Quali sono i vantaggi dell'autenticazione a più livelli?

5

Con l'autenticazione a più livelli, mi riferisco al fatto che l'utente si avvale di una coppia di password di nome utente principale per accedere al proprio account. Quindi, per eseguire alcune altre azioni, come autorizzare una transazione, gli viene richiesto di autenticarsi nuovamente fornendo una password secondaria o una passphrase.

Quindi, quali sono i vantaggi dell'autenticazione a più livelli? L'unico vantaggio che mi viene in mente è che nel caso in cui un utente lasci aperto il suo account per errore o qualcuno conosca il nome utente e la password principali, quindi non sarà in grado di fare nulla.

Tuttavia, che dire di phishing, keylogging e attacchi man-in-the-browser? Ho ragione nel dire che l'autenticazione multi-livello non fornisce alcuna sicurezza contro questi tipi di attacchi? Grazie mille:)

    
posta Matthew 11.07.2013 - 15:29
fonte

5 risposte

5

Se tutta l'autenticazione viene eseguita digitando password nello stesso dispositivo (il tuo client desktop) - allora, sì, i logger di tratti chiave continueranno a rappresentare un problema. Tieni presente che quando si separano i sistemi di autenticazione, si aprono anche le opzioni per l'autenticazione multifactor, se non ora, quindi in futuro, dove è possibile utilizzare token, key pad separati e così via, che potrebbero limitare un semplice la capacità del key logger di ottenere l'accesso privilegiato.

Man in the middle - se l'uomo nel mezzo è nel mezzo per entrambi i livelli di autorizzazione, allora sì, questo è un problema. Ma la maggior parte delle volte sarei stato sorpreso di scoprire che entrambi hanno intrapreso la stessa strada. Quindi, se stai parlando di navigazione web, allora forse. Ma se è l'accesso all'host, quindi l'accesso a qualcosa sulla rete - potresti parlare di due percorsi, e l'uomo nel mezzo avrebbe bisogno di accedere a entrambi.

Ingegneria sociale (incluso il phishing) - Generalmente l'autenticazione multilivello viene fornita con cicli di addestramento multilaterali. Nel caso di un account amministratore e di un normale account dipendente, i dipendenti di solito ricevono una lunga sessione di allenamento noioso sull'importanza della sicurezza, che può essere o meno efficace. Abbastanza spesso amministratori con account ad alto rischio, viene dato un ciclo secondario di allenamento che è più puntato, e più sulla falsariga di "rovinare tutto in un modo grande, incurante, e sarai licenziato". Dando e separando la password, è spesso più semplice, da un punto di vista amministrativo, imporre questo.

Altri vantaggi:

Separa i processi di sicurezza - con due livelli di password, c'è un'opzione per consentire al deposito di password di basso livello di compromettere la disponibilità mentre l'archivio di password ad alto rischio tende alla privacy. Ad esempio:

  • il livello basso può fornire servizi federativi, accesso remoto, servizi che supportano dispositivi non aziendali, ecc. Lo store di alto livello potrebbe richiedere l'accesso fisico all'edificio, funzionalità di crittografia non disponibili su tutti i dispositivi, e qualità della password di livello superiore.

  • storage separato - sia in diretta che in backup e in registrazione. Un sistema di fascia alta può richiedere il backup su nastro crittografato, registri di controllo archiviati in modo sicuro per un certo periodo di tempo - essere in grado di separare totalmente l'infrastruttura può essere molto utile qui. Lo storage di fascia alta è costoso, quindi meno acquisti è una grande vincita.

  • monitoraggio degli accessi - monitoraggio in tempo reale dei tentativi di accesso - un sistema molto avanti nell'infrastruttura può invocare così tanti tentativi di forza bruta al giorno che non ti preoccupi molto finché non diventa un DDOS. Un sistema annidato profondamente all'interno dell'infrastruttura può essere motivo di grave preoccupazione ogni volta che il rilevamento di intrusioni alza una bandiera. Il monitoraggio dell'accesso può essere gestito in modo diverso, monitorato in modo diverso e reagito in modo diverso.

