Sta usando una chiavetta USB come base per la sicurezza una cosa sicura da fare?

10

Sto sviluppando alcuni software per le scuole. Ho riscontrato gravi difetti con l'attuale protezione LAN della scuola che ritengo sia necessario correggere, quindi ho intenzione di pubblicare il mio software. Uno di questi problemi era che se uno studente fosse riuscito ad accedere a un computer di insegnanti, avrebbe avuto accesso a tutti gli strumenti degli insegnanti nella maggior parte dei software di protezione LAN della scuola.

Invece, per il mio, vorrei che ogni computer avesse gli strumenti dell'insegnante installati, MA , invece richiederà una password completa prima di poterlo usare. Sembrava una buona idea, ma cosa accadrebbe se uno studente riuscisse a ottenere la password di un insegnante? La mia prossima idea era quella di avere un file inserito nell'unità flash di ogni insegnante che probabilmente contenesse (tra le altre cose) un hash salato della propria password. Sarebbe necessario inserire l'unità flash e utilizzare la password associata all'unità flash.

Le mie domande

  • Questa pratica è sicura?
  • Esiste un tipo di UID associato alle unità flash che potrei utilizzare per assicurarmi che il file non sia stato copiato in modo errato su un altro dispositivo?
  • C'è un modo migliore per gestirlo?
posta FreeSnow 10.12.2011 - 23:46
fonte

4 risposte

12

No, la tua soluzione non è sicura, non esiste alcun ID associato alle unità flash e sì, c'è un modo migliore per farlo.

Ci sono diversi dispositivi cripto-token hardware nello stesso fattore di forma delle unità flash che è possibile utilizzare per questo scopo.

Il primo che viene in mente è Yubikey . Questo dispositivo è generalmente abbastanza facile da integrare in framework di autenticazione esistenti, oltre a costruire standard comuni come OAUTH.

I dispositivi di questa categoria (incluso questo) hanno generalmente le seguenti caratteristiche:

  • a prova di manomissione
  • non copiabile
  • in grado di utilizzare la crittografia a chiave pubblica con una chiave privata non divulgata
  • in grado di comportarsi come una tastiera USB per interfacciarsi con applicazioni legacy (ad esempio, l'output di una password sicura)
risposta data 12.12.2011 - 03:06
fonte
4

Non ho implementato una soluzione come questa, quindi prendila con un pizzico di sale, ma cosa succederebbe se tu avessi mandato SMS con un SMS una password unica per l'insegnante quando effettuano il login per un'implementazione di pseudo-2 fattori?

In questo modo, non stai introducendo nuovo hardware (nemmeno una chiavetta USB), è totalmente basato sul software e ti assicuri di poter identificare univocamente l'utente.

Potrebbe anche significare che non devi lasciare aperte le porte USB ...

    
risposta data 12.12.2011 - 21:19
fonte
4

Richiedere una chiavetta USB oltre a una password potrebbe fornire maggiore sicurezza. Il tuo metodo non sembra particolarmente sensibile: flash drive con "hash salato" che viene utilizzato per l'autenticazione. Uno studente potrebbe trovare l'unità flash (o software), decodificarlo, modificare l'hash salato per lavorare con una password che conoscono sul flash drive. Oppure se hai la password su un server remoto + l'unità flash (e l'applicazione richiede che la stessa password funzioni per entrambi), potrebbero semplicemente prendere la password salata e applicare semplicemente la loro gpu per provare a forzarla; rendendolo molto più semplice dei ripetuti tentativi di accesso su un server remoto. Alcuni insegnanti a un certo punto lasceranno il loro flash drive fuori, e uno studente lo ruberà e lo copierà ad un certo punto.

Un'implementazione leggermente migliore della tua idea, richiederebbe un'autenticazione a chiave pubblica-chiave privata con la chiave privata sull'unità flash che viene crittografata con una passphrase strong.

Anche dal punto di vista dell'esperienza utente, avere una chiavetta USB può essere molto scomodo (ad esempio, perdere l'unità, dimenticarla in un computer, collegarla al portachiavi e lasciare il portachiavi in un computer, ecc.).

Oppure potresti semplicemente usare l'autenticazione a due fattori. Prima di ogni accesso, l'insegnante riceve un messaggio di testo sul proprio telefono cellulare con una password unica, quindi lo digita e solo allora l'insegnante può digitare la password completa per accedere completamente. (Questa soluzione può ottenere resistenza da parte dell'insegnante se non ha familiarità con la messaggistica di testo o dispone di un piano di messaggistica di testo illimitato).

Per inciso, sarei molto esitante nel permettere agli studenti di poter accedere al computer e / o riavviarlo. Il disco rigido dovrebbe essere crittografato. (I dati su un'unità non crittografata possono essere facilmente rubati, ad esempio l'avvio in un live cd / usb di Linux o la rimozione del disco rigido, montandolo come un'unità esterna nel proprio computer). L'insegnante dovrebbe diffidare dello studente che intercetta le password / passphrase dell'hardware keylogger (inserire tra tastiera USB e computer).

Inoltre, raccomanderei di mettere alcuni controlli di sanità mentale che potrebbero essere inseriti negli strumenti di un insegnante. Elenca l'ultimo tempo di accesso e le azioni dell'insegnante su ogni accesso (e dispone di un registro di controllo molto rintracciabile). Il più delle volte, i libri di grado sono voti di scrittura una volta e non cambiano mai; o ha cambiato solo il giorno in cui il quiz / esame è stato restituito agli studenti. Tutti i cambiamenti di gradazione devono essere chiaramente timestampati, controllati dalla versione e risaltare (ad esempio, le modifiche appaiono in rosso acceso) in modo da poter vedere facilmente se vi è un numero di voti degli studenti crescente che l'insegnante non ricorda. Avere backup off-site. Forse installare webcam e scattare una foto dell'insegnante su ogni accesso e avere la foto accanto al registro di controllo e mostrata ogni volta che si tenta di digitare una password (quindi anche se la webcam è stata bloccata quando uno studente ha trovato la propria via; qualcosa appare strano quando la foto è di una mano piuttosto che un insegnante).

    
risposta data 12.12.2011 - 23:25
fonte
3
  1. È sicuro, ma è ingombrante e richiederà probabilmente un eseguibile autoestraente (axcrypt e probabilmente molti altri strumenti possono farlo).
  2. Nope. Il più vicino è un PID o un VID, ma per due dispositivi dello stesso tipo dello stesso produttore, non c'è differenza.
  3. Dipende. A seconda di quanto disagio si è disposti a mettere gli insegnanti, è possibile rendere il sistema più sicuro (un esempio sarebbe la creazione di un server separato che utilizzava le chiavi RSA portatili in aggiunta a tutto questo) ma dal momento che la rottura di questo sistema richiederebbe avendo due informazioni separate, probabilmente sarà abbastanza sicuro per i tuoi scopi.
risposta data 11.12.2011 - 00:32
fonte

Leggi altre domande sui tag