SQRL: kolejny sprytny (?) pomysł na logowanie bez haseł

Strona głównaSQRL: kolejny sprytny (?) pomysł na logowanie bez haseł
05.12.2013 13:11
SQRL: kolejny sprytny (?) pomysł na logowanie bez haseł

Jeśli się chcesz dziś zalogować do witryny internetowej, tozazwyczaj musisz wprowadzić swoją nazwę użytkownika (login) orazhasło. I choć temu systemowi uwierzytelniania już od lat wytyka sięliczne słabości, to w praktyce nic się nie zmienia – pomimorozmaitych eksperymentów z alternatywnymi systemami sprzętowychuwierzytelnień, pomimo rosnącej popularności mechanizmówbiometrycznych, większość internautów każdego dnia wielokrotnie hasławprowadza. Kilka miesięcy temu na forach poświęconych standardominternetowym zaczęto jednak rozważać nowy mechanizm uwierzytelniania,wyglądający całkiem obiecująco. SQRL, które wzbudzić miałozainteresowanie ludzi z Google'a i Konsorcjum WWW, wykorzystujepopularne w mobilnych aplikacjach kody QR do anonimowegouwierzytelnienia, w teorii uodparniając proces ten na siłowe ataki ichroniąc przed konsekwencjami wycieku danych.Fragmentacja tożsamości to stała przypadłość Internetu naszychczasów. Korzystamy z dziesiątek serwisów, którym ufamy w różnymstopniu, logujemy się do nich za pomocą różnych haseł i loginów.Lokalne menedżery haseł (czy to wbudowane w przeglądarkę, czy jakoniezależne aplikacje) mogą częściowo pomóc w zarządzaniu tymbałaganem, ale i one nie są bez wad. Stosowanie uniwersalnychmechanizmów logowania, w których tożsamość poświadczana jest przezstronę trzecią (np. Facebook Connect) też nie każdemu się podoba.Problem tkwi nie tylko w tym, że trzeba korzystać z pośredników:wsadzenie wszystkich haseł do jednego koszyka czyni konsekwencjeewentualnego wykradzenia cyfrowej tożsamości naprawdę poważnymi.Nie tylko jednak fragmentacja nam dolega. Hasła w ogóle są dośćproblematyczne. Oczywiście to wygodny mechanizm, który nie wymaga odużytkownika stosowania niczego, czego by nie miał przy sobie, któryjest bardzo łatwy do wdrożenia w każdym popularnym językuprogramowania, i który można (przy odpowiednich staraniach) dobrzezabezpieczyć. Jednak prawda jest taka, że większość użytkownikówkorzysta z haseł mizernejjakości, zaś większość aplikacji przechowuje hasła w bardzokiepski sposób – często w otwartym tekście, albo zaszyfrowanejakimś słabym szyfrem.W październiku Steve Gibson zaprezentowałw trakcie podcastu SecurityNow! ciekawy pomysł na rozwiązanie problemu uwierzytelniania.Szkic otwartego standardu o nazwie SQRL (Secure, Quick, ReliableLogin) pozwala użytkownikowi na anonimowe uwierzytelnienie się wserwisie czy aplikacji, zamiast podawać login i hasło. W wypadkulogowania do witryny internetowej, SQRL wymaga dwóch komponentów:usługi webowej, która generuje kod QR lub specjalnie przygotowanyadres URL, oraz aplikacji mobilnej lub wtyczki dla przeglądarki,która odczytuje ten kod, uwierzytelniając użytkownika.[img=sqrl]Po odczytaniu kodu klient SQRL wykorzystuje funkcję skrótu igłówne (dla tego systemu jedyne) hasło użytkownika, aby odszyfrowaćklucz główny. Następnie wykorzystując nazwę witryny (jej domenę)generuje specyficzną dla niej parę kluczy prywatny/publiczny. Tokenyzawierające szczegóły transakcji podpisuje kluczem prywatnym, a kluczpubliczny przekazuje witrynie, by mogła sprawdzić dane logującegosię. W ten sposób nie ma tu żadnego ujawniania danych, które mogłybybyć wykorzystane do ataku na inne witryny – w najlepszym razienapastnik uzyskiwałby klucz publiczny, pozwalający mu napotwierdzenie logowań do zaatakowanej witryny. Z kolei sam kluczklienta SQRL nie jest w żaden sposób dostępny witrynom korzystającymz tego systemu logowania.[img=authentication]W ten sposób otrzymujemy mechanizm, który nie potrzebujeklawiatury (uodparniając na ataki z wykorzystaniem keyloggerów),uniemożliwia powiązanie użytkowników pomiędzy witrynami (dany logindziała tylko dla danej witryny) i chroni tożsamość użytkownika przedwłaścicielem witryny (użytkownicy są identyfikowani 256-bitowymkluczem). Nie ma tu też żadnych pośredników, z których pomocymusielibyśmy korzystać – nawet jeśli byliby to pośrednicy takgodni zaufania, jak np. Mozilla.Oczywiście niejeden z naszych Czytelników zauważył już potencjalneproblemy z SQRL-em. Po pierwsze, jeśli dojdzie w jakiś sposób doprzejęcia klucza głównego, użytkownik nie będzie już mógł w żadensposób odzyskać swojej tożsamości, weryfikując ją innym kanałem. Niema tu przecież możliwości zamówienia resetu hasła na konto e-mailowe.Po drugie, wykorzystanie smartfona jako magazynu przechowującegoklucz główny czyni z telefonów jeszcze atrakcyjniejszy obiekt,zarówno dla ulicznych złodziei, jak i twórców złośliwegooprogramowania dla urządzeń mobilnych. Pojawia się też cała klasaataków bazujących na inżynierii społecznej – np. phishingu, wktórym podrobione witryny wyświetlają prawdziwe kody QR przejęte zwitryn oryginalnych, co może zmylić ofiary, które widząc w SQRLwłaściwą nazwę domeny, nie pomyślą, że zostały oszukane. System tennie zapewnia też ochrony przed atakami typu man-in-the-middle, ale zdrugiej strony, który inny system uwierzytelnień przed nimi chroni?Na koniec drobna, ale istotna uwaga. Pomysłodawca SQRL-a niecieszy się, delikatnie mówiąc, dobrąopinią. Trzeba jednak pamiętać, że wiele krytyki kierowanej wjego stronę to wynik tego, że podpadł społeczności whitehatów i jestuważany za kompletnego outsidera. Zainteresowanie ze strony Google iW3C może jednak doprowadzić do przekucia tego pomysłu w działającątechnologię, albo przynajmniej zainspirować kogoś do stworzenialepszych metod logowania.Jeśli jesteście zainteresowani bliższym zapoznaniem się z SQRL, towprowadzenie dla końcowych użytkowników znaleźć można na stroniewww.sqrl.pl, zaś techniczneszczegóły pod adresem www.grc.com/sqrl/sqrl.htm.

bETAMSid
Udostępnij:
bETAMSip
Komentarze (7)
bETAMSjb