Qualche esempio reale di dati di localizzazione GPS utilizzati con l'autenticazione?

4

Esistono esempi di come le coordinate GPS (o i dati di qualsiasi posizione) possano essere utilizzati per rilevare posizioni sospette o convalidare posizioni note?

In particolare

  • Evidenzia località nuove o inusuali
  • Utilizzo simultaneo / simultaneo (una sessione negli Stati Uniti e anche in Cina potrebbe essere indicativa di un attacco)
  • Sfide PW ridotte per posizioni "note"

Sono interessato all'utilizzo dei dati di posizione del browser, dell'IP di origine, del GPS (sui dispositivi telefonici) o di qualsiasi altro metatato che può essere utilizzato per identificare e separare sessioni di autenticazione "buone" da sessioni "cattive".

A proposito: Attacchi delegati confusi sono fuori portata per questo , dal momento che quell'attacco avrà probabilmente dati di posizione validi. Sono principalmente focalizzato sulla convalida di buone sessioni o sulla messa in discussione di sessioni rischiose invece che in combinazione con un cookie permanente

Quello che spero di sapere è come l'implementatore abbia affrontato utenti roaming, VPN e altre tecniche di convalida dei dati. Sarei anche interessato a vedere la "user story" sul flusso del processo.

    
posta random65537 02.01.2013 - 23:29
fonte

2 risposte

3

Ho partecipato a un seminario per Splunk alcuni mesi fa. Splunk, se non hai familiarità con esso, è un visualizzatore di log di tipi. Puoi trovare maggiori informazioni su di loro sul loro sito web: link . Essenzialmente, si riversano tutti i dati del registro in un unico posto, quindi si analizzano, si correlano, si riportano su di esso, ecc.

Uno dei casi d'uso di Splunk era di correlare i registri VPN con i log di accesso di Badge fisici. Un avviso è stato redatto in modo tale che se un utente fosse stato firmato nella VPN e utilizzato il suo badge di accesso nell'edificio, lo avrebbe segnalato e notificato per quell'evento. Potresti usare davvero qualsiasi tipo di registro, potrei vedere un caso esemplificativo in cui un utente accede da un indirizzo IP in Kansas e lo ha fatto negli ultimi 30 giorni, ora improvvisamente accedono da un indirizzo IP in Canada. Splunk potrebbe rilevarlo e avvisarlo.

Splunk è gratuito per un massimo di 2 GB di dati al giorno, quindi se hai i dati, potresti iniziare a testare qualcosa del genere. Il trucco è ottenere i dati del registro in una posizione in modo che tu possa scavare attraverso di essa.

    
risposta data 08.01.2013 - 20:01
fonte
3

Un'idea simile è stata proposta nei seguenti documenti di ricerca:

Ecco una versione di uno schema proposto:

Propongono di utilizzare la posizione per rendere i codici PIN di sblocco più convenienti per gli smartphone. In particolare, il telefono ricorda le posizioni in cui hai già sbloccato il telefono. Se hai già sbloccato il telefono in una determinata posizione (o lo hai sbloccato più volte in quella posizione), il telefono deduce che si tratta di una posizione sicura e che in futuro non richiede di sbloccare il telefono quando ci si trova in quella posizione.

L'idea è che se un ladro ruba il tuo telefono, probabilmente andranno a correre con il telefono e poi cercheranno di usarlo in qualche altra posizione - e quell'altra posizione non sarà quella in cui hai sbloccato il telefono prima, così il ladro non sarà in grado di accedere al telefono. Tuttavia, quando si utilizza il telefono da (ad esempio) a casa o in ufficio, il telefono riconoscerà che si trova in una posizione sicura e si sblocca automaticamente, evitando di dover immettere un codice PIN. Pertanto, ottieni i vantaggi di sicurezza di un codice di blocco PIN, con maggiore praticità.

Non conosco nessuno che lo abbia implementato.

    
risposta data 09.01.2013 - 08:08
fonte