L'idea del Single Sign-On (SSO) è un concetto imperfetto senza autenticazione a due fattori (2FA)?

3

Prima che questo venga contrassegnato come duplicato, non sto facendo una domanda su svantaggi del Single Sign-On , sto chiedendo se il concetto iniziale è difettoso per iniziare senza applicare l'autenticazione a due fattori.

Lascia che ti spieghi cosa intendo:

1. Lo scopo di una password è impedire che persone non autorizzate accedano a dati protetti.

2. Non usiamo la stessa password per ogni account perché potenzialmente espone tutti gli account quando ne viene violato uno.

Ora entra in Single Sing-On. Ora milioni di persone mettono tutte le loro uova (password) in un paniere. Ciò viola il n. 2 perché se il provider SSO viene violato, tutti gli account sono potenzialmente esposti. Dai un'occhiata al più recente (di vari) hack su LastPass nel 2015 , e ancora di più recente hack di OneLogin nel 2017 , anche con la possibilità di decodificare i dati.

Ora con autenticazione a due fattori , in particolare usando "qualcosa che hai" come secondo fattore, molto probabilmente ti impedisci di essere l'obiettivo di un hacker del provider SSO, a meno che anche i token non siano stati rubati (ma le vulnerabilità 2FA sono un'intera discussione.)

Quindi, in che modo SSO (senza 2FA) è molto meglio che usare la stessa password (lunga) dappertutto, o forse meglio 3, in modo da avere 3 possibilità di farlo bene (che non dovrebbe superare la password? ) e hai diviso qualsiasi password compresa in 1/3 di tutti i tuoi account.

NOTA: non approvo l'utilizzo della stessa password di nuovo. Personalmente ho una password unica per ognuno dei miei 100 o più login con un sistema che mi permette di ricordarli, ma voglio intrattenere i contrasti a fini di conversazione.

C'è davvero un'enorme differenza tra l'uso di SSO (senza 2FA) rispetto all'uso di 1 (o più) password (seguendo il Password Cosa fare e cosa non fare ) oltre a spostare il lavoro di protezione della password da 100 aziende a solo 1?

Ora potresti obiettare che diminuisci le possibilità di essere hackerato spostando la responsabilità della sicurezza da 100 aziende a solo 1, ma poi ti chiederei se avresti fatto meglio ad avere 100 password uniche memorizzate in 100 società diverse da quelle 100 password in 1 azienda.

Tutto ciò solo per sollevare il problema ...

  1. Il Single Sign-On ha senso (dal punto di vista della sicurezza) se non utilizziamo l'autenticazione a due fattori?
  2. Dovremmo applicare l'autenticazione a due fattori quando utilizzi il Single Sign-On?
  3. Senza l'autenticazione a due fattori stiamo potenzialmente dando alle persone un falso senso di sicurezza?

Per favore fatemi sapere se c'è qualcosa che non sto prendendo in considerazione.

    
posta Hawkeye 25.09.2017 - 21:15
fonte

1 risposta

5
  1. Sì, SSO with-or-without 2FA ha senso dal punto di vista della sicurezza, ma non nella direzione presa in considerazione. SSO offre un modo per negare istantaneamente l'accesso a credenziali compromesse su tutti i sistemi che lo sottoscrivono. Quindi, se il mio account è compromesso sul sito A, il fornitore di sicurezza può forzare una singola modifica della password che avrà un impatto sul mio account SSO su tutti gli altri siti protetti. 2FA non ha impatto in un modo o nell'altro.

Considera che l'SSO può essere inizialmente distribuito senza 2FA, ma può essere convertito dal fornitore di sicurezza per utilizzare 2FA in un secondo momento. Ciò offrirà vantaggi 2FA a tutti i siti senza che queste centinaia di siti debbano cambiare le loro codebases. È un argomento convincente non solo a favore di 2FA, è un vantaggio esternalizzare la tua sicurezza a un servizio dedicato alla gestione dell'autenticazione dell'utente. Possono migliorare la sicurezza dei tuoi clienti senza dover spendere risorse.

  1. Se 2FA è anche un'opzione remota, sì, ovviamente migliorerai la sicurezza scegliendola. L'unica ragione per non sceglierla oggi sarebbe la compatibilità del sistema legacy, e non dovresti permettere che ti impedisca di distribuirlo su un nuovo sistema.

  2. 2FA non è una bacchetta magica. È un grande miglioramento nella sicurezza, ma non è invulnerabile. Né l'autenticazione a fattore singolo è un fallimento completo. Molti siti che non utilizzano 2FA non hanno subito violazioni. :-) Detto questo, Account Take Overs è stato praticamente disattivato da 2FA, quindi puoi aiutare attivamente gli utenti a proteggersi distribuendolo.

Infine, tornando alla tua storia aneddotica di "Personalmente ho una password unica per ognuno dei miei 100 account di accesso con un sistema che mi permette di ricordarli", questo ha due problemi significativi che non hai riconosciuto . In primo luogo, sei molto più preparato e molto più esperto del 99% degli utenti comuni: le abilità e le tecniche che potresti pensare sono facili sono al di là della portata di quasi metà della popolazione del pianeta. Questa soluzione non può e non può scalare per avvantaggiare tutti gli utenti. SSO può essere un compromesso che introduce rischi aggiuntivi ( e significativi ), ma è un compromesso che andrà a beneficio dell'intero spettro del pubblico.

Quindi, tieni presente che se un attore di minacce ti sta bersagliando in modo specifico (diverso da una rete di derivazione a traino con password rubate da una grande violazione) e compromette la tua password su tre diversi siti di basso valore, può acquisire abbastanza punti dati per riconoscere il modello sottostante l'algoritmo di generazione della password. Da lì, può provare ad accedere seguendo lo stesso algoritmo per ottenere potenziali password per siti di alto valore, come mybank.com, firstbank.com, lastbank.com, myretirementaccount.com, ecc.

    
risposta data 25.09.2017 - 21:51
fonte

Leggi altre domande sui tag