Skip to main content

Атаки на аутентичность

1. ФИЛОСОФСКО-МЕТОДОЛОГИЧЕСКАЯ ОСНОВА: КРИЗИС ДОВЕРИЯ

Цель: Понять, что аутентичность — это гарантия того, что субъект или данные являются тем, за кого они себя выдают. Это основа для любых последующих решений о авторизации и доверии.

Ключевая парадигма: Атаки на аутентичность — это атаки на идентичность. В цифровом мире идентичность — это набор утверждений (атрибутов), привязанных к криптографическому ключу, сертификату или учетным данным. Нарушитель стремится либо украсть, либо подделать, либо обойти этот процесс привязки.


2. ДЕТАЛИЗИРОВАННАЯ ТАКСОНОМИЯ: ПОДРЫВАЯ ОСНОВЫ ИДЕНТИЧНОСТИ

Таксономия строится на основе объекта подделки и механизма обмана.

Кластер A: Атаки на аутентичность данных (Data Origin Authenticity)

  • Цель: Подделать источник информации, чтобы получатель поверил, что она пришла от легитимного отправителя.
Тактический классКонкретные техникиТехнические деталиМеры противодействия
Спуфинг (Spoofing)Email SpoofingПодделка полей From, Reply-To в SMTP. Протокол не требует криптографической проверки отправителя по умолчанию.Протоколы аутентификации: SPF, DKIM, DMARC. Обучение пользователей.
IP SpoofingСоздание IP-пакетов с поддельным исходным адресом. Основа для Reflection DDoS и обмана систем, доверяющих IP.Фильтрация: Ingress/Egress Filtering (BCP38). Отказ от IP-based auth.
DNS Spoofing / Cache PoisoningПодмена DNS-записей для перенаправления с легитимного домена на злоумышленный.Криптография инфраструктуры: DNSSEC.
Подделка сессийSession HijackingКража идентификатора сессии (cookie, token) для выдачи себя за уже аутентифицированного пользователя.Защита сессии: Secure/HttpOnly флаги, короткие TTL, инвалидация на сервере.
Cross-Site Request Forgery (CSRF)Принуждение браузера жертвы к выполнению нежелательного запроса на сайт, где он аутентифицирован. Использует “доверие” сайта к браузеру.Токены против CSRF (Anti-CSRF Tokens), проверка заголовка Origin.

Кластер B: Атаки на аутентичность субъектов (Entity Authenticity)

  • Цель: Выдать себя за другого пользователя, сервер или устройство в системе.
Тактический классКонкретные техникиТехнические деталиМеры противодействия
Кража учетных данныхФишинг (Phishing)Социальная инженерия для добровольной передачи логина и пароля.MFA/2FA, тренировки осведомленности, антифишинговые решения.
Кейлоггеры (Keyloggers)Аппаратное или программное отслеживание нажатий клавиш.EDR, антивирусы, виртуальные клавиатуры (частичная защита).
Pass-the-Hash/TicketКража хэша пароля или Kerberos-билета (не самого пароля) и его использование для аутентификации. Обходит необходимость в брутфорсе.Credential Guard (Windows), LAPS, строгая политика паролей.
Подделка серверов и службMan-in-the-Middle (MitM)Подмена сервера в канале связи (например, создание поддельной точки доступа Wi-Fi).Аутентификация сервера: Сертификаты TLS (PKI), проверка отпечатка сертификата.
Злоумышленный билд (Malicious Build)Внедрение в процесс сборки ПО для создания подписанного вредоносного кода от имени легитимного разработчика.Reproducible Builds, строгий контроль цепочки поставок (SBOM).
Компрометация инфраструктуры ключей (PKI)Подделка сертификатовВзлом или недобросовестное поведение Удостоверяющего Центра (УЦ) для выдачи поддельного сертификата для легитимного домена.Certificate Transparency (CT), Certificate Pinning, использование доверенных УЦ.
Доменный захват (Domain Hijacking)Незаконный перенос доменного имени или изменение его DNS-записей для перехвата почты и трафика.Регистраторский замок, MFA у регистратора, WHOIS privacy.

Кластер C: Продвинутые и комплексные атаки (Advanced & Composite)

  • Цель: Компрометация всей цепочки доверия или использование тонких уязвимостей в логике аутентификации.
Тактический классКонкретные техникиТехнические деталиМеры противодействия
Атаки на многофакторную аутентификацию (MFA)MFA Fatigue / Push BombingМассовая отправка запросов на MFA-подтверждение (пуши) в расчете на то, что пользователь случайно подтвердит один из них.Контекст в пуше, коды вместо пушей, ограничение частоты.
Real-time Phishing (Evilginx)Прокси-атака в реальном времени: пользователь вводит данные на фишинговый сайт, который мгновенно использует их для входа на легитимный сайт и крадет сессию + куки.Аппаратные токены (FIDO2/WebAuthn), детекция аномального местоположения.
Атаки на системы Single Sign-On (SSO)Подделка метаданных SAMLИзменение метаданных провайдера идентификации (IdP) для перенаправления аутентификации на сервер злоумышленника.Верификация метаданных, использование доверенных каналов.
Атаки на биометриюПодделка биометрических образцовИспользование масок, высококачественных фотографий, синтезированных голосовых записей для обхода биометрических сканеров.Liveness detection, мультимодальная биометрия.

