Questo approccio risolve due dei problemi noti relativi agli account condivisi:
- "Più persone hanno una password, più facilmente perde".
- "Una volta che una persona esce, la password deve cambiare per tutti."
Non influenza il terzo. A seconda dell'applicazione, potrebbe essere più o meno importante:
- "Quando l'utente apporta una modifica, non è possibile stabilire quale persona l'abbia eseguita."
Se non sei profondamente preoccupato per l'attribuzione, ma ritieni che sia più facile forzare le modifiche chiave e controllare la distribuzione delle chiavi con il nuovo schema, allora sì, questo è ragionevole.
Se speri di affrontare anche l'attribuzione, allora questo non sta apportando un cambiamento significativo.
Se riesci a mettere il tuo 2FA dietro un controllo dell'applicazione che è / per utente, allora puoi avvicinarti al raggiungimento di tutti loro. Le persone utilizzano le proprie credenziali individuali per ottenere il codice 2FA corrente da un'unica posizione centrale, quindi utilizzare tale codice per accedere all'applicazione e, correlando le due sessioni, è possibile determinare chi è stato registrato nell'applicazione per una determinata sessione. Il codice è in continua evoluzione e il dispositivo 2FA è centralizzato e non condiviso, pertanto gli utenti in partenza non dispongono dell'accesso in corso. E con un controllo di accesso adeguato per l'accesso al dispositivo 2FA, il problema di perdita è ridotto.