Аппаратная аутентификация на базе USB-ключей в ОС Windows XP - Пошаговое руководство

OSzone.net » Microsoft » Windows XP » Безопасность » Аппаратная аутентификация на базе USB-ключей в ОС Windows XP - Пошаговое руководство
Автор: Безмалый Владимир Федорович - Руководитель программы подготовки администраторов информационной безопасности Академии БМС Консалтинг
Опубликована: 23.07.2006

"К 2008 году количество используемых USB-ключей приблизится к количеству других средств аутентификации"
IDC 2004 год

Введение

В настоящее время в связи с широким распространением компьютеров все чаще приходится задумываться о безопасности обрабатываемой информации. Первым шагом в обеспечении безопасности является аутентификация законного пользователя.
Чаще всего в качестве средств аутентификации используется пароль. К тому же более 60% пользователей, как показывает практика, чаще всего использует одни и те же пароли к различным системам. Не стоит и говорить, что это существенно снижает уровень безопасности. Что делать?
На мой взгляд, одним из вариантов решения проблемы будет использование аппаратных ключей аутентификации. Рассмотрим их применение подробнее на примере USB-ключей от фирмы Aladdin.

Что такое eToken?

eToken (рис. 1) – персональное устройство для аутентификации и хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронно-цифровой подписью (ЭЦП). eToken выпускается в виде:

В дальнейшем мы будем говорить именно о USB-ключах, которые подключаются напрямую к USB порту компьютера и, в отличие от смарт-карты, не требует наличия специального считывателя.
eToken обладает защищенной энергонезависимой памятью и используется для хранения паролей, сертификатов и других секретных данных.

Рисунок 1 eToken Pro 64k

Устройство eToken

Компоненты технологии eToken PRO:

В устройство eToken NG-OTP дополнительно включены следующие компоненты:

Поддержка интерфейсов:

PIN-код

Для получения доступа к данным, хранящимся в памяти eToken, необходимо ввести PIN-код (Personal Identification Number). В PIN-коде не рекомендуется использовать пробелы и русские буквы. При этом PIN-код должен удовлетворять критериям качества, заданным в файле %systemroot%\system32\etcpass.ini.
Редактирование этого файла, содержащего критерии качества PIN-кода, осуществляется с помощью утилиты eToken Properties.

Права доступа к eToken

В зависимости от модели eToken и параметров, выбранных при форматировании, можно выделить четыре типа прав доступа к eToken:

К eToken R2 относятся только первые два типа прав, к eToken PRO и eToken NG-OTP – все четыре.
Администраторский доступ к eToken PRO может быть произведен только после правильного ввода пароля администратора. Если же в процессе форматирования пароль администратора не задан, то обратиться с правами администратора нельзя.

Программное обеспечение для eToken

Общие сведения

eToken Run Time Environment 3.65
eToken Run Time Environment (eToken RTE) – набор драйверов eToken. В состав данного пакета программного обеспечения входит утилита "Свойства eToken" (eToken Properties).
С помощью данной утилиты можно:

Для установки данного программного обеспечения необходимы права локального администратора. Следует помнить, что до установки eToken RTE нельзя подключать ключ eToken.
Установку программного обеспечения необходимо проводить в следующем порядке:

Установка и удаление на локальном компьютере eToken RTE 3.65

Установка


Рисунок 2 eToken Run Time Environment 3.65 Setup

В окне (рис. 3) необходимо прочесть лицензионное соглашение и согласиться с ним.


Рисунок 3 End-User License Agreement

Если вы не согласны с условиями лицензионного соглашения, то нажмите кнопку "Cancel" и тем самым прервите процесс установки.
Если вы согласны с лицензионным соглашением, то выберите пункт "I accept the license agreement" и нажмите кнопку "Next". На экране вы увидите следующее окно (рис. 4):


Рисунок 4 Ready to Install the Application

Установка займет некоторое время.
По окончании процесса инсталляции (рис. 5) нажмите кнопку "Finish".


Рисунок 5 eToken Run Time Environment 3.65 has been successfully installed
В конце установки может потребоваться перезагрузка компьютера.

eToken RTE 3.65 RUI

Установка
Для установки eToken RTE 3.65 RUI необходимо запустить программу установки.


Рисунок 6 Установка eToken 3.65 RUI
В появившемся окне (рис. 6) нажмите кнопку "Далее".


Рисунок 7 Окончание установки Russian User Interface

Использование командной строки

Для установки и удаления eToken RTE 3.65, eToken RTE 3.65 RUI и eToken RTX можно использовать командную строку.
Примеры команд:

Первое подсоединение USB-ключа eToken к компьютеру

Если на компьютере установлен eToken RTE 3.65, подключите eToken к порту USB или к удлинительному кабелю. После этого начнётся процесс обработки нового оборудования, который может занять некоторое время. По завершении процесса обработки нового оборудования на eToken загорится световой индикатор.

