Il server e l'applicazione di posta elettronica devono essere protetti dall'autenticazione a 2 fattori? Quali applicazioni dovrebbero essere protette?

2

Quando la posta elettronica deve essere protetta dall'autenticazione a 2 fattori?

Supponiamo che una determinata azienda si trovi in un settore in cui l'autenticazione a due fattori viene offerta ad alcuni oa tutti i suoi clienti. Ciò significa che dovrebbe anche offrire (o richiedere) l'autenticazione a due fattori ai suoi dipendenti?

Se il roll-out dell'autenticazione a due fattori non ha come target tutte le applicazioni di un'azienda, quali criteri dovrebbero essere utilizzati per valutare un'applicazione?

    
posta random65537 10.02.2012 - 14:26
fonte

1 risposta

2

Non penso che ci sia una risposta semplice per questo: le tue richieste di sicurezza possono variare. Se temi i keylogger che rubano le tue password, dando agli avversari l'accesso alle e-mail confidenziali, allora usa l'autorizzazione a 2 fattori (tra le altre tecniche). Tuttavia, se si prevede di ricevere solo e-mail relativamente banali, non è necessario e l'attivazione potrebbe essere un onere aggiuntivo, ad esempio, se si perde il cellulare in vacanza, non è possibile accedere a nessuno dei propri sistemi.

Inoltre, l'utilizzo dell'autenticazione a 2 fattori può incoraggiare cattive abitudini; ad es. potresti pensare che il mio telefono sia sempre su di me; quindi posso usare una password semplice e facile da indovinare. Quindi su sistemi che sono stati autenticati una sola volta, potrebbe essere semplice per qualcuno indovinare la tua password.

In sintesi; L'autenticazione a 2 fattori offre una maggiore sicurezza quando:

  • gli utenti si autenticano spesso da una varietà di computer client non attendibili che potrebbero eseguire i keylogger
  • agli utenti non importa l'onere di dover essere in grado di ricevere messaggi di testo / telefonate per autenticare
  • Gli utenti
  • non memorizzano sempre nella cache la prima autenticazione (solo la cache su computer attendibili e richiedono comunque all'utente di inserire la password)
  • gli utenti devono ancora avere password complesse nella seconda autenticazione
  • l'autenticazione web usa ancora https (o equivalente, ad es. accesso ssh) (previene attacchi MITM con server falsificati, mantieni segreta la tua password nel caso in cui successivamente venga trovato un token valido)

Per inciso, la posta elettronica di per sé non è un buon metodo per l'invio di dati riservati - l'e-mail come il suo instradamento viene inviata in chiaro per consentire a qualsiasi server di posta / router / agente di trasporto intermedio di leggere. Dovresti davvero cifrare / firmare email sensibili usando PGP (o simili) per proteggere il contenuto delle email da essere letti o modificati in segreto.

    
risposta data 10.02.2012 - 17:34
fonte

Leggi altre domande sui tag