某銀行內部因業務需求需要提供員工VPN遠程接入到銀行內部,使用銀行內部系統(如Domino或調試管理網絡設備等)。在VPN傳輸中兩端都有3DES的加密,要從公網中竊取數據解密是一件龐大的計算工作。但由于VPN接入使用靜態密碼帳號,存在使用者大量使用弱口令,黑客們可以通過木馬、病毒等鍵盤竊聽程序或者暴力破解程序從VPN使用者主機中獲得VPN Client的帳號密碼,冒充授權用戶登陸銀行內部。由此很難保證遠程的身份為授權用戶,有鑒于此該銀行選擇美國Securecomputing公司的Safeword動態身份認證系統作為VPN接入動態密碼VPN接入解決方案。
Securecomputing PremierAccess產品簡介
Secure Computing公司的產品最初的設計思路是針對美國政法、軍事部門等大型機構,所以其商業產品非常適合大型公司、跨國企業的應用。
SafeWord PremierAccess在網絡認證系統方面,通過動態密碼令牌卡、PKI、IC卡、生物辨認技術等所有的通用認證手段對用戶進行統一認證,詳盡的授權和完善的審核制度確保了電子商務時代企業內部用戶及其合作伙伴和客戶訪問企業內部資源的安全性,并以此保證內部安全策略能得以執行。
Secure Computing公司以先進技術為驅動,所以在全球范圍內擁有眾多嚴格的客戶,以其AAA身份認證SafeWord系列產品為例,金融行業的Citibank(美國花旗銀行,60萬用戶)、First Citizens Bank、Visa,IT行業的Sony(5萬用戶)、Sun Microsystems(4萬用戶)、NTT(3.5萬用戶)、Cisco Systems(3萬用戶)、Sybase(3萬用戶)、Alcatel(7萬用戶)、Ericsson(2萬用戶)等都選擇了SafeWord系列產品做統一的認證平臺。
認證環境及過程描述
認證環境
1) 某銀行使用Cisco ASA作為VPN接入設備。
2) Cisco ACS作為AAA授權服務器。
3) Safeword作為動態密碼認證服務器。
認證請求過程
1) VPN用戶把認證請求發送給Cisco ASA設備。
2) Cisco ASA本身不做授權工作,因此Cisco ASA把認證請求通過Tacacs協議轉發給Cisco ACS做認證授權。
3) 因為Cisco ACS并不具備雙因素動態密碼認證方式,于是把密碼認證通過Radius協議轉發到Safeword服務器做身份認證。
認證返回過程
1) 經過Safeword驗證密碼后同樣通過Radius返回該用戶是否合法用戶給Cisco ACS。
2) Cisco ACS取得該用戶合法性后判斷是發送請求失敗還是授權該用戶進去并賦予該用戶權限的結果給Cisco ASA。
3) Cisco ASA得到Cisco ACS返回結果并發送返回結果給的用戶認證請求。

現在網絡中雙因素動態身份認證需求不斷涌現。Safeword產品保護著網絡設備、核心應用系統、遠程接入、Windows域登陸、Web的保護等應用,涵蓋大如跨國銀行、跨國企業的核心應用系統,小如中小企業網絡設備管理動態密碼保護。使得多種應用使用統一的動態密碼實時授權,簡化無需記不同系統的多個靜態密碼,減少管理員對密碼管理的成本。


