3

私は暗号化のトピックに不慣れで、PKI や PKCS などを勉強しています。PKI の基本的な概念と、それが暗号化/復号化にどのように使用されるかを理解しています。ただし、USB トークンやスマートカードなどのハードウェア トークンを使用してコンピュータに安全にログインする方法については混乱しています。私が理解している手順と、混乱している部分を次に示します(質問の長さについては事前に申し訳ありません)。

シナリオ: ネットワーク上のコンピューター xyz には、SECRET グループに属するユーザーのみがアクセスできるデータが含まれています。ユーザー Bob と Joe はこのグループに属しており、これらのリソースへのアクセスを可能にする資格情報を提供するために使用できる USB トークンが発行されています。USB トークンは 2 要素認証を採用しており、ピンを入力する必要があります。トークンは PKCS11 に準拠しています。

  1. Bob は USB トークンを Linux マシンに挿入します。
  2. PAM-PKCS11 モジュールはこのイベントを認識し、Bob に自分の PIN を入力するように促します。
  3. Bob が 4 桁の PIN を正しく入力すると、モジュールは次の方法で Bob のトークンの証明書の有効性をチェックします(これはさまざまですが、最小値は何ですか?)
    • 信頼できる CA を確認するためのルート証明書の検索
    • 証明書の有効期限と失効リストの確認
    • トークンの ID をユーザー ファイル(どこ?、ステップが抜けている)またはディレクトリ (LDAP など)と照合する
  4. すべてが正常に見える場合、モジュールは成功した結果を PAM に通知します。
  5. この行には十分なラベルが付けられているため、PAM は認証を受け入れ、Bob はログインして、SECRET グループのユーザーに限定された情報を表示できます。

私が見逃している部分は、Bob がこのマシンにアクセスできるかどうか、および Bob がネットワーク (またはデスクトップ) ユーザーである Bob に正確に関連付けられているかどうかに関する情報がどこに保存されているかです。私は、Bob に関するその他の識別データが、ID (電子メール アドレスなど) を含めて USB に保存されることを理解しています。しかし、この強力なセキュリティはどうですか?ログインプロセス中に暗号が使用されているのはどこですか? (または、それがこれらのトークンの本当の目的ではないのですか?) 誰かが USB を手に入れて 4 桁の PIN を知っていれば、それで十分だと思われますよね? さらに、別のユーザーが新しい USB トークンを取得できないことを信頼し、信頼できる CA を使用して新しい証明書を取得するが、すべての識別データをボブのものと同じにすることを許可するのは、基本的に CA の信頼ですか? 欠けている重要な部分があることは知っています.. しかし、何十もの記事を読んだ後、この領域の説明は見過ごされているようです。機密データを含むマシンにログインするための十分な認証手段としてハードウェア トークンを使用することは良い考えですか? それとも、そのようなトークンの主な目的は、他のアプリケーションで使用されるキー ペアを安全に保存することですか?ご協力ありがとうございます!

4

1 に答える 1

5

PAM (名前が示すように) は認証のみを処理します。認証とは、ユーザーが誰であるかを証明することです。つまり、「あなたが誰であるかを私に証明してください」ということです。これは、「このリソースにアクセスできますか?」という承認とは別のものです。

認証には 3 つの側面があります
。 1. 私は知っている
2. 私は持っている
3. 私はいる

典型的なユーザー名とパスワードの組み合わせは 1 に当てはまります。一方、トークンまたはその他の PKCS デバイスは 2 に当てはまり、虹彩認識や指紋読み取りなどのバイオメトリクスは 3 番に当てはまります。

セキュリティにこれらの側面が多ければ多いほど、セキュリティはより良く/より厳しくなります。この場合、ログインは 1 と 2 に当てはまるため、単なるユーザー名とパスワードよりも安全です。誰かがピンを抜いてデバイスを盗んだとしても、それがボブによるものであるという証明にはなりません。しかし、ボブが自分のユーザー名とパスワードを誰かに教えたとしても、そうはなりません。

トークンのポイントは、何かを「持つ」という第 2 の要素を導入することです。PIN も必要であるということは、何かを「知る」ことも必要であるということです。そのため、システムは、その人物が本人であるという確信を深めることができます。

あなたが言及している欠けている部分は承認です。これは、述べられているように、認証とは別のプロセスであり、ユーザーが自分自身を認証した後にのみ発生します。この場合、PAM は Bob を認証し、Bob が実際にシステムを使用しているという確認を OS に提​​供しました。ただし、OS は、ボブがリソースにアクセスできることを確認するために、手順 5 で他のチェックを実行する必要があります。

于 2009-04-30T00:01:15.530 に答える