Ulteriori vantaggi per la sicurezza dall'autenticazione a più fattori?

14

L'autenticazione a più fattori fornisce ulteriori vantaggi in termini di sicurezza oltre a svolgere un lavoro migliore nell'individuazione e autenticazione corrette degli utenti rispetto all'autenticazione a fattore singolo? In altre parole, se un sistema può identificare perfettamente gli utenti sulla base di segnali biometrici, è ancora necessario aggiungere altri fattori per autenticare un utente? Come un analogo del mondo reale, se voglio limitare l'uso della mia auto a dire solo il mio coniuge e sono fiducioso di riconoscerli con precisione al 100%, ci sarebbero ulteriori vantaggi per la sicurezza di avere una password o un tipo di token dispositivo tra di noi?

    
posta Cowlby 27.08.2014 - 21:11
fonte

6 risposte

13

"La biometria" e "precisione al 100%" distolgono le altre persone rispondendo dalla domanda principale: "Ci sono altri vantaggi per l'AMF?" e che la risposta è in effetti Sì, ci sono altri vantaggi per la sicurezza di MFA.

  • Sei sicuro al 100% di poter identificare tutti coloro che si connettono al tuo sito. Rifiutate correttamente un attaccante che tenta di entrare in forza bruta. Molti tipi di MFA, come un contatto SMS, vi consentono un modo fuori banda per comunicare con l'utente autentico per far sapere loro che il loro account è sotto attacco. Ci sono molti motivi per cui potresti voler fare questo, anche se tu e l'utente sapete che il loro account è sicuro: per consentire loro di contattare le autorità e tentare di identificare l'autore dell'attacco, per esempio.

  • Il tuo sistema è accurato al 100% oggi ma potrebbe essere compromesso in futuro. Le ragioni potrebbero includere:

    • Usi un sistema crittografico abbastanza strong da scoraggiare tutti gli aggressori ora, ma in un decennio i progressi tecnologici lo hanno reso abbastanza economico da infrangere la cripto che ora vale la pena attaccare. MFA significa che il sistema crittografico non è più l'unico punto di errore.
    • Forse quando dici preciso al 100%, intendi "Questo sistema è così difficile da ingannare, che nessuno si prenderebbe mai la responsabilità di ingannarlo". (Creando un clone di tua moglie, per esempio.) Questa è una distinzione importante. Se il valore delle informazioni nel tuo sistema aumenta drammaticamente ad un certo punto nel futuro, la tua sicurezza potrebbe essere inadeguata, perché sono cambiate le condizioni economiche di irruzione. L'AMF aumenta ulteriormente le spese, migliorando la sicurezza da un punto di vista economico.
    • Il personale IT introduce un bug grave in una versione futura del prodotto; il tuo sistema perfetto non funziona più quando ciò accade, ma l'MFA potrebbe continuare a funzionare.
  • Il tuo sistema è accurato al 100% nel senso che solo l'utente autentico può accedere all'account. Tuttavia, l'utente autentico può essere costretto, sotto costrizione, ad accedere al proprio account. L'MFA può fornire una via d'uscita a questa situazione per l'utente. Ad esempio, se richiede un dispositivo fisico che è temporizzato o bloccato in posizione, e non può essere accessibile anche in caso di coercizione.

  • Questo è probabilmente il più generalmente applicabile: l'accesso riguarda sia l'autorizzazione autenticazione che e un utente autentico che è autorizzato a utilizzare il sistema oggi potrebbe essere licenziato e non essere più autorizzato a utilizzare il sistema domani. L'MFA può fornire una doppia verifica che il suo account sia disattivato correttamente. Ad esempio, se devono consegnare le chiavi, incluso il dispositivo di generazione del codice utilizzato per MFA, la disattivazione dell'account diventa una preoccupazione secondaria.

Il valore fornito da questi vantaggi varia in base al valore delle informazioni che stai cercando di proteggere, al tipo di MFA che stai utilizzando, al tipo di autenticazione primaria che stai utilizzando e così via, ma in basso la linea è che qualcuno potrebbe trovare questi validi motivi per usare MFA anche in un sistema "perfetto".

    
risposta data 28.08.2014 - 10:06
fonte
11

Se sei sicuro al 100% che puoi, con la certezza del 100% di identificare tua moglie sulla base dei suoi dati biometrici e che c'è una probabilità dello 0% di qualcuno che spoofing i suoi dati biometrici , allora ci sarà nessun vantaggio nell'uso dell'autenticazione a più fattori.

