Єдиний шлях — змінити всю модель безпеки. Як ми створили застосунок для безпарольної багатофакторної автентифікації

💡 Усі статті, обговорення, новини про Mobile — в одному місці. Приєднуйтесь до Mobile спільноти!

Вітаю, я Олег Науменко, СЕО Hideez та серійний підприємець із глибоким досвідом у сфері кібербезпеки. Як сертифікований член FIDO Alliance співпрацюю з урядовими, фінансовими та медичними організаціями, щоб замінити застарілі методи входу безпечним та безперебійним доступом до робочих станцій та облікових записів.

Кілька років тому я на власному прикладі відчув наслідки кібератаки. Мої акаунти були зламані, з картки зникли кошти, а доступ до електронної пошти я втратив. Це не просто засмутило, це змусило задуматись. Я зрозумів, наскільки крихким є наше цифрове життя, і як багато залежить від однієї простої речі: паролів.

Тоді я вирішив, що хочу змін. Не просто полагодити систему, а повністю її переосмислити. Що, якби ми могли позбутися паролів взагалі?

Як виникла ідея створити безпарольний автентифікатор

Зламані облікові записи в наш час зʼявляються через встановлення простих і повторюваних паролів. Зазвичай кожен має десятки облікових записів на різних сайтах, і запам’ятати унікальний складний пароль для кожного майже неможливо. Саме ця проблема викликала ініціативу щодо переосмислення архітектури цифрової безпеки: не для латання системи, а для заміни її найголовніших елементів.

Це не був мій перший досвід у створенні техніки. У 2007 році я заснував Pocketbook. Це компанія, де ми розробляли електронні книги, що підтримували 19 форматів файлів без потреби у конвертації та мали зручний інтерфейс, у той час, коли інші змушували користувачів конвертувати файли, щоб просто прочитати завантажену книгу. Цей досвід навчив мене, що технології повинні бути зручними. Вони повинні розв’язувати проблеми й спрощувати наше життя.

Згодом я з Денисом Залізняком та кількома інженерами з PocketBook заснували Hideez. Маючи великий досвід у криптографії та розробці прошивок, ми почали з простої ідеї: створити пристрій, який безпечно зберігатиме паролі. Так з’явився Hideez Key, наш перший продукт — фізичний токен, який забезпечував користувачам безпечний доступ до їхніх акаунтів без необхідності памʼятати та вводити свої паролі. Ми запустили його на краудфандинговій платформі, зібрали стартовий капітал та отримали чудові відгуки.

Ключ Hideez об’єднав технологію апаратного шифрування та вбудовану пам’ять для зберігання паролів під рукою. Він працював сам по собі та не потребував безперервного підключення до хмари. Це дозволяло нам триматися якомога далі від звичайних небезпек, пов’язаних зі збереженням усіх облікових даних в одному місці. Саме з цього почалося наше бажання створити повністю децентралізовані способи довести, хто ви є.

Чому саме безпарольна автентифікація

Річ була не тільки в тому, де зберігати паролі. Проблема полягала в самих паролях. Незалежно від того, наскільки безпечно ви їх зберігаєте, люди все одно використовують ті самі паролі. Ці паролі доволі просто підібрати або перехопити. Хакерам за допомогою фішингових атак або методів соціальної інженерії вдається їх дізнатися і навіть звичайна двофакторна аутентифікація не рятує.

У 2018 році наша команда пройшла профільну акселераційну програму з кібербезпеки — Mach37 у Вірджинії. Ми були єдиним стартапом з України. Цей досвід змусив переосмислити наш продукт і цільову аудиторію. Ми переорієнтувалися зі споживчого ринку на B2B, зосередившись на кібербезпеці для підприємств, державних установ та критичної інфраструктури.

Після розробили рішення для автентифікації без паролів на основі FIDO2 — відкритого стандарту, покликаного усунути необхідність використання паролів.

FIDO2 (Fast IDentity Online 2) — це дуже відомий відкритий стандарт автентифікації, що забезпечує надійніші та зручніші методи входу в систему, й зазвичай не потребує введення паролів. Його створено для того, щоб зберегти від різних кібератак, таких як фішинг, крадіжка облікових даних та атаки повторного відтворення (replay attacks).

Основна сила FIDO2 полягає в його використанні криптографії з відкритим ключем (public-key cryptography), що кардинально відрізняється від традиційної парольної системи. Розкажу вам ключові механізми захисту, бо це важливо для розуміння того, як працює Hideez:

1. Криптографія з відкритим ключем (Public-Key Cryptography)

Замість пароля FIDO2 використовує пару ключів: приватний та публічний:

  • Приватний ключ. Генерується і надійно зберігається на пристрої користувача (автентифікаторі) і ніколи не залишає його. Це може бути вбудований апаратний модуль (наприклад, у вашому смартфоні чи комп’ютері) або зовнішній пристрій (наприклад, USB-ключ безпеки, такі дуже часто використовують підприємства).
  • Публічний ключ. При реєстрації користувача на вебсервісі (що називається «Relying Party» або RP), публічний ключ передається та зберігається на сервері цього сервісу.

