Без паролей: как устроена система аутентификации на распределенном реестре

    В нескольких постах на Хабре уже упоминалось о решении для беспарольной аутентификации от REMME. СЕО компании Александр Момот был спикером нашей киевской Blockchain & Bitcoin Conference. Он рассказал, что не так с паролями и как устроена их система аутентификации с распределенным реестром. Под катом — расшифровка его выступления.


    1. Пароли — это неудобно


    По словам Александра, идея REMME возникла у него еще в 2014 году: он участвовал в ICO Ethereum и спустя год-полтора после этого решил проверить свой кошелек. Но, как оказалось, забыл пароль. Только спустя три дня, после перебора множества вариантов, удалось найти правильную комбинацию. После этого Александр всерьез задумался о том, что пароли — крайне неудобная вещь, и на смену им должно прийти что-то другое.

    Сегодня среднему пользователю интернета принадлежат десятки аккаунтов. Для них большинство использует только 3-4 комбинации паролей. База из 1000 самых популярных паролей (12345678, qwerty, abc123 и т.п) открывает 90% всех аккаунтов в мире. Но даже те, кто использует сложные уникальные пароли и хранит их в недоступном месте, не застрахованы от взлома системы: у традиционных способов защиты есть и другие слабые места.



    2. Кибератаки несут огромные убытки бизнесу


    Главная уязвимость многих систем — это основной сервер. Если есть центральная точка отказа, то система может быть взломана. Чаще всего это происходит благодаря человеческому фактору. По словам Александра, 100% аккаунтов на бирже Kraken взламываются именно из-за этого фактора, в том числе с помощью фишинга, похищения информации из канала, использования повторных паролей, брутфорса и взлома сервера (источник сведений — инсайдерская информация). И это на бирже, которая имеет репутацию самой безопасной.

    В качестве примера Александр также упомянул кибератаки в Украине на критическую инфраструктуру и ролики, где взламывают едущий смарткар. Также он привел статистику от Deutsche Bank, на который совершают сотни тысяч атак ежегодно, и несколько примеров громких взломов криптовалютных бирж: Coincheck (похищено полмиллиарда долларов, обстоятельства взлома неизвестны) и Bitfinex (украдено 800 биткоинов; есть информация, что администратор биржи попался на обычный фишинг).

    REMME тоже столкнулись с попытками фишинга, когда проводили токенсейл. Но, поскольку компания специализируется на кибербезопасности, атаки не увенчались успехом.

    Итак, в большинстве случаев кибератаки направлены на центральный сервер и используют человеческий фактор. Общий ущерб от них каждый год составляет $6-7 трлн.



    3. Лекарство от фишинга — аутентификация сайтов


    REMME работают в сфере кибербезопасности на двух рынках параллельно. Во-первых, они выпускают сертификаты безопасности для сайтов с защитой от взлома и подделки. Это не очень большой рынок, оценивается примерно в $2 млрд. Известный многим аналог — то, что предлагает Google: средства проверки валидности сертификата.

    Во-вторых, компания работает на рынке access-менеджмента. Сейчас в этой области есть такое решение как 2fa — двухфакторная авторизация. Среди криптовалютных ресурсов оно не очень популярно, но крупные фирмы, банки, финансовые компании составляют большой рынок, который уже сейчас оценивается в $10 млрд. Через несколько лет он достигнет приблизительно $15 млрд.

    По словам Александра, в любой технологии, которая выходит на рынок, должны обязательно быть три качества: простота, безопасность и ценность для бизнеса. Иначе она не станет популярной.

    Отрицательный пример, по его мнению — двухфакторная аутентификация на криптобирже Bittrex. При авторизации необходимо ввести логин и пароль; при входе с нового IP-адреса нужно также пройти подтверждение с помощью почты, а потом ввести логин и пароль заново. Такая 2fa усложняет процесс авторизации на сайте, поэтому многие просто отключают ее. Современная норма в технологиях такова: для того, чтобы что-то сделать лучше и безопаснее, обычно его усложняют.

    4. Простая 2fa на блокчейне и мессенджерах


    В основу REMME легла уже существующая технология SSL TLS. Это сертификат, который используется для того, чтобы верифицировать сайт. Но в проекте этот сертификат используется иначе. Он не только показывает валидность сайта, но и подтверждает личность пользователя, обеспечивая его доступ к серверу.

    Чтобы нагляднее показать принцип работы REMME, Александр привел в пример аэропорт. По прибытии пассажира в другую страну его документ проверяют по базе. Если гражданина нет в списке разыскиваемых лиц, его впускают в страну. REMME работает похожим образом: в блокчейне лежит статус сертификата (активен/неактивен). Если сертификат активен, то пользователя можно пускать. Второй фактор – подтверждение личности пользователя в Телеграме или в любом другом мессенджере. В итоге получается двухфакторная аутентификация в два клика. Никакие данные не вводятся, и фишинговые атаки становятся невозможны.



    Блокчейн в REMME используется только для хранения статуса сертификата. Эта информация публично доступна, ее не нужно шифровать. Притом все данные пользователя (например, приватный ключ, сертификат компьютера) хранится у него, а не на сервере. Всю необходимую информацию можно взять из сертификата. Это решает и проблему хранения пользовательских данных.

    По словам Александра, сейчас разработчики REMME решают проблему интеграции в традиционные бизнесы. Часть клиентов компании (телекомы, электростанции) используют SCADA-системы от Siemens, ABB, General Electric. Поэтому интегрировать решения REMME нужно на стороне производителя этих программ. Тогда компании смогут просто подключить REMME-аутентификацию в коробочном продукте.

