Modo sicuro per autenticarsi (autenticazione a più fattori?) durante il monitoraggio?

14

(Sto cercando una risposta un po 'più precisa, in particolare per quanto riguarda l'autenticazione a più fattori, di quella che ho ricevuto per " Modo sicuro per usare un computer con spyware / keylogger installato? "su SU .)

Supponiamo che io stia usando un computer che è, per ragioni contrattuali / legali / politiche, ampiamente monitorato. A fini argomentativi, supponiamo che tutto ciò che è visibile sullo schermo e tutto ciò che viene digitato venga catturato (quindi le tastiere sullo schermo non sono sicure). La politica mi consente di fare un uso personale del computer monitorato, ma non di disabilitare o eludere il monitoraggio (quindi non posso avviare il computer in un ambiente non sorvegliato), né di usare il mio personal computer. Posso utilizzare l'autenticazione a più fattori o qualche altro metodo per autenticarsi in sicurezza in un servizio remoto (ad esempio, per un provider OpenID, un account di posta elettronica, ssh, ecc.)? Con "sicuro" intendo in un modo che non consente a qualcuno che ha accesso ai log di monitoraggio di autenticarsi come me sul servizio remoto.

    
posta Isaac 14.08.2011 - 23:32
fonte

5 risposte

7

Presupposti. A quanto ho capito, sei preoccupato solo delle intercettazioni: ad es., le persone che ti stanno monitorando potrebbero registrare tutto ciò che fai e non riuscire a proteggere adeguatamente quei record. Non sei preoccupato che saranno attivamente maliziosi. Ad esempio, non monteranno un attacco man-in-the-middle su di te.

Consigli. Dato questo modello di minaccia, penso che qualsiasi autenticatore esterno potrebbe funzionare. Ad esempio, qui ci sono tre opzioni, ognuna delle quali dovrebbe soddisfare le tue esigenze:

  • L'autenticazione con una carta RSA SecurID risolverebbe i tuoi dubbi, perché la scheda SecurID genera un autenticatore single-time dipendente dal tempo che non è utile a un utente malintenzionato se viene successivamente esposto.

  • Un'altra opzione ragionevole sarebbe una smartcard che memorizza un certificato cliente e una chiave privata, quindi autentica tramite certificati client SSL; questo è sicuro, perché la tua chiave privata non lascia mai la smartcard, e anche se i monitor acquisiscono i valori di challenge-response inviati tramite SSL, non faranno alcun bene a un utente malintenzionato dopo che sono stati utilizzati.

  • Potresti anche utilizzare una password monouso. La password monouso verrà registrata, ma anche se tali record dovessero perdurare, la password sarà già stata utilizzata e non sarà più valida, quindi non sarà di alcuna utilità per un utente malintenzionato.

  • Un'altra possibilità sarebbe quella di usare OpenID per autenticare il sito web. Ciò lascia ancora la domanda su come autenticarsi con il tuo provider OpenID, ma se riesci a trovare un provider OpenID che consentirà agli utenti di autenticarsi con uno dei tre metodi sopra indicati, allora sarai in ottima forma - questo permetterebbe accedi in modo sicuro a qualsiasi sito web che supporti OpenID.

  • Oltre il Web, se si desidera accedere a un altro computer in remoto, è possibile accedere tramite SSH con autenticazione a chiave pubblica, con la chiave privata memorizzata su una smart card. SSH ti consente di memorizzare la tua chiave privata su una smartcard , in modo che le persone che monitorano non imparino mai la tua chiave privata (vedi anche qui , qui e here ).

Fondamentalmente, il tema comune qui è usare crypto (ad esempio, crittografia a chiave pubblica) invece di password per l'autenticazione.

La sfida principale è che tutti questi metodi richiedono un qualche tipo di supporto dal sito al quale si sta effettuando l'accesso. Se il sito non supporta le password monouso, SecurID, client certs, OpenID o SSH, se supporta solo l'autenticazione tramite password ordinaria, viene eseguito il hosed.

    
risposta data 15.08.2011 - 05:49
fonte
7

Le password di una sola volta sembrano adattarsi alla bolletta.

Supponendo che non venga filmato, potresti avere una lista stampata.

    
risposta data 15.08.2011 - 00:27
fonte
7

Che domanda!

