<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title><![CDATA[Форум Рутокен &mdash; Использование токена при подключении к недоверенной среде]]></title>
		<link>https://forum.rutoken.ru/topic/4033/</link>
		<atom:link href="https://forum.rutoken.ru/feed/rss/topic/4033/" rel="self" type="application/rss+xml" />
		<description><![CDATA[Недавние сообщения в теме «Использование токена при подключении к недоверенной среде».]]></description>
		<lastBuildDate>Mon, 18 Sep 2023 08:56:28 +0000</lastBuildDate>
		<generator>PunBB</generator>
		<item>
			<title><![CDATA[Re: Использование токена при подключении к недоверенной среде]]></title>
			<link>https://forum.rutoken.ru/post/21490/#p21490</link>
			<description><![CDATA[<p>Спасибо за ответ.</p><p>Ещё забыл упомянуть, что ещё есть вариант дуальная смарт-карта + беспроводной считыватель. В этом случае хотя бы легко физически отключить токен. Это лучше, чем постоянно подключенные устройства, но хуже защиты подтверждением и разными PIN-кодами.</p>]]></description>
			<author><![CDATA[null@example.com (anatolyb)]]></author>
			<pubDate>Mon, 18 Sep 2023 08:56:28 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/21490/#p21490</guid>
		</item>
		<item>
			<title><![CDATA[Re: Использование токена при подключении к недоверенной среде]]></title>
			<link>https://forum.rutoken.ru/post/21487/#p21487</link>
			<description><![CDATA[<p><strong>anatolyb</strong>, добрый день!</p><p>Устройства с кнопкой, для защиты от удаленного управления, планируем вернуть, уже на платформе ЭЦП 3.0. Следите за нашими обновлениями.</p><p>Увы, на текущий момент, локальные PIN-коды не поддерживается в широком круге софта, из-за того, что это наше собственное расширение стандартного интерфейса PKCS#11.</p>]]></description>
			<author><![CDATA[null@example.com (Павел Анфимов)]]></author>
			<pubDate>Mon, 18 Sep 2023 08:24:35 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/21487/#p21487</guid>
		</item>
		<item>
			<title><![CDATA[Использование токена при подключении к недоверенной среде]]></title>
			<link>https://forum.rutoken.ru/post/21482/#p21482</link>
			<description><![CDATA[<p>В Windows при использовании токенов на удаленном сервере ожидаемо возникает угроза несанкционированного использования токена в случае, если подключение идет к скомпрометированному (malicious) серверу. Суть в том, что на удаленный сервер экспортируется низкоуровневый интерфейс смар-карты, а не прикладной.</p><p>Нашлась статья <a href="https://www.cyberark.com/resources/threat-research-blog/attacking-rdp-from-inside">&quot;Attacking RDP from Inside...&quot;</a> и ссылка на <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24533">CVE-2022-24533</a> на один из вариантов простого использования уязвимости (Attack Complexity: Low, Privileges Required: Low). В статье так же есть видео с демонстрацией эксплуатации уязвимости &quot;Video 3: Smart Card Redirection&quot;.</p><p>В отличие от RDP, при использовании SSH экспортируется не низкоуровневый, а прикладной интерфейс аутентификации в форме &quot;SSH Agent&quot;, что выглядит намного безопаснее для сценария подключения к скомпрометированному серверу. Конечное обслуживание запросов производится на клиентской машине, которая предполагается доверенной, а не на удаленном сервере. В утилите &quot;ssh-add&quot; есть ключ &quot;-с&quot; для инициации интерактивного запроса на использование ключа (Indicates that added identities should be subject to confirmation before being used for authentication). А для Putty есть, как минимум, pagent из состава <a href="https://github.com/NoMoreFood/putty-cac/releases">Putty CAC</a> с опцией запроса использования ключа.</p><p>В связи с этим вопрос.</p><p>Есть ли сейчас варианты (или планируется ли) повышения дуракоустойчивасти использования Рутокена в сценарии подключения к скомпрометированному серверу (в первую очередь, к Windows)?</p><p>Сейчас, на одном токене могут располагаться ключи от разных несвязанных систем, но все они защищены единственным PIN-кодом. Если принять стратегию, что под каждое применение должен быть свой отдельный токен, то это может привести к обратному эффекту по безопасности: ключи могут путаться, теряться, не вписываться в бюджет проекта и т.п.</p><p>Одной из идей была возможность назначить разные PIN-коды на разные ключи (возможно, тема <a href="https://forum.rutoken.ru/topic/2556/">&quot;Локальные PIN&quot;</a> относится к этому). Т.е. что бы утечка PIN-кода не раскрывала всех секретов.</p><p>Так же был продукт Рутокен Touch, требующий физического подтверждения операции. Но, как я понял, он снят с производства.</p><p>Хотелось бы услышать мнение специалистов на этот счет.</p>]]></description>
			<author><![CDATA[null@example.com (anatolyb)]]></author>
			<pubDate>Mon, 18 Sep 2023 07:12:03 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/21482/#p21482</guid>
		</item>
	</channel>
</rss>