Коли ви намагаєтесь увійти, сервер надсилає «виклик» вашому пристрою. Пристрій використовує свій приватний ключ для криптографічного підпису цього виклику. Підписаний виклик надсилається назад на сервер, який перевіряє його за допомогою збереженого публічного ключа. Якщо підпис дійсний, вітаю — автентифікація успішна.

Оскільки приватний ключ ніколи не покидає пристрій, а автентифікація відбувається лише через криптографічний підпис, тобто зловмисникам буквально неможливо викрасти «пароль» або перехопити його. Кожен ключ FIDO2 прив’язаний до конкретного домену, що робить фішингові сайти недієвими, бо їхній домен не збігатиметься з тим, на який розрахований ключ.

2. Відсутність спільних «секретів» на сервері

На відміну від паролів, які зберігаються (хоч й у хешованому вигляді) на серверах, FIDO2-ключі ніколи не зберігаються на сервері. Це суттєво зменшує ризик масових витоків ваших даних, оскільки викрадення бази даних сервера не дасть зловмисникам можливості увійти в ваші акаунти.

3. Захист від атак повторного відтворення

Використання унікальних «викликів» (challenges) при кожній спробі автентифікації гарантує, що перехоплений раніше підписаний запит не може бути використаний повторно зловмисником.

4. Стійкість до «Man-in-the-Middle» атак

Завдяки прив’язці ключів до доменів та криптографічній перевірці FIDO2 ефективно запобігає атакам, де зловмисник намагається перехопити та змінити комунікацію між вами як користувачем та сервером.

5. Локальне підтвердження користувача

Для доступу до приватного ключа на пристрої користувач має виконати локальну дію, яка підтверджує його присутність. Це можуть бути відомі нам: TouchID, PIN-код, Натискання кнопки.

6. Унікальні ключі для кожного сайту

FIDO2 генерує унікальні пари ключів для кожного вебсайту чи сервісу. Це означає, що скомпрометований ключ на одному сайті не може бути використаний для доступу до облікових записів на інших сайтах, підвищуючи приватність користувачів. І тут вже відпадає проблема багатьох з нас — один пароль на всі сайти.

Але на базі чого побудовані механізми FIDO2?

FIDO2 — це результат співпраці FIDO Alliance та World Wide Web Consortium (W3C). Він складається з двох основних компонентів:

1. Web Authentication API (WebAuthn)

  • Це вебстандарт, розроблений W3C.
  • WebAuthn — це інтерфейс прикладного програмування (API), який дозволяє вебзастосункам і браузерам взаємодіяти з автентифікаторами FIDO2 для реєстрації та аутентифікації користувачів.
  • Саме WebAuthn забезпечує взаємодію між веббраузером (або цілою операційною системою) і вебсервісом, надсилаючи виклики, отримуючи відповіді та безпечно передаючи дані.
  • 2. Client-to-Authenticator Protocol (CTAP):
    • Це протокол, розроблений FIDO Alliance.
    • CTAP визначає, як клієнт (браузер або операційна система) спілкується з автентифікатором FIDO (наприклад, зовнішнім USB-ключем безпеки, смартфоном або вбудованим біометричним модулем).
    • Існують дві версії: CTAP1 (колишній FIDO U2F). В основному використовується як другий фактор автентифікації. CTAP2. Підтримує як другий фактор, так і безпарольну аутентифікацію з локальною верифікацією користувача (PIN, біометрія).

    Отже, FIDO2 = WebAuthn + CTAP.

    Таким чином FIDO2 являє собою потужний та гнучкий стандарт, який дозволяє створювати набагато безпечніші та зручніші системи аутентифікації, переходячи від вразливих паролів до надійних криптографічних методів.

    Які технології/алгоритми криптографії ми обрали

    Ми створили власне серверне програмне забезпечення, Hideez Server, і об’єднали його з безпечними апаратними токенами та мобільним застосунком. Приватний ключ генерується безпосередньо на пристрій та ніколи його не залишає. Жодні дані не передаються, жодні паролі не зберігаються.

    Тобто, простими словами, у нашому застосунку Hideez Authenticator для підтвердження транзакції або входу використовується біометрична автентифікація користувача. Це всім вже знайомий Face ID або сканер відбитків пальців. При цьому це робить застосунок не просто «ключем», а невіддільним елементом криптографічного ланцюжка. Він може працювати як автентифікатор FIDO2 у системах безпеки Zero Trust, пропонуючи інтеграцію з такими платформами, як Azure AD, Okta тощо.

