Sei pronto a sottolineare i difetti delle password - e hai ragione. Ma nessun altro metodo ha tutti i vantaggi delle password, quindi qualsiasi metodo di sostituzione ha vantaggi e costi.
Su questo argomento, raccomando il lavoro del gruppo di sicurezza a Cambridge . Potresti essere interessato al tag sul tuo blog . Un recente articolo sull'argomento è La ricerca per sostituire le password: un quadro per la valutazione comparativa di schemi di autenticazione Web ) riepilogati in questo post del blog .
Purtroppo, il documento non analizza lo schema da te proposto, con le chiavi private memorizzate sul PC dell'utente e le chiavi pubbliche fornite dall'utente al momento dell'iscrizione come parte della loro identità. Ma possiamo esaminare i criteri usati nella carta e vedere quali falliscono.
-
Scalabile per gli utenti : dipende se ti aspetti che gli utenti abbiano un'unica identità o una per servizio.
-
Nothing-to-Carry : finché accetti che le chiavi private verranno memorizzate in un telefono cellulare, lo schema ha la proprietà Quasi-Nothing-to-Carry .
-
Easy-Recovery-from-Loss : ok fintanto che la chiave privata viene utilizzata esclusivamente per l'autenticazione - la modifica della chiave privata è facile come la reimpostazione della password. (Gli autori non considerano le reimpostazioni di password nell'ambito del loro studio.)
-
Compatibile con il server : no, come qualsiasi altra alternativa alle password, i server devono essere modificati. Questo è sicuramente più un marketing che un problema tecnico.
-
Compatibile con il browser : ciò dipende da come viene utilizzata la chiave privata sul client (questo ha implicazioni sulla sicurezza).
-
Resilient-to-Theft : le password non sono molto resilienti, ma le password memorizzate sono resistenti al furto, a differenza di una chiave memorizzata su un dispositivo.
I due ostacoli principali che vedo sono il rischio di furto di dispositivi e gestione di identità multiple. Il furto del dispositivo può essere in parte neutralizzato proteggendo la chiave privata con una password, ma il file chiave è soggetto alla ricerca illimitata di forza bruta ad alta velocità da parte dell'utente malintenzionato, diversamente dalle password utilizzate per l'autenticazione online che possono essere limitate.
La gestione di più identità è un problema più grande: significa che l'utente deve decidere se utilizzare la stessa identità su più siti o meno. Riutilizzare la stessa chiave è conveniente ma banalmente rilevabile, quindi è una preoccupazione importante per la privacy. Anche se è una cattiva idea per la sicurezza, gli utenti possono (e lo fanno) riutilizzare le password senza implicazioni sulla privacy. L'utilizzo di identità diverse su siti diversi richiede una gestione ingombrante di più chiavi, il che è più oneroso di quanto lo desiderino gli utenti tipici. Uno schema migliore combinerebbe le chiavi private con alcuni repository di segreti, che condividono tutte le difficoltà con i gestori di password.