Утилита "Свойства eToken"


Рисунок 8 Окно программы "Свойства eToken"

Утилита "Свойства eToken" позволяет выполнять основные операции по управлению токенами, такие как смена паролей, просмотр информации и сертификатов, расположенных в памяти eToken. Кроме того, с помощью утилиты "Свойства eToken" можно быстро и легко переносить сертификаты между компьютером и eToken, а также импортировать ключи в память eToken.
Кнопка "Разблокировать" необходима, если пользователь забыл свой PIN-код, и не может прийти к администратору eToken (например, пользователь находится в командировке). Обратившись к администратору по e-mail, пользователь сможет получить для этого eToken от администратора шестнадцатиричный запрос, сформированный на основании данных, хранящихся в базе TMS, внеся который в поле "ответ" пользователь получит доступ на смену PIN-кода.


Рисунок 9 Вкладка компьютер

Смена PIN-кода осуществляется согласно рис. 10:


Рисунок 10 Смена PIN-кода
При смене PIN-кода необходимо чтобы новый PIN-код соответствовал требованиям качества введенного пароля. Качество пароля проверяется согласно введенным критериям.
Для того чтобы проверить соответствие пароля выбранным критериям, введите пароль в строку. Под этой строкой выводится информация о причинах несоответствия введённого пароля выбранным критериям в процентах, а также графически и в процентах условно отображается качество введённого пароля согласно выбранным критериям.

Перечень критериев

В таблице приведены критерии качества PIN-кода и указаны их настраиваемые значения. В качестве значения критерия может быть использована отрицательная величина, выраженная в процентах. Такое значение называется штрафом.

Критерий

Описание

Возможные значения

Значение по умолчанию

ABCOrder

PIN-код содержит последовательность символов в алфавитном порядке

–100%–0%

–10%

ABCOrderBase

длина последовательности символов для критерия ABCOrder

2–100

3

CheckCurrPass

новый пароль равен текущему

–100%–0%

–100%

CheckDictionary

пароль из словаря

–100%–0%

–100%

CheckOldPasses

новый пароль равен одному из предыдущих

–100%–0%

0%

DefaultPassChange

смена пароля, принятого по умолчанию

None (смена пароля не требуется);
Warning (выводится сообщение с предупреждением);
Enforce (использование пароля по умолчанию невозможно)

Enforce

Dictionary

файл словаря

абсолютный путь к файлу словаря

не задано

DigitsOnly

пароль только из цифр

–100%–0%

–5%

Duplicates

наличие двух одинаковых символов

–100%–0%

–20%

Expiry

срок действия до появления предупреждения о необходимости смены (в днях)

0–3650

360

ExpiryEnforce

максимальный срок действия в днях

0–3650

0
(не установлен)

KeyboardProximity

наличие нескольких символов в том же порядке, как на клавиатуре

–100%–0%

–10%

KeyboardProximityBase

длина последовательности символов для критерия KeyboardProximity

2–100

3

LikeDictionary

пароль похож на пароль из словаря

–100%–0%

–80%

MinChangePeriod

минимальный срок действия в днях

0–3650

0
(не установлен)

MinimalLength

минимальная длина в символах

0–100

4

MinimalQuality

минимальная стойкость в процентах

0–100

30

NoDigits

отсутствие цифр

–100%–0%

–5%

NoLowerCase

отсутствие строчных букв

–100%–0%

–5%

NonPrintable

использование букв русского алфавита, непечатаемых и некоторых служебных символов

–100%–0%

–100%

NoPunctuation

отсутствие знаков препинания и служебных символов

–100%–0%

–5%

NoUpperCase

отсутствие прописных букв

–100%–0%

–5%

OptimalLength

рекомендуемая длина в символах

0–100

12

PhonesAndSerialNumbers

использование в пароле номеров телефонов, серийных номеров, и т.п.

–100%–0%

–5%

Repeating

наличие повторяющихся символов

–100%–0%

–20%

SaveOldPasses

количество использованных ранее паролей, хранящихся в памяти eToken для проверки по критерию CheckOld-Passes

0–20

3

SmallPassword

длина пароля меньше WarningLength

–100%–0%

–5%

WarningLength

если длина пароля меньше WarningLength, при проверке качества пароля появляется предупреждение

0–100

6

WhiteSpaces

пароль содержит символы пробела

–100%–0%

–100%

Словарь

Для того чтобы задать список недопустимых или нежелательных паролей, создайте текстовый файл. Или вы можете воспользоваться так называемыми частотными словарями, которые используются для подбора паролей. Файлы таких словарей можно взять на сайте www.passwords.ru.
Пример такого словаря:
anna
annette
bill
password
william
Назначьте критерию "Dictionary" путь к созданному файлу. При этом путь к файлу словаря на каждом компьютере должен совпадать со значением критерия "Dictionary".

