏ ‎существенных‏ ‎изменений ‎в‏ ‎существующей ‎инфраструктуре.

Развитие‏ ‎отрасли ‎набирает ‎обороты:

📌 Сотрудничество ‎между ‎крупнейшими‏ ‎технологическими‏ ‎компаниями, ‎такими‏ ‎как ‎Apple,‏ ‎Google ‎и ‎Microsoft, ‎а ‎также‏ ‎Альянсом‏ ‎FIDO‏ ‎способствует ‎внедрению‏ ‎паролей ‎во‏ ‎всей ‎отрасли.‏ ‎Эти‏ ‎совместные ‎усилия,‏ ‎вероятно, ‎ускорят ‎переход ‎к ‎будущему‏ ‎без ‎паролей.

📌Поддержка‏ ‎паролей‏ ‎доступа ‎в ‎популярных‏ ‎браузерах ‎и‏ ‎операционных ‎системах ‎обеспечивает ‎широкую‏ ‎совместимость‏ ‎и ‎побуждает‏ ‎все ‎больше‏ ‎организаций ‎внедрять ‎эту ‎технологию.

Читать: 3+ мин
logo Хроники кибер-безопасника

FIDO2: Устойчив к фишингу, но не к токенам

В ‎статье рассказывается‏ ‎о ‎том, ‎как ‎MITM-атаки ‎могут‏ ‎обойти ‎защиту‏ ‎FIDO2‏ ‎от ‎фишинга; ‎подробно‏ ‎описывается ‎процесс‏ ‎аутентификации ‎в ‎FIDO2, ‎освещаются‏ ‎уязвимости‏ ‎в ‎обработке‏ ‎токенов ‎сеанса‏ ‎и ‎приводятся ‎реальные ‎примеры, ‎связанные‏ ‎с‏ ‎использованием ‎единого‏ ‎входа ‎Entra‏ ‎ID, ‎PingFederate ‎и ‎Yubico ‎Playground,‏ ‎а‏ ‎также‏ ‎стратегии ‎устранения‏ ‎неполадок ‎для‏ ‎повышения ‎безопасности.

FIDO2

📌FIDO2‏ ‎—‏ ‎это ‎современный‏ ‎стандарт ‎аутентификации ‎без ‎пароля, ‎разработанный‏ ‎Альянсом ‎FIDO‏ ‎Alliance‏ ‎для ‎замены ‎паролей

📌Он‏ ‎предназначен ‎для‏ ‎защиты ‎от ‎фишинга, ‎атак‏ ‎типа‏ ‎«человек ‎посередине»‏ ‎(MITM) ‎и‏ ‎перехвата ‎сеанса

📌Процесс ‎аутентификации ‎включает ‎в‏ ‎себя‏ ‎регистрацию ‎устройства‏ ‎и ‎аутентификацию‏ ‎с ‎использованием ‎криптографии ‎с ‎открытым‏ ‎ключом

Функции‏ ‎безопасности‏ ‎FIDO2

📌FIDO2 ‎разработан‏ ‎для ‎предотвращения‏ ‎фишинговых ‎атак,‏ ‎MITM‏ ‎и ‎перехвата‏ ‎сеанса

📌 Однако ‎исследование ‎показало, ‎что ‎реализации‏ ‎FIDO2 ‎часто‏ ‎не‏ ‎защищают ‎токены ‎сеанса‏ ‎после ‎успешной‏ ‎аутентификации

Атака ‎на ‎FIDO2 ‎с‏ ‎помощью‏ ‎MITM

📌Автор ‎исследовал‏ ‎атаки ‎MITM‏ ‎на ‎поставщиков ‎идентификационных ‎данных ‎(IDP)

📌 Хотя‏ ‎MITM‏ ‎сложнее ‎использовать‏ ‎с ‎помощью‏ ‎TLS, ‎такие ‎методы, ‎как ‎подмена‏ ‎DNS,‏ ‎отравление‏ ‎ARP ‎и‏ ‎кража ‎сертификатов,‏ ‎могут ‎помочь‏ ‎в‏ ‎этом

📌Выполнив ‎MITM‏ ‎для ‎IdP, ‎злоумышленник ‎может ‎перехватить‏ ‎токен ‎сеанса‏ ‎после‏ ‎проверки ‎подлинности ‎FIDO2

EntraID‏ ‎SSO ‎(Microsoft)

📌Обзор:‏ ‎Entra ‎ID ‎SSO ‎—‏ ‎это‏ ‎решение ‎для‏ ‎единого ‎входа,‏ ‎которое ‎поддерживает ‎различные ‎протоколы ‎единого‏ ‎входа‏ ‎и ‎современные‏ ‎методы ‎аутентификации,‏ ‎включая ‎FIDO2.

