Perché utilizzare una Smartcard per (due fattori) Auth invece di un altro supporto?

20

Recentemente ho installato Bitlocker sul mio computer Windows 8.1, usando solo una password. Stavo pensando di ottenere qualcosa di diverso da una password per il mio disco di archiviazione, qualcosa di fisico, come USB, SD Card o Smart Card!

Ho chiesto e spiato e la gente afferma quanto segue:

When given the choice of a Smart Card and another storage medium for 2FA, or regular authentication, go for the Smart Card, as it is safer.

Non riesco davvero a trovare perché sarebbe più sicuro, una scheda SD criptata commutata su "sola lettura" con l'interruttore laterale sarebbe solo sicura quanto la Smart card, giusto? (Vale a dire, un'unità USB può essere sovrascritta da malware, ecc.).

Questo consiglio è accurato? Perché o perché no? La smart card è davvero più sicura?

    
posta Lighty 30.10.2014 - 15:01
fonte

4 risposte

30

Una smart card funziona mantenendo nascosto un segreto e rispondendo a una sfida che dimostra che ha il segreto. Teoricamente, non dovrebbe mai rivelare questo segreto a nessuno e dovrebbe essere irrecuperabile. Ci sono alcuni modi tecnici che potresti essere in grado di aggirare, ma la maggior parte di essi sono distruttivi per la carta. Questo significa che sai se la tua smartcard è stata compromessa.

Un'unità USB o una scheda di memoria crittografate, d'altra parte, possono semplicemente essere copiate. Non esiste un meccanismo che lo protegga dall'essere clonato da un aggressore. Ci sono alcune chiavette USB che forniscono protezione hardware per impedire l'accesso non autorizzato e che farebbero un'opzione più praticabile, ma sarebbe un problema se anche quelle fossero protette come una buona smartcard.

    
risposta data 30.10.2014 - 16:10
fonte
21

È (teoricamente) più difficile duplicare una smart card. È possibile duplicare facilmente un'unità USB.

Se rubo entrambi, sei ugualmente nei guai, ma se rubo l'USB, lo duplica, quindi lo sostituisco senza che tu lo sappia, quindi sei nei guai e non lo sai.

    
risposta data 30.10.2014 - 16:07
fonte
6

La crittografia del disco richiede all'host di conservare o derivare una chiave master che è conservata da qualche parte in memoria, quindi questo è il tuo problema più grande. Ho implementato aspetti del prodotto SafeNet ProtectFile e altri stack di smart card, quindi sono intimamente consapevole delle sfide.

Non pensare per un minuto che tu abbia una vera sicurezza. Esistono "dispositivi forensi digitali" che eseguono un'istantanea e analizzano la memoria di sistema semplicemente collegando una chiavetta USB alla porta di un dispositivo, sfruttando "bug" dell'hardware USB. I banchi sono stati conosciuti per rimuovere o aryldyte porte USB su workstation a causa di questi problemi noti. È quasi banale acquisire la chiave di crittografia del disco dalla memoria e quindi decrittografare un disco rigido con gli strumenti disponibili. Questo è un aspetto di come le forze dell'ordine sono in grado di raccogliere prove e assicurare i criminali alla giustizia.

Per il tuo caso d'uso particolare, nulla è più sicuro di quello che puoi tenere in testa. Quindi è una questione se pensi che il tuo cervello abbia maggiori probabilità di perdere informazioni rispetto a qualche pezzo di tecnologia.

Vorrei usare una lunga frase priva di significato e cambiarla periodicamente in base al tuo livello di paranoia. Le frasi di passaggio pronunce sono più facili da ricordare e, se si utilizza un tempo sufficientemente lungo, si ha una sicurezza migliore di quella che qualsiasi dispositivo (incluse le smartcard) può fornire in questa istanza. Includo la disponibilità come dimensione della sicurezza e per uso personale preferisco le caratteristiche di disponibilità della mia persona più che il flash che potrebbe essere acquisito se sono incapace. Le aziende possono preferire un modello alternativo che non si basi su wet-ware per essere vivo e funzionante per mantenere la disponibilità.

I protocolli di messaggistica con smart card non possono impedire un attacco MITM tra il chip della scheda e il computer host senza un segreto pre-concordato (questo è distinto dal PIN della carta e viene effettivamente utilizzato per proteggere il flusso di messaggi tra la scheda e l'host / computer) e ci sono molti modi surrettizi per intercettare l'USB. L'impostazione di questo segreto su tutte le schede da utilizzare su tutte le macchine / workstation rappresenta un reale incubo della configurazione nelle distribuzioni aziendali, pertanto raramente viene eseguita e vengono utilizzate chiavi ben note incorporate nello stack di smart card. Anche se ti sei messo nei guai, ora hai un segreto installato dappertutto, quindi è quasi impossibile. Per questo caso d'uso, una smartcard è semplicemente a mano e, in realtà, non è migliore della semplice digitazione su una tastiera, ma può fallire più facilmente o essere "persa" / "rubata".

Quindi dato che una smartcard non può darti più della sicurezza a livello di tastiera in questo particolare caso d'uso, utilizzerei una lunga pass-phrase o prendere in considerazione una penna flash di sola lettura contenente una grande porzione di dati casuali con una passphrase / password e assicurati di mantenere un backup offline sicuro di quel flash cinese economico!

    
risposta data 31.10.2014 - 09:53
fonte
1

Vedo due punti:

  1. puoi impostare un PIN per le smartcard da sbloccare. A differenza delle password, questo PIN non può essere forzato in modalità bruta, a condizione che la smartcard non venga aperta e modificata. Ha delle protezioni integrate per impedirlo. Non sono impossibili da rompere, ma offrono una protezione molto buona.

  2. Dipende dalla configurazione della smartcard stessa, ma molto probabilmente hai una smartcard non copiabile (come in molto difficile da copiare). Il contenuto delle chiavette USB tuttavia può sempre essere copiato e, quando si tenta di introdurre la protezione da copia per le chiavi USB, in genere si desidera creare una smartcard.

risposta data 30.10.2014 - 20:26
fonte