In generale, tutti questi prodotti per la sicurezza sono abbastanza solidi per gli utenti occasionali. Quando si tratta di utenti finali, la maggior parte delle vulnerabilità proviene dal modo in cui la persona lo utilizza, non dalla debolezza del metodo stesso. Ad esempio, lasci la tua carta RSA SecureID dove i tuoi figli hanno un facile accesso ad essa? Se utilizzi un'app di generazione del codice, il tuo telefono dispone di un strong blocco della password?
Come menzionato da @SteffenUllrich, se ti capita di ottenere spyware sul tuo dispositivo mobile con accesso root - che è più comune di quanto potresti aspettarti (vedi StageFright e download drive-by ) quindi i tuoi SMS, e-mail e forse anche i metodi basati su app potrebbero essere compromessi.
Penso che se si è attenti a come lo si utilizza e si hanno buone pratiche di sicurezza sui dispositivi, allora uno di questi metodi va bene per l'utente medio preoccupato per il drive-by (cioè non mirato) violazione della password da perdite di database. Se vuoi fare il miglio supplementare e sacrificare un po 'di comodità, suppongo che l'ordinamento sia SMS/email < app/OTP/TOTP < hardware token
.
Ora, se non sei un utente "medio", ma un obiettivo di alto valore che gli attori dello stato nazione stanno cercando di penetrare, allora tutto cambia. Ad esempio, se hai fatto nemici con l'NSA del governo degli Stati Uniti, allora puoi annusare qualsiasi codice inviato via SMS o e-mail e probabilmente annusare i pacchetti della prima configurazione dell'app Google Authenticator (o, sai , basta chiedere a Google il codice). In questo caso, i token hardware sono davvero re perché sono completamente "fuori dalla banda" (ovvero niente di sensibile attraversa mai Internet).
Solo per completezza, ecco una copia del tag wiki dal tag multi-factor (che ho scritto).
Puoi suddividere i metodi 2FA in tre grandi categorie:
-
Qualcosa che sai - informazioni, come una password, o il nome da nubile di tua madre, o una chiave pubblica memorizzata in un file chiave.
-
Qualcosa che hai - di solito un oggetto fisico come il telefono che può ricevere SMS al tuo numero, o un token One-Time-Password (OTP) o una smart card abilitata a chiave pubblica / Chiave USB:
-
Qualcosa che sei : alias "biometrico" come impronte digitali, diaframma, voce, ritmo di battitura, ecc.
La ragione per suddividere i metodi di autenticazione in queste categorie è che ognuno richiede un tipo di furto molto diverso affinché un hacker possa acquisirlo.
Se ti viene richiesto di fornire una prova di identità da più di una delle catogorie precedenti, allora è correttamente "Autenticazione a due fattori" o "Autenticazione a più fattori". Se stai fornendo più elementi dalla stessa categoria , allora si chiama "Autenticazione a più fasi", che è ovviamente più debole del multi-fattore.