📌Уязвимость: Исследование ‎показало, ‎что ‎злоумышленник‏ ‎может‏ ‎перехватывать‏ ‎сеансы, ‎используя‏ ‎способ, ‎которым‏ ‎Entra ‎ID‏ ‎обрабатывает‏ ‎токены ‎сеанса.

📌Метод‏ ‎атаки: ‎Злоумышленнику ‎не ‎нужно ‎ретранслировать‏ ‎весь ‎процесс‏ ‎аутентификации.‏ ‎Вместо ‎этого ‎он‏ ‎может ‎использовать‏ ‎подписанный ‎токен, ‎предоставленный ‎IdP,‏ ‎срок‏ ‎действия ‎которого‏ ‎составляет ‎один‏ ‎час. ‎Этот ‎токен ‎может ‎быть‏ ‎повторно‏ ‎использован ‎в‏ ‎течение ‎допустимого‏ ‎периода ‎времени ‎для ‎создания ‎файлов‏ ‎cookie‏ ‎состояния‏ ‎на ‎более‏ ‎длительный ‎период.

📌Пример:‏ ‎Собственное ‎приложение‏ ‎портала‏ ‎управления ‎Azure‏ ‎не ‎проверяет ‎токен, ‎предоставленный ‎службой‏ ‎единого ‎входа,‏ ‎что‏ ‎позволяет ‎злоумышленнику ‎использовать‏ ‎украденный ‎токен‏ ‎для ‎получения ‎несанкционированного ‎доступа.

PingFederate

📌Обзор:‏ ‎PingFederate‏ ‎— ‎это‏ ‎решение ‎для‏ ‎единого ‎входа, ‎которое ‎использует ‎сторонние‏ ‎адаптеры‏ ‎для ‎выполнения‏ ‎аутентификации. ‎Эти‏ ‎адаптеры ‎могут ‎быть ‎объединены ‎в‏ ‎поток‏ ‎политики‏ ‎аутентификации.

📌Уязвимость: ‎Исследование‏ ‎показало, ‎что‏ ‎если ‎разработчик,‏ ‎которому‏ ‎доверяют, ‎не‏ ‎проверит ‎токен ‎OIDC ‎(или ‎SAML-ответ),‏ ‎атака ‎MITM‏ ‎может‏ ‎быть ‎успешной.

📌Метод ‎атаки: Атака‏ ‎использует ‎самое‏ ‎слабое ‎звено ‎в ‎цепочке‏ ‎аутентификации.‏ ‎Поскольку ‎протоколы‏ ‎единого ‎входа‏ ‎основаны ‎на ‎предоставлении ‎токенов, ‎которые‏ ‎могут‏ ‎быть ‎повторно‏ ‎использованы ‎различными‏ ‎устройствами, ‎злоумышленник ‎может ‎перехватить ‎сеанс,‏ ‎украв‏ ‎эти‏ ‎токены.

📌Пример: Адаптер ‎PingOne‏ ‎можно ‎использовать‏ ‎с ‎поддержкой‏ ‎FIDO2.‏ ‎Если ‎токен‏ ‎OIDC ‎не ‎будет ‎подтвержден, ‎злоумышленник‏ ‎может ‎обойти‏ ‎защиту‏ ‎FIDO2 ‎и ‎получить‏ ‎несанкционированный ‎доступ.

Yubico‏ ‎Playground

📌Обзор: ‎Yubico ‎Playground ‎—‏ ‎это‏ ‎среда ‎тестирования‏ ‎функций ‎и‏ ‎ключей ‎безопасности ‎FIDO.

📌Уязвимость: Исследование ‎показало, ‎что‏ ‎можно‏ ‎использовать ‎простой‏ ‎сеансовый ‎файл‏ ‎cookie, ‎сгенерированный ‎после ‎аутентификации ‎FIDO2.

📌Метод‏ ‎атаки:‏ ‎На‏ ‎устройстве, ‎запросившем‏ ‎сеансовый ‎файл‏ ‎cookie, ‎отсутствует‏ ‎проверка‏ ‎подлинности. ‎Любое‏ ‎устройство ‎может ‎использовать ‎этот ‎файл‏ ‎cookie ‎до‏ ‎истечения‏ ‎срока ‎его ‎действия,‏ ‎что ‎позволяет‏ ‎злоумышленнику ‎обойти ‎этап ‎аутентификации.