3. МЕТОДИКА АНАЛИЗА: ДЕКОНСТРУКЦИЯ ЦЕПОЧКИ ДОВЕРИЯ

  1. Идентификация объекта аутентификации: Кто/Что подвергается аутентификации? (Пользователь, сервер, сообщение, устройство).
  2. Определение механизма аутентификации: Как проверяется подлинность? (Пароль, сертификат, биометрия, сессия, IP-адрес).
  3. Поиск точки отказа в механизме: Где в этом механизме можно вмешаться?
    • Кража: Перехватить секрет (пароль, токен).
    • Подделка: Создать поддельный артефакт (email, сертификат).
    • Обход: Использовать уязвимость в логике (CSRF, спуфинг).
  4. Анализ последствий компрометации: Что может сделать злоумышленник, обладая этой поддельной идентичностью? (Доступ к данным, выполнение действий, распространение дезинформации).
  5. Проектирование контрмер: Как сделать механизм устойчивым к выявленной точке отказа?
    • Усиление: Перейти от пароля к MFA, от HTTP к HTTPS.
    • Верификация: Внедрить проверки целостности и подлинности (SPF/DKIM/DMARC, CT).
    • Изоляция: Разделить привилегии, использовать разные учетные данные для разных сервисов.

4. ПРАКТИКУМ: РАЗБОР СЦЕНАРИЯ “ОПЕРАЦИЯ «ДВОЙНИК»”

Кейс: “Корпоративный шпионаж в TechCorp”

  • Сценарий: Злоумышленник стремится получить доступ к внутренней сети и почтовой переписке руководства компании TechCorp. Были зафиксированы следующие события:

    1. Несколько сотрудников получили фишинговые письма, идеально имитирующие корпоративный стиль, с ссылкой “обновить настройки MFA”.
    2. Один из инженеров, находясь в командировке, подключился к Wi-Fi в отеле и после ввода учетных данных получил странное сообщение об ошибке MFA, а затем — доступ.
    3. Вскоре с почтового ящика CFO были разосланы письма финансовому директору с просьбой срочно перевести крупную сумму на “новый реквизит”.
    4. При проверке DNS-записей домена techcorp.com обнаружены несанкционированные изменения NS-записей на короткий период.
  • Задание: Проанализируйте каждый этап атаки, определите конкретные техники нарушения аутентичности и предложите меры защиты.

  • Эталонный ответ:

СобытиеОбъект атакиКонкретная техникаМеры противодействия
1Фишинговые письмаАутентичность отправителя / ПользовательТаргетированный фишинг (Spear Phishing) + Email SpoofingDMARC policy=reject, тренировки по распознаванию фишинга, песочница для ссылок.
2Подключение в отеле + сбой MFAАутентичность сети / MFAWi-Fi Evil Twin + Real-time Phishing (Evilginx) для перехвата учетных данных и сессионных кук, обходящих MFA.Корпоративный VPN (Always-On), использование аппаратных токенов FIDO2 (устойчивы к фишингу), проверка сертификатов.
3Рассылка с ящика CFOАутентичность субъекта (CFO)Account Takeover через компрометацию сессии. Использование легитимного, но скомпрометированного канала.Поведенческий анализ почты, DLP-системы, правила задержки для писем с финансовыми поручениями.
4Изменение NS-записейАутентичность инфраструктуры (DNS)Domain Hijacking / DNS Hijacking для перехвата почты и возможности выдачи поддельных сертификатов.Регистраторский замок, MFA у регистратора, мониторинг DNS (DNSSEC).

5. СТРАТЕГИЧЕСКИЙ УРОВЕНЬ: БУДУЩЕЕ АУТЕНТИЧНОСТИ

  • Zero Trust Architecture (ZTA): Отказ от модели “доверяй, но проверяй” в пользу “никому не доверяй, проверяй всегда”. Каждый запрос аутентифицируется, авторизуется и шифруется.
  • Passwordless Authentication (Беспарольная аутентификация): Полный отказ от паролей в пользу FIDO2/WebAuthn, биометрии и PKI. Устраняет целый класс атак (фишинг, кейлоггинг).
  • Decentralized Identity (DID): Использование блокчейн-технологий для создания само-суверенных идентичностей, которые пользователь контролирует самостоятельно, без центральных провайдеров (УЦ).
  • Post-Quantum Cryptography (Пост-квантовая криптография): Развитие алгоритмов, устойчивых к взлому квантовыми компьютерами, для защиты основ PKI в будущем.

6. КРИТЕРИИ ОЦЕНКИ ЭКСПЕРТНОГО УРОВНЯ

Учащийся демонстрирует глубину понимания, если может:

  • Разделять аутентичность источника данных и аутентичность субъекта: Понимает, что SPF защищает от подделки отправителя письма, но не защищает учетные записи пользователей.
  • Объяснять разницу между владением (пароль), обладанием (токен) и свойством (биометрия): Понимает, почему MFA эффективен и как атакуется каждый фактор.
  • Анализировать атаки на всю цепочку доверия (Trust Chain): Видит, как компрометация УЦ или регистратора доменов разрушает все вышележащие механизмы безопасности.
  • Критически оценивать “серебряные пули”: Понимает, что FIDO2 — это прорыв, но не панацея, и его тоже можно атаковать через фишинг “человека посередине”, если пользователь невнимателен.
  • Предлагать переход от точечных решений к архитектурным: Аргументирует необходимость внедрения Zero Trust как системного ответа на кризис аутентичности.