    Azure Active Directory та Okta — це хмарні платформи управління ідентифікацією та доступом, перша відома також як Microsoft Entra ID. Вони дозволяють організаціям керувати користувачами, їх доступом до ресурсів та забезпечувати безпеку в хмарних та локальних середовищах.

    Тож завдяки підтримці WebAuthn і можливості локального шифрування даних ця програма дозволяє організаціям швидко масштабувати автентифікацію без пароля без потреби у фізичних маркерах.

    Користувацький досвід безперервний: потрібно відкрити систему, наприклад CRM, та підтвердити вхід одним кліком за допомогою електронного ключа Hideez або біометричного сенсора на телефоні. Ось і все. Нічого не потрібно вводити, ризику фішингу немає. Навіть якщо хтось заволодіє вашим телефоном або електронним ключем, без додаткової верифікації він не зможе отримати доступ.

    Ми впровадили це рішення у клієнтів у сфері охорони здоров’я, виробництва, фінансового та державного сектору — галузях, де дотримання вимог та захист даних мають критичне значення. Наприклад, один із наших клієнтів у сфері медицини скоротив час входу в систему для персоналу до 5 секунд, що дуже важливо, коли ви маєте справу з десятками пацієнтів і наданням невідкладної допомоги.

    На базі апаратних ключів Hideez Key ми реалізували сценарії автентифікації по відстані (Proximity Authentication). Так на виробничій лінії, що знаходиться в чистій кімнаті, люди можуть за допомогою торкання Hideez Key авторизуватися в системі та запустити або змінити технологічний процес. А після того, як користувач відходить від терміналу керування, він автоматично блокується.

    Які були основні вимоги до нового рішення

    У процесі роботи ми зрозуміли важливу річ: кібербезпека — це не тільки технологія. Це про людей. Ми розробили Hideez з урахуванням людської поведінки — моментів, коли щось йде не так, наприклад, втрата токена або забуття даних. Наша система має резервні методи автентифікації, гнучкі опції відновлення та аналітику на рівні адміністратора для відстеження того, як, коли та якими методами користувачі проходять автентифікацію.

    Крім того, розуміючи реальні умови впровадження, ми зробили наше рішення максимально універсальним з погляду моделі мобільного телефону та версії операційної системи.

    Для корпоративного сегмента ми також впровадили підтримку політик доступу на основі контексту — з урахуванням часу, геолокації, типу пристрою або профілю користувача. Це дозволяє адміністраторам виявляти нестандартні сценарії доступу. Тобто усі дії фіксуються, що забезпечує прозорість відповідно до вимог стандартів GDPR, HIPAA та NIST SP 800-63B.

    Ми також подбали про те, щоб рішення легко інтегрувалося в реальні середовища — чи то Microsoft Active Directory, Entra ID, Google Workspace, чи гібридні інфраструктури. Навіть якщо система не підтримує стандарт FIDO2 та не працює з SAML або OIDC, Hideez може з нею працювати.

    Сьогодні я щиро вірю, що майбутнє належить автентифікації без паролів. Ми живемо в епоху, коли фішингові атаки відбуваються щосекунди, а кіберзлочинність приносить більше прибутку, ніж наркоторгівля. Єдиний шлях вперед — це змінити всю модель безпеки, не вимагаючи від користувачів запам’ятовувати більше, а навпаки менше.

    Ми запустили Hideez з ідеєю, що цифрова безпека має бути легкою. Не просто безпечною, а невидимою, якщо все зроблено правильно. Це — мета, до якої ми все ще прагнемо. І для мене, як для людини, яка колись втратила все через кілька викрадених паролів, це особисте.

    У найближчі роки ми плануємо розширити наші технології до повного впровадження моделі Passwordless Enterprise — архітектури, в якій кожен вхід до будь-якої системи або сервісу в організації здійснюється без використання паролів. Ми також активно досліджуємо потенціал постквантової криптографії та нових методів біометричної верифікації, зокрема на основі поведінкових патернів.

    Оскільки вже скоро виникне потреба у захисті даних від зламу, коли квантові комп’ютери стануть потужнішими. Вони використовуватимуть кодові криптосистеми, граткові криптосистеми, многочленні та ізогенійні криптосистеми та геш-підпис.

    Світ змінюється, і ми прагнемо, щоб цифрова безпека змінювалася разом із ним — стаючи не обтяжливою, а невидимою, природною частиною цифрового повсякдення.

