¿La clave de atención segura realmente aumenta la seguridad?

7

¿Hay estadísticas sobre si se requiere la segura la tecla de atención que se debe presionar al iniciar sesión aumenta la seguridad?

Yo personalmente no veo el punto de eso:

  • Si está buscando credenciales, es mejor que esté utilizando un correo electrónico de suplantación de identidad (phishing) u otras credenciales de la aplicación que permitan el acceso desde Internet. Las credenciales de Phishing OS no servirán de nada, ya que aún necesita estar físicamente en la red para usarlas
  • Si está físicamente en el edificio y tiene acceso a la red, puede hacer más daño, y la clave de atención segura tampoco hará mucho, ya que puede reemplazar completamente la máquina con la suya propia, que no le importa. sobre la clave de atención segura (o mejor dicho, pero presenta su pantalla de inicio de sesión falsa cuando se presiona)

Además, parece que no hay compatibilidad con SAK en Mac, y Linux es débil (el código está en el kernel, pero parece que ningún administrador de escritorio se aprovecha de ello) y parece que nadie lo está gritando, lo que me hace creo que es más un teatro de seguridad popular en las redes de Windows más que cualquier otra cosa.

    
pregunta Community 12.03.2015 - 16:24
fuente

2 respuestas

6

La clave de atención del sistema es principalmente un remanente histórico de los días de juventud de los ingenieros que diseñaron el SAK. Estos ingenieros, cuando piensan en seguridad, en realidad piensan en los momentos en que estaban incursionando en seguridad, y eso era cuando eran estudiantes. Más precisamente, cuando eran estudiantes en los años noventa. El último elemento es importante: en la década de 1990, los estudiantes generalmente no tenían computadoras conectadas en red, en particular computadoras portátiles; más comúnmente, los estudiantes compartían una docena de estaciones de trabajo en una sala dedicada. Los estudiantes, siendo estudiantes, se involucraron en el tipo de cosas que hacen los estudiantes, en particular colocando trampas y bromas entre ellos. "Robar" la contraseña de un compañero de estudios era un juego común.

Y juego aquí hay una palabra importante. El punto no era realmente tener la contraseña para realizar travesuras, sino demostrar habilidades técnicas con propósitos de jactancia (la mayoría de las actividades humanas, al menos de los hombres, son fundamentales para obtener o mantener el estatus de hombre alfa, incluso hasta el punto de absurdo). porque las salas de computación de la década de 1990 estaban singularmente desprovistas de cualquier mujer que pudiera haber sido cortejada por tal despliegue de habilidad técnica). Por lo tanto, el "robo de contraseñas" no necesitaba ser eficiente sino elegante . Esto incluía sistemas divertidos mediante los cuales un usuario mantendría una imagen de la pantalla de inicio de sesión ejecutándose como una aplicación básica bajo su propio nombre, imitando a la verdadera y tomando la contraseña de otras personas: la elegancia proviene del hecho de que el atacante no lo hace. Incluso se necesitan derechos administrativos locales ("privilegios de root"). Notará que el SAK previene exactamente ese ataque.

Los atacantes de la vida real no juegan muy bien. Cuando tienen acceso físico a una máquina, primero obtienen acceso a nivel de kernel, posiblemente dañando físicamente la máquina (una herejía impensable para un estudiante de computación), y si quieren registrar las claves simplemente lo hacen, independientemente de la SAK. Pero los ingenieros que diseñan sistemas operativos ahora todavía piensan en términos de los días dorados de sus primeros años veinte; intentan frustrar no los ataques prácticos de la vida real, sino los chanchullos elegantes de una época más civilizada.

Entonces, el SAK está ahí, principalmente para dar una sensación de seguridad a las personas que visualizan los ataques y el registro clave como un juego que jugaron hace dos décadas y aún recuerdan con cariño. Como la mayoría de las cosas en las computadoras, está fuera de la cuestión de la Tradición.

(Tenga en cuenta que algunos de estos ingenieros no obtuvieron trabajos en el diseño de sistemas operativos, sino que escribieron especificaciones de "reglas de seguridad" que deben cumplir las organizaciones, por un efecto hilarantemente extendido de la tradición. Los diseñadores de sistemas operativos todavía tienen que incluir un SAK porque lo necesitan para cumplir con algunas regulaciones, incluso si saben que no tiene mucho sentido.)

Ahora, en la práctica , ¿de qué sirve el SAK? No mucho. Todavía se puede decir que la contraseña de inicio de sesión de un usuario son datos confidenciales, no porque otorgue acceso a la red local (un acceso que el atacante ya tiene, en virtud de secuestrar una máquina que se ejecuta en esa red), sino porque los usuarios tiene el hábito de reutilizar las contraseñas, ya sea directamente o mediante alguna "regla" transparente (si la contraseña del usuario en el servidor QZ982 es "PasswordQZ982", adivine cuál será la contraseña del usuario en el servidor YH455). Pero el SAK no es suficiente para resistir el registro de claves de todos modos.

La seguridad realmente aumenta, no por intentos similares a SAK, sino por educar (como es habitual) a los usuarios, en particular a la necesidad de no reutilizar contraseñas.

    
respondido por el Tom Leek 12.03.2015 - 16:51
fuente
3

Las credenciales se pueden compartir para toda la red (por ejemplo, credenciales LDAP), permitiendo el acceso a la computadora local, correo, acceso remoto ...

También tenga en cuenta que las credenciales del sistema operativo de phishing son muy diferentes a las de phishing en un sitio web. No regresa a una computadora y llena un mensaje de correo electrónico sin siquiera iniciar sesión (en realidad, no creo que muchos usuarios de la empresa ingresen su contraseña en sus PC, excepto en la pantalla de inicio de sesión, ni siquiera para configurar su correo electrónico). / p>

Si tiene acceso al edificio, lleve una máquina comprometida con el mismo aspecto que la de destino, y se queda solo para intercambiarla, entonces sí, podría superar la solicitud SAK. E incluso entonces, puede que no esté capaz de realmente suplantar la máquina original a la red, mostrando así un comportamiento extraño para el usuario de phishing.

Estoy totalmente en desacuerdo con la afirmación de Tom de que "el atacante ya tiene acceso a la red local". Las credenciales robadas se pueden usar para ocultar la cuenta del atacante en un ataque posterior (¿robaría usando su identificación real?), O simplemente elevar los privilegios.

«El operador de base se dirige a la computadora utilizada por el soldado Bradley Manning para instalar el nuevo Adobe Reader que se necesita para el documento X. Ya se cerró, por lo que el operador simplemente ingresa el nombre de usuario administrativo y la contraseña. Escupe un error de "Contraseña incorrecta". Sin embargo, ha registrado silenciosamente la contraseña administrativa. »

Sí, es la misma historia que el juego de estudiantes . Pero con los secretos de la nación y los espías en su lugar.²

No creo que tales phishing sean comunes (y probablemente pocas personas presionen Ctrl-Alt-Del cuando se enfrentan a la pantalla que aparecería después de que se haya presionado). Pero, de hecho, son una posibilidad y SAK, correctamente utilizado, los evita.

Por otro lado, si son máquinas de un solo usuario y nadie más puede iniciar sesión en ellas, no creo que valga la pena tener activado el SAK.

¹ Sin embargo, es mejor que instales un keylogger de hardware.

² Tenga en cuenta que si hay algún otro lugar en la sala de computadoras en todo momento, este soldado no podrá abrir la computadora, reiniciar el BIOS y arrancar desde un CD para poner en peligro el sistema. Tampoco podría reemplazarlo con su propia computadora.

    
respondido por el Ángel 13.03.2015 - 01:23
fuente

Lea otras preguntas en las etiquetas