    REMME предлагают пользователям платить за сертификат $1. Это дешевле, чем в среднем по рынку, где его стоимость доходит до $500. Ноды в блокчейне REMME имеют право выпустить сертификат: если консенсус соблюден, с вероятностью 100% сертификат будет валиден. Вероятность того, что его похитят или что-то с ним случится, крайне низкая, потому что нет центрального органа, на который можно осуществить такую атаку. Токен используется, чтобы выпустить сертификат: для этого виртуальную монету нужно отправить на адрес ноды; тогда узел блокчейн-сети позволит его сгенерировать. Еще токены нужны для того, чтобы поднять свою ноду. Плюс небольшое количество используется при каждой транзакции, чтобы защитить сеть от DDoS'а.



    5. Хороший кастомный блокчейн — это надежность


    REMME работают на кастомном блокчейне, но токены проекта имеют стандарт ERC-20. Главная причина выбора этого стандарта — необходимость интегрироваться в существующие биржи и другие сервисы. Кастомный блокчейн был выбран из соображений безопасности и надежности. Взаимодействие производится через механизм inter blockchain migration (токен ERC-20 переходит на внутренний блокчейн).

    Александр пояснил, почему проект REMME изначально создавался не на блокчейне Ethereum: «Мы делаем что-то на «Эфире», а сотрудник атомной станции потом не может залогиниться в систему — лично мне не хотелось бы, чтобы такая ситуация была». По словам Александра, сеть Виталика Бутерина сейчас на раннем этапе развития. Вероятность, что с «эфиром» что-то случится, довольно велика, и сами создатели проекта этого не отрицают. REMME считают, что при заключении бизнес-контрактов они должны принимать риски на себя. Также задачей разработчиков было создать блокчейн с большой пропускной способностью, поскольку у потенциальных клиентов компании (телекомов) число пользователей достигает сотен миллионов. Возможности Ethereum в этом плане показались разработчикам недостаточными.

    7. Токены и доллары


    У REMME цена сертификата зафиксирована в долларах, но стоимость токена достаточно волатильна и определяется на бирже. Поэтому есть курс соотношения токена и сертификата. Как объясняет Александр, такая система выстроена для удобства партнеров, потому что им нужна фиксированная цифра для построения бюджетов. Сейчас цена сертификата — $1 в год для одного пользователя, а цена токена, по данным coinmarketcap.com — $0,019. Команда проекта заложила возможности для роста цены токена: каждая нода будет получать 90% от стоимости сертификата. Из них 45% она будет получать сразу, а 45% будет блокировано сроком на год и постепенно высвобождаться. Это будет создавать условия для роста цены токена.

    Александр Момот выступал на Blockchain & Bitcoin Conference Kyiv в потоке Develpoment & Tokenization (вторым потоком был Finance & Regulation). Среди других спикеров были министр инфраструктуры Владимир Омелян, глава Госагентства по вопросам электронного управления Александр Рыженко, президент «Украинского инвестиционного холдинга» Марк Гинзбург, партнер в CKR LAW LLP Гордон Эйнштейн.

    Следующая наша блокчейн-конференция на территории СНГ пройдет в Тбилиси 20 июня. Подробности и программа — на официальном сайте.

    Smile-Expo

    278,00

    Компания

    Поделиться публикацией
    Комментарии 6
      +2

      Ребята "изобрели" аутентификацию по сертификатам? :)) В принципе, если смогут сделать так, чтобы это было удобно — может даже взлететь. Но пока никто не смог.

        0
        Но пока никто не смог.

        Самое интересное, что все современные браузеры (в том числе мобильные) и веб серверы поддерживают клиентские сертификаты.
        Но, похоже, "слишком сложно, лень разбираться".


        И похоже, что авторы REMME просто не знали про клиентские ssl сертификаты.

        0
        Сертификат могут украсть или его можно потерять, ну и нужна поддержка в различном ПО.
        А то что второй фактор в месседжере, который тоже может отказать, и человек на атомную станцию не попадет — его не смущает?)
          –2
          Завести маленький блокнотик, который можно взять с собой в кошельке, и в него записывать все логины пароли. Для каждого сервиса придумывать сложный пароль. Не вижу проблемы. Если человек сам использует везде одинаковый и притом простой пароль — он идиот и должен страдать, пока не поумнеет.
          В крайнем случае можно взять такую вещь, как кодовая таблица, по мне так неплохая альтернатива паролям.
            +1
            Ноды в блокчейне REMME имеют право выпустить сертификат: если консенсус соблюден, с вероятностью 100% сертификат будет валиден. Вероятность того, что его похитят или что-то с ним случится, крайне низкая, потому что нет центрального органа, на который можно осуществить такую атаку.

            Информации недостаточно, чтобы верить, похоже на детский лепет про отсутствие центрального органа — если я могу за бакс стать узлом сети, то что мешает мне создать столько узлов, чтобы контролировать консенсус?
            Ну и похищать сертификаты с конечных устройств не сложнее чем с серверов, тот же фишинг, вирусы, трояны — как только система начнёт реально использоваться всё зловреды научаться выгребать и её инфу к компов пользователей.
            Двухфакторность уменьшает риск, но только если:
            1. Её будут использовать = не будут отключать
            2. Аутентификация в мессенджер будет не через тот же сертификат (хотя его пароль также будет похищен)
            • НЛО прилетело и опубликовало эту надпись здесь

              Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

              Самое читаемое