| 24 сентября 2012 Администратор Windows 8 может раскрыть пароли остальных пользователей. Эксперты компании Password Recovery Software (PRS) обнаружили серьезную уязвимость в новых механизмах аутентификации Windows 8. Речь идет о методах аутентификации через фотографии и через PIN. Отметим, что аутентификация с помощью фотографии в Windows 8 позволяет пользователю выбрать любую фотографию, а затем выполнить ряд действий с помощью сенсорной панели, например, провести линию между рукой и носом или сделать петлю между двумя конкретными точками на изображении. Точное повторение этих действий позволяет системе подтвердить личность пользователя. Проблема этих методов аутентификации заключается в том, что они используют стандартные учетные записи. «Другими словами, пользователь сначала должен создать учетную запись с обычным паролем, а затем, при желании, использовать PIN или аутентификацию через изображение», - отмечают в PRS. При выборе любого из альтернативных методов аутентификации все пароли пользователей шифруются с помощью AES алгоритма и сохраняются в каталоге %SYSTEM_DIR%/config/systemprofile/AppData/Local/Microsoft/Vault/4BF4C442-9B8A-41A0-B380-DD4A704DDB28 в хранилище паролей Windows. Данная папка содержит идентификаторы безопасности (SID) и текстовые пароли учетных записей. Примечательно, что текстовые пароли не привязаны к PIN и аутентификационным изображением, поэтому любой пользователь с привилегиями администратора может легко получить к нему доступ. Эксперты отмечают, что функционал хранилища локальных и сетевых паролей, а также SID впервые был реализован в Windows 7. В Windows 8 это хранилище получило новые возможности, потеряв при этом часть старых. Так, Internet Explorer 10 может хранить в нем пароли к web-сайтам, но защищаются это хранилище только с помощью DPAPI. |
| Нужна ли регламентация общения сотрудников охраны с посетителями фирмы-клиента? Обычно частному охраннику предписывалось среди многих прочих действий контактировать с клиентами и с... | Политика оператора персональных данныхЗадав поиск в тексте 152-ФЗ по слову «политика», можно обна- ружить шест... |
Обработка персональных данных без использования средств автоматизацииКогда начинаешь проливать свет на это заблуждение, многие впадают в шок: «Что, содержание личн... | Построение комплексной системы управления непрерывностью бизнесаПостроение комплексной системы управления непрерывностью бизнеса – сложный, долгий и ресурсоемкий п... |
©2008-2026 Журнал «Директор по безопасности»
Все права защищены
Копирование информации данного сайта допускается только при условии установки ссылки на оригинальный материал.
Проекты ИД «Отраслевые ведомости»: