Autenticació de la identitat d’usuari remota amb CASQUE SNR


 Què fa que CASQUE SNR sigui únic?

El nostre objectiu era respondre la pregunta: com es confirma la identitat d’un usuari remot que arriba a una xarxa de dades?

Hi ha moltes solucions possibles a aquest problema: contrasenyes, biomètrics, certificats PKI, contrasenyes úniques, fitxes SecureID, etc..

El problema d’aquestes tècniques és que es basen en secrets fixos: una clau privada d’una infraestructura PKI, una plantilla biomètrica, una clau d’atestació al dispositiu FIDO U2F, etc..

Si aquest secret fix es descobreix mitjançant les tècniques de pirateria informàtica o si un privilegiat revela aquest secret fix, el sistema es rebenta. El nostre enfocament diu que heu de seguir canviant el secret fix. Utilitzem un xip segur en diverses manifestacions per emmagatzemar un conjunt de claus, s’anomena token CASQUE SNR que és un dispositiu actiu que resisteix a la clonació.

El benefici és que, fins i tot si un atacant fa un clon del xip segur, quan la clau s’actualitza, el clon obté l’actualització i el token “real” es fa inútil i l’inici de sessió queda suspès, o bé el token real obté l’actualització, a cas en què el clon no funciona.

Hem aprofitat més això garantint que, fins i tot si l’informat és un usuari privilegiat que pot accedir al servidor d’autenticació i donar una còpia al seu col·laborador, el col·laborador no podrà predir les claus. Així, a més d’evitar els clons, hem eliminat un tipus important d’atac d’un privilegiat privilegiat.

La nostra principal motivació és la creença que en qualsevol gran organització té la possibilitat d’informar-se frustrat. Si eliminem aquest nivell d’amenaça, desvincularem la vulnerabilitat de tota l’organització.

Una de les quatre invencions ha concedit patents nord-americanes i europees. A més, la darrera versió ha estat certificada pel Centre Nacional de Ciberseguretat del Regne Unit com a adequada per a ús secret.

Com és de suposar, el nostre client principal és el Ministeri de Defensa del Regne Unit, però actualment estem oferint el nostre sistema a una audiència més comercial.

Com funciona CASQUE SNR?

L’arquitectura es basa en un protocol de resposta-desafiament. Els usuaris tenen un token que calcula la resposta necessària a un repte determinat. Els tokens poden tenir diverses formes, incloent targeta intel·ligent (de contacte i sense contacte), Bluetooth Fob o òptic de token, aquest últim llegint el desafiament directament de la pantalla del client. Els testimonis tenen el seu conjunt inicial de claus poblats a les instal·lacions del client pel client, de manera que el fabricant o l’implementador del sistema mai pot ser part del risc.

El repte el genera el servidor d’autenticació CASQUE SNR. Tenim variants per a Windows o LINUX que es poden configurar en una màquina virtual a una infraestructura de Cloud i funcionen com a proveïdor d’identitat independent. El repte només es desxifra dins del token i la resposta també verifica l’èxit del canvi clau. És impossible reproduir amb èxit Reptes anteriors.

La base de dades del servidor d’autenticació CASQUE SNR es copia en temps real sempre que s’activen canvis i s’actualitza un servidor de còpia de seguretat segur remota que permet recuperar de forma instantània qualsevol esdeveniment de desastre..

L’administració del servidor d’autenticació CASQUE SNR es proporciona de manera que diferents “graus” d’administradors puguin actualitzar adequadament l’assignació, la suspensió i els privilegis dels Usuaris de forma remota a través d’una interfície web després de ser autenticats per CASQUE SNR.

Així, per exemple, un Administrador de “Help Desk” pot suspendre un token perdut que es va informar, mentre que un Administrador de nivell de “supervisor” és necessari per despesar.

El servidor CASQUE SNR té una capacitat per enviar missatges curts al token per ser revelats a l’usuari. Es podria utilitzar per distribuir part d’una clau de xifratge per desxifrar fitxers enviats prèviament, de manera que obtingui el risc d’intercepció i, per tant, s’establís un canal privat independent i inviolat. Un exemple d’ús d’aquesta funció podria ser un rebut que resumeixi una transacció acabada de realitzar.

Pot descriure un estudi de cas?

Hem integrat CASQUE SNR amb Pulse Connect Secure que proporciona passarel·les que permeten VPNs. Pulse Connect Secure fa referència a la sol·licitud d’accés d’un usuari al servidor d’autenticació CASQUE SNR i el seu interrogatori Repte-Response determina si l’accés es concedeix o es rebutja.

Un altre exemple és quan un client vol utilitzar el seu propi servidor web. Proporcionem una interfície de programació perquè el servidor web pugui parlar directament amb el servidor CASQUE SNR.

També hem integrat CASQUE SNR amb la Zimbra Collaboration Suite.

També podeu utilitzar Amazon Web Services, però en lloc del registre d’inici normal podeu utilitzar CASQUE SNR per obtenir una autenticació més segura i no repudiada..

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map