NSAはクラウドの認証メカニズムに対する攻撃を警告します

クラウドはインターネット上でますます使用されるサービスです。 ユーザーがコンテンツをホストしたり、リモートツールを使用したり、リモートで作業したりできるプラットフォームはたくさんあります。これらすべてには、誰もがコンテンツにアクセスしたりアクセスしたりできないようにするためのセキュリティ対策が論理的に必要です。 この記事では、によって発見された新しい攻撃について報告します。 NSA そしてそれは影響します クラウドの認証メカニズム .

NSAは認証メカニズムに対する攻撃を検出します

NSAから、国民 セキュリティ アメリカ合衆国の機関、彼らはについての警告を出しました 2つの新しい 攻撃 テクニック 彼らがクラウドの認証メカニズムに対して発見したこと。 ユーザーのプライバシーとセキュリティを危険にさらす可能性のある問題。

NSAは認証に対する攻撃を警告します

彼らは、これは攻撃者が獲得した後に発生すると言います へのアクセス 被害者 ローカルネットワーク 。 これらはローカル環境内の特権アクセスを利用するため、組織がクラウドとローカルリソースへのアクセスを許可するときに使用する認証メカニズムを破ります。 これにより、管理者の資格情報が危険にさらされることもあります。

この発見の背後にあるセキュリティ研究者によると、彼らはXNUMXつの異なる戦術、技術、手順のセットを使用してこれを行うことができます。

これらXNUMXつのセットの最初のセットでは、攻撃者は SSO (シングル・サインオン) インフラ そして、それらのシングルサインオンプロセスが使用するSAMLトークンに署名するために使用される資格情報または秘密鍵を盗みます。

攻撃者は秘密鍵を使用して、信頼できる認証トークンを偽造し、クラウドリソースにアクセスします。

ヌーベの基地

さらに、ハッカーがローカル署名キーを取得できない場合、クラウド内で十分な管理者権限を取得して、SAMLトークンの偽造を可能にする悪意のある証明書を追加する方法を模索することを示しています。

XNUMXセットの戦術、技術、手順のXNUMXつ目では、サイバー犯罪者は侵害されたグローバルを利用します 管理者アカウント 資格情報をクラウドアプリケーションサービスマネージャーに割り当てる。 次に、ハッカーはクラウドリソースへの自動アクセスのためにアプリケーションの資格情報を呼び出します(多くの場合、 email).

これらは、SAMLトークンを認証、割り当て、署名するローカルコンポーネントの信頼に基づいています。 コンポーネントのいずれかが危険にさらされた場合、コンポーネントの認証トークンへの信頼は途方に暮れ、不正アクセスのために悪用される可能性があります。

これらのセキュリティ研究者は、これらの問題を回避するには、SSO構成をロックダウンし、IDサービスを実行するシステムを強化する必要があることを示しています。

の非常に重要なことを覚えておいてください クラウドセキュリティの保護 。 私たちが苦しむ可能性のある攻撃はたくさんあり、何らかの形で私たちの機器を危険にさらす可能性があります。 別の記事では、クラウドで安全に作業するためのヒントをいくつか紹介します。 最近も大幅に増加しているのは在宅勤務であり、あなたは自分自身を守る必要があります。