La maggior parte di ciò che ho visto sull'autenticazione mutiifactor (ad es. wikipedia o qui in sé) sembra umano centrico. Cioè è un umano che interagisce con una macchina e i fattori sono associati all'autenticazione dell'identità dell'essere umano alla macchina. I fattori sono legati a una persona:
- qualcosa che conosci (pin, password, ecc.)
- qualcosa che hai (token, cellulare, ecc.)
- qualcosa che sei (riconoscimento vocale, impronte digitali, ecc.
- da qualche parte (posizione - sei dove dovresti essere, o sei da qualche parte "fuori posto" o "meno affidabile")
Se tutti questi, "tu" è una persona. L'autenticazione a fattore singolo è generalmente "qualcosa che conosci" ed è considerata meno sicura al giorno d'oggi a causa della prevalenza di keylogger, malware, attacchi di dizionario e tutti gli exploit contro il server che detiene la password. Quindi la comunità di sicurezza ha inventato questi altri fattori per ridurre il rischio.
Ci sono molti fattori per la comunicazione macchina-macchina? La maggior parte delle nostre macchine comunica tramite ssh e sono 'single factor' (qualcosa che la macchina "sa"). Poiché si tratta di una macchina, vengono utilizzate chiavi "forti" (ad esempio lunghe). A causa della loro lunghezza, sono meno inclini agli attacchi di dizionario. Tuttavia è ancora 'single factor' - una volta che conosci la password, il sistema può essere compromesso.
Iptables e le regole del firewall potrebbero essere considerate un secondo fattore simile a "da qualche parte". Restrizioni adeguate potrebbero aiutare a limitare la superficie di attacco.
@ tom-leek sottolinea la differenza tra "la minaccia per una persona è la rappresentazione" e "la minaccia per una macchina è sovversione". Una volta che un computer è stato sovvertito, "cosa può fare un computer, può farlo". Sono interessato al ripple oltre il computer originale sovvertito. Anche se distruggo il computer sovvertito (abbastanza facile da fare in un'applicazione cloud), l'hacker conosce ancora le chiavi ssh e può usarle da altre macchine (cioè è una minaccia di rappresentazione). Credo che il modo standard per mitigare questo sarebbe ripudiare quella chiave pubblica ssh. Questo si increspa in molte altre macchine e mi chiedevo se ci fossero altri fattori utili per la minaccia di "impersonificazione".
Quali altri "fattori" ci sono nell'autenticazione machine-to-machine?