Вход в Windows с помощью eToken

Общие сведения

eToken SecurLogon совмещает эффективную защиту сети с удобством и мобильностью. При аутентификации в Windows используются имя пользователя и пароль, хранящиеся в памяти eToken. Это даёт возможность применять строгую аутентификацию на основе токенов.
Вместе с тем хотелось бы добавить, что в крупных компаниях, использующих доменную структуру, необходимо подумать о внедрении PKI и централизованном применении SmartCardLogon.
При использовании eToken SecurLogon могут применяться никому не известные случайные сложные пароли. Кроме того, предусмотрена возможность использования сертификатов, хранящихся в памяти eToken, для регистрации на основе смарт-карт, что повышает безопасность входа в Windows.
Это стало возможным благодаря тому, что система Windows 2000/XP позволяет использовать различные механизмы доступа, заменяющие метод аутентификации по умолчанию. Механизмы идентификации и аутентификации службы входа в Windows (winlogon), обеспечивающей интерактивную регистрацию в системе, встроены в заменяемую динамически подсоединяемую библиотеку (DLL), именуемую GINA (Graphical Identification and Authentication, рабочий стол аутентификации). Когда система нуждается в ином методе аутентификации, который бы заменил механизм "имя пользователя/пароль" (используемый по умолчанию) стандартную msgina.dll заменяют новой библиотекой.
При установке eToken SecurLogon заменяется библиотека рабочего стола аутентификации и создаются новые параметры реестра. GINA отвечает за политику интерактивного подключения и осуществляет идентификацию и диалог с пользователем. Замена библиотеки рабочего стола аутентификации делает eToken основным механизмом проверки подлинности, расширяющим возможности стандартной аутентификации Windows 2000/XP, основанной на применении имени пользователя и пароля.
Пользователи могут самостоятельно записывать в память eToken информацию, необходимую для входа в Windows (профили), если это разрешено политикой безопасности предприятия.
Профили можно создавать с помощью мастера создания профилей eToken Windows Logon.

Приступая к работе

eToken SecurLogon аутентифицирует пользователя Windows 2000/XP/2003 c помощью eToken, используя либо сертификат пользователя со смарт-картой, либо имя пользователя и пароль, которые хранятся в памяти eToken. eToken RTE включает в себя все необходимые файлы и драйверы, обеспечивающие поддержку eToken в eToken Windows Logon.

Минимальные требования

Условия для установки eToken Windows Logon:

Поддерживаемые токены

eToken SecurLogon поддерживает следующие устройства eToken:

eToken Runtime Environment (RTE)

eToken Runtime Environment (RTE) содержит все файлы и драйверы, обеспечивающие поддержку eToken в eToken Windows Logon. В этот набор также входит утилита "Свойства eToken" (eToken Properties), позволяющая пользователю легко управлять PIN-кодом и именем eToken.
Все новые eToken имеют один и тот же PIN-код, установленный по умолчанию при производстве. Этот PIN-код 1234567890. Для обеспечения строгой, двухфакторной аутентификации и полной функциональности пользователь обязательно должен заменить PIN-код по умолчанию собственным PIN-кодом сразу после получения нового eToken.
Важно: PIN-код не следует путать с паролем пользователя Windows.

Установка

Для того чтобы установить eToken Windows Logon:


Рисунок 11 Установка SecurLogon


Установка с помощью командной строки:
eToken SecurLogon можно устанавливать, используя командную строку:
msiexec /Option [необязательный параметр]
Параметры установки:

Объявление о продукте:

Параметры отображения:

Параметры перезапуска

Параметры ведения журнала
/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|*] ;

Параметры обновления:

Параметры восстановления:
/f[p|e|c|m|s|o|d|a|u|v]
Восстановление продукта:

Настройка общих свойств:
[PROPERTY=PropertyValue]
Обратитесь к руководству разработчиков Windows (R) Installer за дополнительными сведениями по использованию командной строки.

Автоматическая генерация пароля.

При записи профиля пользователя в память eToken пароль может генерироваться автоматически или вводиться вручную. При автоматической генерации формируется случайный, длиной до 128 символов, пароль. При этом пользователь не будет знать свой пароль и не сможет войти в сеть без ключа eToken. Требование использования только автоматически сгенерированных паролей может быть настроено как обязательное.

Использование eToken SecurLogon

eToken SecurLogon позволяет пользователям регистрироваться в Windows 2000/XP/2003 при помощи eToken с записанным в памяти паролем.

