Smart card per l'autenticazione dell'utente: la configurazione della complessità del PIN è importante?

4

Nel nostro dominio aziendale siamo ora in grado di accedere a Windows utilizzando una smart card più un PIN numerico a 4 cifre. La stessa smart card è utilizzata anche per firmare le e-mail.

La mia comprensione è che l'autenticazione al dominio non coinvolge direttamente il PIN, ma solo l'uso della chiave privata memorizzata sulla smart card, per hash un determinato valore che viene poi convalidato dal controller di dominio utilizzando la chiave pubblica . Il PIN viene utilizzato solo per "sbloccare" l'accesso alla chiave privata all'interno della smart card.

Supponiamo di voler rafforzare le credenziali per l'autenticazione (analogo all'aumento della lunghezza e della complessità minima, nei domini in cui vengono utilizzate le password). Dato che un numero fisso di voci PIN non valide causerà il blocco della smart card, e dato che la smart card è progettata (ad es. Tamper proofing) per impedire qualsiasi altro accesso alla chiave privata che contiene, che è più importante:

  • la mia capacità di controllare la lunghezza della chiave, l'algoritmo e il certificato scadenza?
  • la mia capacità di controllare la lunghezza del PIN, il set di caratteri e complessità?
posta D.H. 05.10.2015 - 14:34
fonte

2 risposte

6

Fintanto che la carta implementa criteri di blocco come la distruzione del materiale chiave dopo 3 tentativi PIN errati, direi che un PIN di 4 cifre è sicuro. Accertati solo che siano in atto procedure adeguate affinché i dipendenti possano denunciare le carte rubate il prima possibile in modo da revocare i loro certificati, solo nel peggiore dei casi in cui l'hacker conosce il PIN, ad esempio utilizzando un PIN pad o un keylogger compromessi.

    
risposta data 05.10.2015 - 16:12
fonte
3

Un possibile processo per tale autenticazione potrebbe essere il seguente:

La carta contiene sia un numero seriale che una chiave privata crittografata. Quando inserisci la tua carta nel terminale, invia il numero di serie al sistema (server di autenticazione della banca o dell'azienda) e riceve (non dipende dal numero di serie, quindi l'ordine di questo processo non è importante) un codice di sfida. Questo codice sfida deve essere crittografato dalla chiave privata memorizzata sulla scheda, per fare ciò è necessario prima decifrare la chiave, quindi è necessario inserire il PIN. La sfida crittografata viene inviata al sistema che può quindi decifrare questa risposta con la chiave pubblica e autenticare che sei tu chi dici di essere.

L'eleganza di questo sistema è che non puoi forzarla come se ci fossero 10000 possibili chiavi private per ogni carta. (Questa è una semplificazione, in quanto potresti escluderne alcune da un sacco di forzanti brute, ma questo ci porta lontano dalla domanda.) È sufficiente che il sistema tenga traccia del numero di accessi non riusciti e poi disabiliti quella chiave specifica. In quanto tale, non c'è in realtà alcuna configurazione di prova di manomissione in quanto ciò renderebbe le carte più costose.

Spero che tu possa trarre le tue risposte da questa spiegazione, in breve:

    Il PIN di entropia più basso diminuirà la probabilità di una "supposizione" casuale fortunata.
  • lunghezza della chiave più lunga / algoritmo / scadenza del certificato renderà la forzatura bruta dato un insieme di coppie di challenge-response note più difficili.
risposta data 05.10.2015 - 15:03
fonte

Leggi altre domande sui tag