Ok, quindi l'autenticazione a più fattori è d'aiuto? Sì. Non puoi intercettare ciò che viene prodotto sul tuo normale lettore di carte di credito senza una seria tecnologia tecnologica (o una fotocamera particolarmente ben posizionata). In modo che le informazioni di accesso possano essere intercettate; la prossima volta che verrai autenticato, il token dovrebbe essere diverso.

Tuttavia , e questo è grande. Supponiamo (penso) che ogni comunicazione con questo servizio remoto sia monitorata e che non si effettui nuovamente l'autenticazione per ogni azione specifica. Nel qual caso, se è possibile intercettare e dirottare quella sessione, sarai in grado di fare qualsiasi cosa il servizio lo consenta.

Ciò potrebbe includere la modifica delle credenziali di autenticazione come il componente password. Questo ti bloccherà sicuramente dal tuo servizio remoto la prossima volta che accedi al servizio remoto, ma per un accesso ripetuto l'attaccante richiede quel token fisico o l'algoritmo che usa. Possiamo tranquillamente presumere che possano acquisire un lettore di schede appropriato, ma a meno che non possano acquisire la carta e il PIN, non saranno in grado di eseguire nuovamente l'autenticazione.

Quindi, quando il primo fattore viene compromesso, la sicurezza cade sul secondo fattore, il generatore di numeri fisici o qualsiasi altra cosa sia, e la sicurezza della sessione in corso. Probabilmente la tua banca lo copre anche con ogni probabilità; se voglio effettuare un pagamento, ora devo autorizzarlo anche con il mio lettore di schede, perché mentre chiunque potrebbe dirottare la mia sessione, non avrà accesso alla mia carta fisica (in teoria). Lo stesso, sulla mia banca, va a fare cambiamenti di credenziali. Tuttavia, è diverso per il tuo account di posta elettronica, ad esempio.

Consideriamo anche altre possibili idee: il problema con i dati biometrici è che non cambia nel tempo. Questo significa che, come una password, una volta intercettata, è valida per sempre. È assolutamente bene usare al posto di una password; infatti, memorizzato in modo appropriato potrebbe anche essere migliore, non ho letto abbastanza bene sull'argomento da dire, ma ha la stessa costanza che è probabile che abbia una password.

Quindi, in pratica, Douglass arriva lì. Le password una tantum sono un'ottima scelta; in questo caso, quelle che sembrano essere password di un tempo generate da un lettore di schede in base all'input di una scheda protetta da un PIN.

Vale la pena notare, tuttavia, che la sicurezza della carta di credito è un argomento spesso discusso in Light Blue Touchpaper , il computer dell'Università di Cambridge Security Lab, dove la sicurezza dell'implementazione di Chip e PIN viene frequentemente messa sotto tiro.

Tutto sommato, è un gioco di equilibrio. In che misura ritieni che i controllori di questo computer eseguano un simile attacco? In che misura è la loro capacità di accedere alla tua e-mail o qualsiasi altra preoccupazione? Esiste un'equazione che dice qualcosa come severity = likelihood x risk - valuta le preoccupazioni in questo modo e decidi se, per le tue circostanze particolari, il rischio è quello che sei disposto a prendere.

    
risposta data 15.08.2011 - 00:47
fonte
4

L'autenticazione fuori banda può adattarsi alla tua situazione. L'autenticazione del telefono è di un tipo (disclaimer: lo faccio per vivere in PhoneFactor). OpenID può essere accoppiato con l'autenticazione del telefono per ottenere un effetto simile; myopenid.com include la verifica del telefono come opzione.

    
risposta data 15.08.2011 - 06:22
fonte
1

Google Authenticator. Assicurati di averlo impostato fuori banda (non sul tuo computer di lavoro) e averlo sul tuo smartphone. In questo modo, qualcuno dovrebbe aver bisogno di accedere al tuo smartphone per poterti autorizzare come a qualunque servizio lo accetti.

link

Tuttavia, se hanno il pieno controllo del computer, hanno accesso ai cookie utilizzati per autenticare la sessione. Devi assicurarti che l'applicazione invalidi i cookie quando effettui il logout oppure potrebbero essere utilizzati fino alla loro scadenza.

    
risposta data 12.09.2012 - 02:22
fonte

Leggi altre domande sui tag