Регистрация в Windows

Вы можете регистрироваться в системе Windows с помощью eToken, или вводя имя пользователя и пароль Windows.


Чтобы зарегистрироваться в Windows с помощью eToken:

  1. Перезагрузите ваш компьютер;
  2. Появится приветственное сообщение Windows;
  3. Если eToken уже подсоединён, щелкните по гиперссылке Logon Using eToken (регистрация при помощи eToken). Если eToken не был подсоединён, подключите его к порту USB или кабелю. При любом методе регистрации будет отображено окно "Вход в Windows / Log On to Windows";
  4. Выберите пользователя и введите PIN-код eToken;
  5. Нажмите кнопку "OK". Вы открыли сеанс пользователя с помощью реквизитов, становленных в памяти eToken.
  6. Если вы используете eToken с сертификатом пользователя со смарт-картой, то вы должны ввести только PIN-код eToken, чтобы подключиться к компьютеру.

Регистрация в Windows без eToken:

  1. перезагрузите ваш компьютер, нажмите сочетание клавиш CTRL+ALT+DEL, появится окно "Вход в Windows / Log On to Windows";
  2. нажмите кнопку "OK" – вы вошли в систему при помощи имени пользователя и пароля.

Смена пароля

Вы можете сменить пароль Windows после входа в систему при помощи eToken.
Для того чтобы сменить пароль после входа в систему при помощи eToken:

  1. войдите в систему, используя eToken;
  2. нажмите "CTRL+ALT+DEL", появится окно "Безопасность Windows / Windows Security";
  3. Щёлкните кнопку "Смена пароля / Change Password", если текущий пароль был создан вручную, то появится окно "Смена пароля / Change Password", но если текущий пароль был создан случайным образом, то переходим к пункту 5;
  4. Введите новый пароль в полях "Новый пароль / New Password" и "Подтверждение / Confirm New Password" и нажмите кнопку "OK";
  5. Если текущий пароль был создан случайным образом, то и новый пароль будет создан автоматически;
  6. в появившемся диалоговом окне введите PIN-код eToken и нажмите кнопку "OK"
  7. появится окно с подтверждающим сообщением.

Защита сеанса пользователя

Вы можете использовать eToken для обеспечения безопасности вашего рабочего сеанса.

Блокировка вашей рабочей станции

Вы можете обеспечивать безопасность вашего компьютера, не выходя из системы, путем блокировки компьютера. При отсоединении eToken от порта USB или кабеля (после удачной регистрации) операционная система автоматически заблокирует ваш компьютер.

Для того чтобы разблокировать ваш компьютер:

Когда ваш компьютер заблокирован, появляется окно "Блокировка компьютера Computer Locked". Подключите eToken к порту USB или кабелю. В появившемся окне введите PIN-код в поле "eToken Password" и нажмите кнопку "OK" – компьютер разблокирован.
Примечание: в случае нажатия "CTRL+ALT+DEL" и ввода пароля компьютер будет разблокирован без использования eToken.

Удаление вручную

В том редком случае, когда вам потребуется удалить eToken SecurLogon вручную, предпримите следующие действия:

Устранение общих неполадок

Вам может понадобиться произвести следующие действия для устранения общих неполадок:

Проблема

Решение

Вы подсоединили eToken во время процесса регистрации (когда появилось окно "Операционная система Windows / Welcome to Windows") или когда компьютер заблокирован (отображено окно "Блокировка компьютера / Computer Locked"). Окно eToken SecurLogon не появляется.

1. Отсоедините все подключенные смарт-карты (не только eToken) к компьютеру и заново подключите eToken.
2. Возможно, eToken не опознается системой после установки eToken RTE. В этом случае попробуйте зарегистрироваться вручную, нажав "CTRL+ALT+DEL". Подсоедините ваш eToken и дождитесь, когда загорится световой индикатор.

Вы подключили eToken сразу после вывода компьютера из спящего или ждущего режима. Окно eToken SecurLogon не появляется.

1. Дождитесь, когда загорится световой индикатор. Появится окно "Снятие блокировки компьютера / Unlock Computer".
2. Предпримите действия, описанные выше.

Вы отсоединили eToken после вывода компьютера из спящего или ждущего режима, и компьютер не блокируется сразу.

Подождите не более 30 секунд, пока компьютер не будет заблокирован.

В Windows 2000 выход из системы или выключение компьютера занимают много времени.

Установите последний пакет обновления.

Вы подсоединили устройство чтения смарт-карты или eToken после включения компьютера, и устройство не опознается.

Перезагрузите компьютер после подключения считывателя.


Ссылка: http://www.oszone.net/3980/eToken_USB_key