📌Пример:‏ ‎Получив‏ ‎файл ‎cookie‏ ‎сеанса, ‎злоумышленник‏ ‎может ‎получить ‎доступ ‎к ‎личному‏ ‎кабинету‏ ‎пользователя ‎и‏ ‎удалить ‎ключ‏ ‎безопасности ‎из ‎профиля ‎пользователя, ‎демонстрируя‏ ‎простой‏ ‎сценарий‏ ‎перехвата ‎сеанса

Читать: 2+ мин
logo Хроники кибер-безопасника

Разбитые мечты о ключах доступа

В ‎статье представлен‏ ‎критический ‎взгляд ‎на ‎реализацию ‎и‏ ‎удобство ‎использования‏ ‎ключей‏ ‎доступа, ‎особенно ‎в‏ ‎контексте ‎WebAuthn‏ ‎(веб-аутентификации). ‎Автор ‎делится ‎личным‏ ‎анекдотом,‏ ‎чтобы ‎осветить‏ ‎проблемы, ‎с‏ ‎которыми ‎сталкиваются ‎пользователи, ‎что ‎приводит‏ ‎к‏ ‎более ‎широкой‏ ‎критике ‎паролей‏ ‎доступа.

📌Личный ‎опыт, ‎связанный ‎с ‎отказом‏ ‎ключа‏ ‎доступа: Автор‏ ‎начинает ‎с‏ ‎личной ‎истории,‏ ‎в ‎которой‏ ‎его‏ ‎партнер ‎не‏ ‎смог ‎получить ‎доступ ‎к ‎своей‏ ‎домашней ‎системе‏ ‎управления‏ ‎освещением, ‎потому ‎что‏ ‎с ‎брелка‏ ‎Apple ‎был ‎удален ‎ключ‏ ‎доступа,‏ ‎который ‎она‏ ‎использовала. ‎Этот‏ ‎инцидент ‎служит ‎примером ‎практических ‎проблем,‏ ‎с‏ ‎которыми ‎сталкиваются‏ ‎пользователи ‎при‏ ‎использовании ‎ключей ‎доступа.

📌Критика ‎эволюции ‎WebAuthn:‏ ‎Автор‏ ‎размышляет‏ ‎об ‎их‏ ‎участии ‎в‏ ‎WebAuthn, ‎начиная‏ ‎с‏ ‎первых ‎дней‏ ‎его ‎существования. ‎Они ‎рассказывают ‎о‏ ‎своем ‎оптимизме‏ ‎и‏ ‎вкладе ‎в ‎работу‏ ‎рабочей ‎группы‏ ‎WebAuthn, ‎направленной ‎на ‎улучшение‏ ‎стандарта.‏ ‎Однако ‎они‏ ‎выражают ‎разочарование‏ ‎тем, ‎как ‎развивалась ‎технология, ‎особенно‏ ‎критикуя‏ ‎концепцию ‎и‏ ‎реализацию ‎паролей‏ ‎доступа.

📌Пароли ‎доступа ‎как ‎инструмент ‎блокировки‏ ‎платформы:‏ ‎В‏ ‎статье ‎утверждается,‏ ‎что ‎пароли‏ ‎доступа, ‎вместо‏ ‎того‏ ‎чтобы ‎быть‏ ‎решением ‎для ‎безопасной ‎и ‎удобной‏ ‎аутентификации, ‎стали‏ ‎для‏ ‎платформ ‎средством ‎привязки‏ ‎пользователей ‎к‏ ‎своим ‎экосистемам. ‎Невозможность ‎извлечения‏ ‎или‏ ‎экспорта ‎учетных‏ ‎данных ‎выделяется‏ ‎как ‎существенный ‎недостаток, ‎приводящий ‎к‏ ‎тому,‏ ‎что ‎автор‏ ‎описывает ‎как‏ ‎«долгосрочное ‎заманивание ‎пользователей ‎в ‎ловушку».