Il problema arriva quando l'identificatore, che si tratti di dati biometrici o nome utente e password, può essere trapelato o falsificato. Immagina per un momento di usare le impronte digitali come identificatore. Se qualcuno dovesse sollevare le sue impronte digitali o, peggio ancora, il suo dito, potrebbero essere in grado di autenticarsi come lei, ma se hai impostato l'autenticazione a più fattori, dovranno intercettare le sue impronte digitali e il secondo fattore.

    
risposta data 27.08.2014 - 21:26
fonte
3

Se riesci a trovare un singolo mezzo di autenticazione che sia assolutamente infallibile (ad esempio, non è possibile hackerarlo ed è sempre accurato al 100%), quindi non vedo alcun beneficio aggiuntivo all'autenticazione multifattoriale . Tuttavia, nella vita reale, non credo che esista un sistema accurato al 100%. Ad esempio, una persona può rubare un token o ascoltare / sentire una password. Possono persino esserci modi per ingannare i sistemi di riconoscimento biologico (ad esempio, si consideri un gemello identico). Per questo motivo, l'identificazione multifattoriale è attualmente molto importante per la sicurezza.

    
risposta data 27.08.2014 - 21:27
fonte
3

L'autenticazione a più fattori è un'implementazione del principio "difesa in profondità". Uno specifico fattore di autenticazione di per sé avrà i suoi punti di forza e di debolezza contro gli attacchi. Quindi l'obiettivo dell'autenticazione a più fattori è che un secondo fattore può compensare le debolezze del primo fattore e viceversa.

In realtà questo obiettivo non è sempre raggiunto, soprattutto perché alcune persone definiscono l'autenticazione a più fattori come qualsiasi implementazione di due fattori, indipendentemente dal fatto che i fattori siano di tipo diverso ("cosa sai", "cosa hai", & 'che cosa sei'). Implementare una password insieme a un PIN non ti offrirà molta più resistenza alle minacce poiché le loro caratteristiche sono così simili.

Quindi nel tuo esempio di condivisione delle chiavi dell'auto con il tuo coniuge, se le stai autentificando biometricamente (visivamente, auditoramente, comportamentalmente, ecc.) non c'è bisogno di un'autenticazione aggiuntiva contro la minaccia di consegnare le chiavi dell'auto a qualcuno che impersona il tuo coniuge. Se all'improvviso diventa più facile impersonare il tuo coniuge o le modifiche dello scenario (ad esempio qualcuno che sostiene di essere il tuo coniuge ti manda a lasciare le chiavi sotto il tappetino anteriore), allora dovresti rivalutare i rischi.

Per quanto riguarda la tua domanda sui vantaggi di sicurezza aggiuntivi dell'autenticazione a più fattori, "non-ripudio" è il la prima cosa che mi viene in mente. Se dovessi fornire più prove a una parte esterna che hai effettivamente consegnato le chiavi della tua auto al tuo coniuge, potrebbero essere più inclini a crederti se potessi dire che ha anche fornito un altro fattore di autenticazione. Nello scenario delle chiavi della macchina, la dimostrazione è un po 'meno probabile che sia necessaria, ma in altri scenari di autenticazione (ad esempio la concessione dell'accesso al conto bancario) diventa più preziosa.

    
risposta data 27.08.2014 - 22:04
fonte
3

Cribbing dalla mia precedente risposta .. .

I fattori di autenticazione sono "qualcosa che conosci", "qualcosa che hai" e "qualcosa che sei". Qualcosa che sai è qualcosa che tieni nel cervello. Le password sono l'esempio più comune, ma includono tutto e tutto ciò che conta sulla tua memoria per sapere. Usi il tuo cervello per ricordare la tua password. Usi il tuo cervello per ricordare quale immagine hai selezionato.

Qualcosa a cui ti riferisci di cose su di te che è inerente al fatto che tu sia te stesso. I dati biometrici sono l'esempio più comune qui. La tua forma della retina, le impronte digitali, ecc.

Qualcosa che hai è un oggetto fisico in tuo possesso. Gli esempi includono telefoni cellulari, token hardware, certificati, schede "bingo" di risposta alle sfide stampate, auto, ecc.

Ottieni l'autenticazione a più fattori solo quando unisci qualcosa che conosci, qualcosa che hai e qualcosa che sei. Non si ottiene l'autenticazione multifactor quando si combinano più elementi dello stesso fattore. Una password e un token tokenid combinati rendono l'autenticazione multifattoriale, perché ne conosci uno e ne hai l'altro. Due password combinate rendono l'autenticazione a fattore singolo perché conosci entrambe. Una password e un'immagine preselezionata combinate è un'autenticazione a fattore singolo perché conosci entrambe.

L'autenticazione a fattore singolo non fornisce la stessa sicurezza dell'autenticazione multifattore, indipendentemente da quanto ci provi. Fattori diversi, per loro stessa natura, forniscono garanzie diverse.