Probabilmente potrei sognarne altri .. ma la maggior parte di ciò che mi viene in mente come vittorie GRANDI proviene da una prospettiva organizzativa su larga scala in cui l'attenzione non è solo sul singolo utente e sulla loro macchina finale, ma sul sistema nel suo complesso, e la necessità di scambiare costi e rischi.

    
risposta data 11.07.2013 - 19:50
fonte
3

Richiedere una password aggiuntiva per autorizzare operazioni critiche è una bella aggiunta alle usuali credenziali di username e password. Abbattiamo i rischi in base alle tue paure.

  • Phishing - Le password aggiuntive mantengono la loro efficacia solo se non vengono colpite da phishing lungo quella principale. Purtroppo, gli utenti che inseriscono tutti i loro 30 codici operativi in un'unica pagina di phishing non sono rari.
  • Keylogging e Man in the Middle - Se l'applicazione richiede una singola password aggiuntiva, un hacker che ne faccia parte ne comprometterà l'account. Altrimenti, se ci sono più password, l'hacker dovrà acquisirne abbastanza per essere veramente efficace.

Una password aggiuntiva singola non fornisce molti miglioramenti rispetto alla sicurezza, ma è comunque una funzionalità gradita. Per aumentare l'intera sicurezza dell'autenticazione, un secondo fattore (ad esempio un token) è un'opzione migliore. Se aggiungere un token non è possibile, allora più password aggiuntive sono la cosa migliore.

    
risposta data 11.07.2013 - 16:10
fonte
3

Lo aggiungo solo perché non è stato ancora menzionato:

Richiedere la ri-autenticazione per eseguire azioni speciali (l'esempio archetipo cambierebbe la propria password) può proteggere contro attacchi CSRF .

Dì che stavi chattando in nostra chat room , e ho postato un'immagine come:

<img src="http://example.com/change_password?new_password=1234" />

Il tuo browser visiterà quell'URL e passerà a monte qualunque cookie abbia, compresa la chiave di sessione. Se una semplice richiesta GET era tutto ciò che example.com richiedeva per cambiare la password dell'utente attualmente loggato, allora la tua password verrebbe cambiata a tua insaputa. Tutto quello che vedresti è un'immagine spezzata nella chat.

Aggiunta di nuova autenticazione come:

http://example.com/change_password?current_password=abcd&new_password=1234

Mi risulta impossibile generare l'URL senza conoscere la tua password corrente.

    
risposta data 11.07.2013 - 18:11
fonte
3

Questo non ti proteggerà se l'hacker è riuscito a ottenere la password, proprio come qualsiasi altro tipo di autenticazione protetta da password.

Aggiunge un bel controllo extra, mi piacciono questi tipi di assegni quando vengono fatte cose come gli acquisti. Il PSN (Playstation Network) ha questa opzione come opzione per impedire ad altre persone di effettuare acquisti dallo store e apportare altre modifiche all'account, questo è facoltativo ma può essere un buon modo per proteggere le cose.

    
risposta data 11.07.2013 - 15:47
fonte
2

Se il nome utente e la password sono diversi per l'azione di sicurezza più elevata e l'azione è rara, riduce notevolmente l'area di superficie per attaccare le credenziali secondarie poiché vengono utilizzate meno spesso. Ad esempio, sarebbe molto più semplice impostare un sito di phishing per l'accesso principale, ma molto più complicato per mantenerli credibili sul sito di phishing fino a quando non raggiungeranno l'accesso secondario per l'attività sicura.

Nota, potrebbe essere ancora possibile, ma alza considerevolmente la barra tecnica. Offre inoltre all'utente la possibilità di evitare l'uso della propria password sicura su sistemi non attendibili. Supponiamo, ad esempio, di accedere al mio account Google su un sistema pubblico per accedere al mio GMail. Sarebbe bello se potessi avere una password secondaria per il mio Google Wallet in modo che se la macchina su cui sto collegando GMail sia compromessa, l'hacker può solo accedere alla mia e-mail anziché alle mie finanze.

    
risposta data 11.07.2013 - 16:09
fonte

Leggi altre domande sui tag