    👍ПодобаєтьсяСподобалось2
    До обраногоВ обраному0
    LinkedIn
    Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
    Ctrl + Enter
    Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
    Ctrl + Enter

    Чудова стаття, дякую!

    І для мене, як для людини, яка колись втратила все через кілька викрадених паролів, це особисте.

    А розкажіть про це подробніше, якщо можливо.

    Просто відносився до паролів безпечно — зберігав їх у файлу, одному менеджері паролів разом з даними банківських карток, часто мав один пароль на багато сервісів. Все стандартно :)

    А потім в один «чудовий» день побачив списання з банківської карти, не зміг зайти на електронну пошту і соціальні мережі.

    З банком розбирався більше року щоб повернути кошти, в деякі соціальні мережі так і не зміг повернути доступ.

    Тому всім бажаю биту більш уважними з обліковими записами і по можливістю відмовитись від паролів взагалі.

    Дякую! Cумна, але корисна історія.

    Підтримую ваше бажання позбавити цей світ паролів!

    Примітивна маркетингова лабуда!

    На початку статті прочитавши фразу «...паролі доволі просто підібрати або перехопити. Хакерам за допомогою фішингових атак або методів соціальної інженерії вдається їх дізнатися і навіть звичайна двофакторна аутентифікація не рятує», можна зроби висновок, що автор спеціаліст хіба що з лапші, а в технологіях він уяви не має.

    так а на що той велосипед?

    FIDO2

    то нащо зробили? ваше рішення гірше за passkey, бо passkey інтегровано на рівні ОС а не застосунку та використовує системні засоби як то чіп Т2 на мак або аналог на вінді. користуйтесь пасски панове на пані

    Коментар порушує правила спільноти і видалений модераторами.

    Ми також використовуємо TPM для зберігання приватного ключа на всіх пристроях.
    Основний компонент нашого рішення це Hideez Identity Server який дає можливість зробити Single Sign On для всіх корпоративних сервісів та застосунків, а також обрати зручний варіант автентифікації для кожної групи користувачів — Апаратний Ключ Безпеки FIDO2, Passkey, Апаратний ключ Hideez Key або застосунок Hideez Authenticator на телефоні.
    На приклад для роботи в офісі краще підходить Passkey або Hideez Authenticator, на виробництві і на складі краще працює Hideez Key з Proximity Login, а для адмінів краще обрати апаратний ключ FIDO2 з сенсором відбитків пальців. По суті це гнучкість побудувати систему аутентифікації з урахуванням умов і обмежені кінцевих користувачів.

    так до того і зробили fido2, щоб позбавитися необхідності мати апаратний ключ.

    На приклад для роботи в офісі краще підходить Passkey або Hideez Authenticator

    що ви маєте на увазі «краще працює»? краще чим? що заважає застосовувати passkey для sso? я про то що застосунок на телефоні меньш беспесніший за passkey. якщо так потібно мати телефон то device-bound passkey та cross-device authentication flow. Нащо того динозавра тащити, app based authentication

    Наше рішення повністю працює з Passkey і нова версія застосунку може робити device bound passkey. Але нажаль сам по собі Passkey має багато обмежень — не всі телефони підтримують (навіть Sumsung не всі моделі працюють однаково), вимагає наявності Bluetooth та інші.
    App based дозволяє реалізувати додатковий функціонал як вхід в робочу станцію по скануванню NFC наліпки, автоматичне блокування ПК коли користувач відходить, логін у RDP і інші. По суті це універсальність та додаткові можливості.
    Також додаток може працювати з On-Prem AD, віртуальними смарт картами на TPM, та зі статичними паролями і автоматично змінювати їх на вимогу полісі.

    Oleg Naumenko CEO в Hideez6 часов назад

    Наше рішення повністю працює з Passkey і нова версія застосунку може робити device bound passkey. Але нажаль сам по собі Passkey має багато обмежень — не всі телефони підтримують (навіть Sumsung не всі моделі працюють однаково), вимагає наявності Bluetooth та інші.

    так підтримка Bluetooth то ж не просто так вимога, то частина системи безпеки. якщо пристрій не підтримує passkey то його не можна використовувати для аутентійікації

    ПК коли користувач відходить, логін у RDP і інші.

    — усе що ви тут описує не має відношення до аутентіфікації — це все вже частина авторізації та також може бути здійснена на базі FIDO2 включаючи passkey.

    Мені це по функціоналу більше схоже на synced passkeys, там також сервер потрібен

    З боку недосвідченого користувача виглядає як аналог Google passkey та Apple passkey.

    Коментар порушує правила спільноти і видалений модераторами.

    Так технічно це схоже на Passkey, але більш універсальне з точки зору версій ОС та самих сценаріїв — PC Login, RDP Login, VPN Login та інші

    Підписатись на коментарі