📌Проблемы,‏ ‎связанные‏ ‎с‏ ‎работой ‎пользователей: Автор‏ ‎делится ‎негативным‏ ‎опытом ‎своей‏ ‎партнерши‏ ‎по ‎работе‏ ‎с ‎паролями ‎доступа, ‎отмечая, ‎что‏ ‎она ‎предпочитает‏ ‎вернуться‏ ‎к ‎традиционным ‎паролям‏ ‎из-за ‎их‏ ‎простоты ‎и ‎надежности. ‎Это‏ ‎мнение‏ ‎разделяет ‎автор,‏ ‎который ‎неохотно‏ ‎признает, ‎что ‎менеджеры ‎паролей ‎обеспечивают‏ ‎лучший‏ ‎пользовательский ‎опыт,‏ ‎чем ‎пароли‏ ‎доступа.

📌Заключение ‎и ‎размышления: В ‎заключение ‎автор‏ ‎выражает‏ ‎чувство‏ ‎разочарования ‎в‏ ‎паролях ‎доступа,‏ ‎предполагая, ‎что‏ ‎первоначальное‏ ‎обещание ‎безопасного‏ ‎и ‎удобного ‎для ‎пользователя ‎метода‏ ‎аутентификации ‎было‏ ‎нарушено.‏ ‎Они ‎намекают ‎на‏ ‎иронию ‎ситуации‏ ‎с ‎выпуском ‎новой ‎версии‏ ‎своей‏ ‎библиотеки ‎WebAuthn‏ ‎для ‎Rust‏ ‎на ‎фоне ‎этих ‎размышлений.

Обновления проекта

Метки

хроникикибербезопасника 143 хроникикибербезопасникаpdf 50 новости 47 заметки 38 АНБ 27 разбор 26 fbi 25 nsa 25 фбр 25 adapt tactics 11 LOTL 11 уязвимость 11 кибер атаки 10 lolbin 9 lolbins 9 EdgeRouters 8 ubiquiti 8 дайджест 8 исследование 8 модель зрелости 8 IoT 7 кибер безопасность 7 soho 6 вредоносный код 6 Ransomware 5 криминалистика 5 фишинг 5 authToken 4 BYOD 4 MDM 4 OAuth 4 медицина 4 распаковка 4 IoMT 3 malware 3 аутентификация 3 Интернет вещей 3 потребление энергии 3 AnonSudan 2 console architecture 2 cve 2 Google 2 Living Off the Land 2 MITM 2 mqtt 2 Velociraptor 2 vmware 2 windows 2 антивирус 2 архитектура консолей 2 видео 2 Винтаж 2 ИИ 2 инцидент 2 инциденты 2 ключи доступа 2 машинное обучение 2 переполнение буфера 2 Реагирование на инциденты 2 ретро 2 1981 1 8bit 1 ADCS 1 ai 1 airwatch 1 AlphV 1 AMSI 1 android 1 Android-устройства 1 Android15 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 av 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blackberry 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 checkpoint 1 chisel 1 cpu 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21111 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-24919 1 CVE-2024-26218 1 cve-2024-27129 1 cve-2024-27130 1 cve-2024-27131 1 cve-2024-3400 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 DOS 1 EDR 1 EntraID 1 ESC8 1 Event ID 4663 1 Event ID 4688 1 Event ID 5145 1 Evilginx 1 EvilLsassTwin 1 FBI IC3 1 FIDO2 1 filewave 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 go 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 jazzer 1 jvm 1 KASLR 1 KillNet 1 LeftOverLocals 1 Leviathan 1 LG SmartTV 1 lockbit 1 LSASS 1 m-trends 1 Mallox 1 MalPurifier 1 mandiant 1 MediHunt 1 Meta Pixel 1 mobileiron 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 panos 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 qemu 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 SIEM 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 SSO 1 TA427 1 TA547 1 TDDP 1 Telegram 1 telerik 1 TeleTracker 1 TEMP.Periscope 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 UserManagerEoP 1 virtualbox 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 wt-2024-0004 1 wt-2024-0005 1 wt-2024-0006 1 xbox 1 xbox 360 1 xbox original 1 xss 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 анонс 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биокибербезопасность 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 ВМС 1 Геймификация 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер операции 1 китай 1 контент 1 кража данных 1 Лом 1 модели угроз 1 модификация реестра 1 нко 1 обучение сотрудников 1 осведомленность о безопасности 1 перехват радиокадров 1 Платные уровни 1 Подкаст 1 Протокол Qualcomm Diag 1 прошивка 1 риск 1 роутер 1 роутеры 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утечка 1 утилиты 1 учётные данные 1 Уявзимость 1 фаззер 1 фрод 1 ЦРУ 1 шеллкод 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048