Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Dwuskładnikowe, albo wieloskładnikowe uwierzytelnianie staje się już standardem w branży IT. Niestety samo włączenie dwuskładnikowego uwierzytelniania nie zawsze w pełni zabezpieczy nas przed atakami. Dość sporo uwagi poświęcono już atakom na SMSy, jako drugi składnik. Często wypomina się także podatność niektórych form drugiego składnika na ataki phishingowe przed czym mogą zabezpieczyć fizyczne klucze bezpieczeństwa korzystające z protokołów FIDO/U2F, np. popularne Yubikey. Jednak nawet fizyczne klucze bezpieczeństwa nie zabezpieczą nas przed lukami w konfiguracji Multi Factor Authentication.
Standardowo, gdy włączymy MFA w Azure Active Directory, użytkownikowi przy kolejnym logowaniu zostanie przedstawiony kreator, który krok po kroku przeprowadzi go przez proces rejestracji drugiego składnika. Występuje tutaj podejście do bezpieczeństwa nazywane czasem jako Trust On First Use – ufamy, że to logowanie pochodzi od prawdziwego użytkownika, a nie atakującego.
Zależnie od modelu onboardingu nowych pracowników i wdrożenia MFA w organizacji może być to dla nas mniej, lub bardziej realny scenariusz ataku. Jednak zazwyczaj powinniśmy liczyć się z tym, że atakujący może w wyniku np. ataku password spraying, uzyskać dostęp do konta bez MFA i samodzielnie dokonać rejestracji MFA. Zwłaszcza jeśli posiadamy zapomniane konta, na które nikt nigdy się nie logował.
Możemy się przed tym zabezpieczyć korzystając z Conditional Access, modułu Azure Active Directory (wymaga on licencji Azure AD Premium P1 lub P2, ale zawarty jest też w innych licencjach Microsoft). Wystarczy stworzyć politykę warunkowego dostępu ograniczająca możliwość rejestracji MFA do listy zaufanych publicznych adresów IP należących do organizacji.
Alternatywą dla powyższej konfiguracji może być skorzystanie z nowej funkcjonalności Azure AD – Temporary Access Pass i wydawanie pewnego rodzaju tymczasowych przepustek użytkownikom, aby mogli sobie skonfigurować MFA. Jest to opisane w dokumentacji Azure AD. Należy pamiętać, że funkcjonalność Temporary Access Pass jest aktualnie dostępna w trybie Preview, czyli wersji beta.
W podobny sposób warto też zabezpieczyć konta techniczne, na których z oczywistych względów nie da się włączyć MFA, ale których logowania jesteśmy w stanie ograniczyć do konkretnych publicznych adresów IP lub podsieci.
Dodatkowo warto też korzystać z mechanizmu Azure AD Password Protection, aby blokować tworzenie haseł, które mimo spełniania typowej polityki złożoności (długość, duże i małe znaki, cyfry, itp.) są dość proste do złamania, np. Październik 2021!.
~Paweł Małkiewicz
Witam; Sprawa postawiona na głowie? Dwuskładnikowe uwierzytelnienie, to nic innego jak bardziej dokładny twój podpis, sztuczna inteligencja teraz wie, że ty, to jesteś na pewno Ty… Bo nie ma takiego drugiego hasła. To są bajki z mchu i paproci. I to mówią informatycy?
Pozdrawiam.
Hej; Kompletnie nie da się zrozumieć sensu Twojej wypowiedzi. Proszę o sprostowanie, co masz na myśli.
Pozdrawiam.
Czy dobrze rozumiem, że po konfiguracji CA nowy pracownik będzie musiał pojawić się w biurze aby skonfigurować MFA?
Niekoniecznie, jesli korzystamy z firmowego VPNa, to możemy do zaufanych dodać adresy NAT z których pracownicy wychodzą do Internetu.