<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
	<title type="html"><![CDATA[Форум Рутокен &mdash; Использование токена при подключении к недоверенной среде]]></title>
	<link rel="self" href="https://forum.rutoken.ru/feed/atom/topic/4033/" />
	<updated>2023-09-18T08:56:28Z</updated>
	<generator>PunBB</generator>
	<id>https://forum.rutoken.ru/topic/4033/</id>
		<entry>
			<title type="html"><![CDATA[Re: Использование токена при подключении к недоверенной среде]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/21490/#p21490" />
			<content type="html"><![CDATA[<p>Спасибо за ответ.</p><p>Ещё забыл упомянуть, что ещё есть вариант дуальная смарт-карта + беспроводной считыватель. В этом случае хотя бы легко физически отключить токен. Это лучше, чем постоянно подключенные устройства, но хуже защиты подтверждением и разными PIN-кодами.</p>]]></content>
			<author>
				<name><![CDATA[anatolyb]]></name>
				<uri>https://forum.rutoken.ru/user/8645/</uri>
			</author>
			<updated>2023-09-18T08:56:28Z</updated>
			<id>https://forum.rutoken.ru/post/21490/#p21490</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Использование токена при подключении к недоверенной среде]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/21487/#p21487" />
			<content type="html"><![CDATA[<p><strong>anatolyb</strong>, добрый день!</p><p>Устройства с кнопкой, для защиты от удаленного управления, планируем вернуть, уже на платформе ЭЦП 3.0. Следите за нашими обновлениями.</p><p>Увы, на текущий момент, локальные PIN-коды не поддерживается в широком круге софта, из-за того, что это наше собственное расширение стандартного интерфейса PKCS#11.</p>]]></content>
			<author>
				<name><![CDATA[Павел Анфимов]]></name>
				<uri>https://forum.rutoken.ru/user/7338/</uri>
			</author>
			<updated>2023-09-18T08:24:35Z</updated>
			<id>https://forum.rutoken.ru/post/21487/#p21487</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Использование токена при подключении к недоверенной среде]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/21482/#p21482" />
			<content type="html"><![CDATA[<p>В Windows при использовании токенов на удаленном сервере ожидаемо возникает угроза несанкционированного использования токена в случае, если подключение идет к скомпрометированному (malicious) серверу. Суть в том, что на удаленный сервер экспортируется низкоуровневый интерфейс смар-карты, а не прикладной.</p><p>Нашлась статья <a href="https://www.cyberark.com/resources/threat-research-blog/attacking-rdp-from-inside">&quot;Attacking RDP from Inside...&quot;</a> и ссылка на <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24533">CVE-2022-24533</a> на один из вариантов простого использования уязвимости (Attack Complexity: Low, Privileges Required: Low). В статье так же есть видео с демонстрацией эксплуатации уязвимости &quot;Video 3: Smart Card Redirection&quot;.</p><p>В отличие от RDP, при использовании SSH экспортируется не низкоуровневый, а прикладной интерфейс аутентификации в форме &quot;SSH Agent&quot;, что выглядит намного безопаснее для сценария подключения к скомпрометированному серверу. Конечное обслуживание запросов производится на клиентской машине, которая предполагается доверенной, а не на удаленном сервере. В утилите &quot;ssh-add&quot; есть ключ &quot;-с&quot; для инициации интерактивного запроса на использование ключа (Indicates that added identities should be subject to confirmation before being used for authentication). А для Putty есть, как минимум, pagent из состава <a href="https://github.com/NoMoreFood/putty-cac/releases">Putty CAC</a> с опцией запроса использования ключа.</p><p>В связи с этим вопрос.</p><p>Есть ли сейчас варианты (или планируется ли) повышения дуракоустойчивасти использования Рутокена в сценарии подключения к скомпрометированному серверу (в первую очередь, к Windows)?</p><p>Сейчас, на одном токене могут располагаться ключи от разных несвязанных систем, но все они защищены единственным PIN-кодом. Если принять стратегию, что под каждое применение должен быть свой отдельный токен, то это может привести к обратному эффекту по безопасности: ключи могут путаться, теряться, не вписываться в бюджет проекта и т.п.</p><p>Одной из идей была возможность назначить разные PIN-коды на разные ключи (возможно, тема <a href="https://forum.rutoken.ru/topic/2556/">&quot;Локальные PIN&quot;</a> относится к этому). Т.е. что бы утечка PIN-кода не раскрывала всех секретов.</p><p>Так же был продукт Рутокен Touch, требующий физического подтверждения операции. Но, как я понял, он снят с производства.</p><p>Хотелось бы услышать мнение специалистов на этот счет.</p>]]></content>
			<author>
				<name><![CDATA[anatolyb]]></name>
				<uri>https://forum.rutoken.ru/user/8645/</uri>
			</author>
			<updated>2023-09-18T07:12:03Z</updated>
			<id>https://forum.rutoken.ru/post/21482/#p21482</id>
		</entry>
</feed>
