Is there any reason to not do this?
Sì, penso a due ragioni per non farlo:
- L'utente potrebbe erroneamente inserire la propria password di accesso completo in un computer compromesso.
- Una volta che un utente inserisce la sua password di accesso inferiore in una macchina compromessa, ora l'utente malintenzionato conosce potenzialmente un nome utente e può provare a forzare la seconda password. Ciò fornisce all'attaccante (alcuni) più informazioni di quante se non conoscessero il nome utente di un account ad accesso completo.
Detto questo, ciò che hai proposto è probabilmente meglio che non modificare nulla e fare in modo che gli utenti accedano con accesso completo a macchine potenzialmente compromesse.
Un'altra cosa che vale la pena di considerare è avere più utenti con permessi diversi anziché più password per lo stesso utente. È solo leggermente migliore nel fatto che gli utenti possano ancora accedere con il nome utente errato, anche se probabilmente è un po 'meno probabile che accada rispetto alla digitazione username- [tab] -password- [enter] memoria muscolare. Tuttavia, risolve il problema n. 2, ed è anche più facile gestire un utente separato se l'account deve essere disattivato o se desideri monitorare gli accessi.
Altre cose da considerare: non consentire agli utenti di accesso completo di accedere al di fuori di una particolare rete / VPN, solo consentire accessi completi ai computer registrati in precedenza (con 2FA una tantum) o richiedere 2FA per ogni accesso (almeno ) utenti con accesso completo.
Forse la soluzione migliore è non usare mai macchine non affidabili. Chiedi agli utenti di portare il proprio laptop e di utilizzare sempre HTTPS. Oppure, potrebbero persino utilizzare il proprio hotspot mobile se la rete non può essere considerata attendibile.