Qualcosa che conosci è facile da ricordare - deve essere in grado di scalare su molti utenti. Questo facilita il provisioning. Non è necessario distribuire fisicamente qualcosa come un fob hardware, basta chiedere alle persone di ricordare una password. È facile dimenticare una password e richiedere il reprovisioning. È anche un po 'difficile da rubare, dal momento che non si può scavare nel cervello di qualcuno e basta prendere la loro memoria, ma il furto non richiede prossimità (il monitoraggio del traffico di rete è sufficiente per rubare una password), i keylogger funzionano contro di esso, ed è difficile scopri che è stato rubato. È anche facile da sostituire: basta impostare una nuova password ed essere fatto.

Qualcosa che hai è qualcosa che porti con te. Ciò rende più difficile il provisioning, dal momento che ora devi distribuire fisicamente un pezzo di hardware a tutti (o l'equivalente con certificati), sebbene ciò possa essere possibile con la posta o il corriere di fiducia. In genere richiede un'infrastruttura costosa, anche se i telefoni cellulari trasportati da tutti mitigano tale costo. È facile dimenticare il dispositivo hardware a casa, o all'ufficio principale durante il viaggio, ecc., Che richiede un'infrastruttura di backup per il provisioning temporaneo. Qualcosa che hai è più facile da rubare fisicamente, anche se ora richiede la vicinanza fisica per prendere il tuo dispositivo hardware dalla tasca. È facile scoprire che la cincia è stata rubata, dal momento che non è più in tuo possesso. È difficile da sostituire, poiché è necessario eseguire nuovamente il provisioning con quel costoso processo.

Qualcosa che sei difficile da fornire - hai bisogno di attrezzature speciali, spesso costose per raccogliere dati biometrici dai tuoi utenti. I tuoi utenti potrebbero trovarlo inquietante e potrebbero resistere alla raccolta. Hai bisogno di vicinanza fisica per raccogliere campioni. È impossibile dimenticare di portare con te i dati biometrici: sei tu! A seconda del biometrico, può essere difficile o facile da rubare, ma non è mai segreto. Il tuo DNA è lasciato ovunque, le impronte digitali sono lasciate ovunque, la retina è temporaneamente ovunque tu guardi. Qualcosa che sei è impossibile da sostituire. Hai due occhi, cinque dita (a meno che tu non abbia un difetto di nascita o abbia perso una o più dita in un infortunio) e non possa mai averne di nuovi, quindi se sono compromessi non puoi essere riesposto a nuove credenziali. Né puoi ottenere nuove credenziali dello stesso tipo se le perdi tutte - se perdi entrambe le mani, non hai più impronte digitali.

Ottieni forza combinando più fattori, perché ciò compensa le debolezze di un fattore. Con solo qualcosa che sai, ottieni solo i punti di forza di ciò che sai. Aggiungi un po 'di hardware che hai, e ora il furto diventa ovvio a scapito del costo e dell'usabilità.

    
risposta data 28.08.2014 - 05:43
fonte
2

Il punto dell'autenticazione mutlifactor è che ogni elemento si trova in una classe distinta. È una questione di quale livello di sicurezza hai bisogno nell'autenticità dell'utente che accede al sistema.

As a real world analogue, if I want to limit use of my car to only say my spouse and I'm confident I can recognize them with 100% accuracy, would there be any additional security benefits to having a password or a token type of device between us?

Certo, se sei rapito o svenuto, potresti non volere che l'aggressore tenga la tua impronta digitale, ecc. In molti casi la biometria può anche essere copiata, falsificata, ecc. Non ci sono anche sistemi con precisione del 100%, ci saranno sempre errori di Tipo I e di Tipo II. Un biometrico può essere sufficiente per un particolare sistema o scenario, ma per qualcosa come l'accesso al deposito di armi nucleari potresti volere più fattori.

Forse la persona con accesso biometrico impazzisce ( come General Ripper in Dr. Strangelove ). Cerchi di fermarlo, ma è troppo strong. Mentre ti ha inchiodato, rompi il token di sicurezza (qualcosa che ha); ti butta fuori e continua, ma non può più accedere perché ha bisogno di quel secondo fattore.

Come esempio meno fantastico: per accedere a una struttura è necessario l'accesso tramite chiave magnetica e una scansione biometrica. L'accesso è stato revocato. Il sistema biometrico non è connesso in rete e saranno necessari tre giorni prima che il tecnico possa riprogrammare l'unità e rimuovere l'accesso. Togliendo la tua chiave magnetica, non è più importante avere accesso biometrico perché non hai più "il token".

...security benefits on top of doing a better job at correctly identifying and authenticating users compared to single factor authentication

Non è che fa un lavoro migliore è che lo fa in modi diversi e aumenta la difficoltà della contraffazione.

    
risposta data 28.08.2014 - 04:24
fonte

Leggi altre domande sui tag