PIN RSA fisso a scelta automatica oltre a una password

1

Utilizzo un Junos Pulse Secure Access Service (Juniper Networks), che richiede l'inserimento di un PIN RSA oltre alla password. Non so se questo è sempre il caso o se si tratta di una configurazione personalizzata. Dopo aver inserito entrambi ricevo un'email con un tokencode generato, che devo inserire.

Il PIN non viene generato, rimane uguale finché non lo cambio manualmente. Non ci sono restrizioni su quando devo cambiare il PIN (oltre al primo accesso), quindi è solo qualcosa che devo ricordare come la password.

Non credo che renda il sistema più sicuro, quindi a cosa serve il PIN RSA? Potrebbe essere una configurazione errata che potrebbe comportare un rischio per la sicurezza?

    
posta Christian Strempfer 26.01.2016 - 08:43
fonte

3 risposte

1

Ci sono diverse configurazioni per generare il PIN. Se l'amministratore lo ha configurato su OnDemand Autenticazione solo tramite il PIN utente in modo da ottenere il codice token via email / sms. Ma può essere configurato per varie altre opzioni.

È possibile inviare un suggerimento all'Autentation Manager per modificare la politica di modifica PIN per forzare l'utente a modificare il PIN dopo una durata prefissata o includere sia la domanda / password di sicurezza insieme al codice PIN + Token. < br>
Il criterio preso in considerazione è la scadenza della sicurezza, nessuno avrà accesso contemporaneamente al PIN e al metodo di consegna del codice token. Che limitano il tentativo di accesso a soli 3 per il PIN errato o il codice token.

    
risposta data 27.07.2016 - 14:14
fonte
0

È un'implementazione standard. Aggiunge un ulteriore livello di sicurezza nel caso in cui la tua password primaria venga compromessa e il SecurID venga rimosso dal tuo possesso (cioè rubato, o perso, poi trovato da una terza parte malintenzionata), senza il pin il token e / o l'account essere bloccato dopo alcuni tentativi di autenticazione.

Sono d'accordo, tuttavia, che il rischio di questo è molto basso, che è una buona cosa.

    
risposta data 26.01.2016 - 08:52
fonte
0

La tecnica è chiamata autenticazione a due fattori, che si riferisce ai tre fattori fondamentali dell'autenticazione: qualcosa che hai, qualcosa che conosci e qualcosa che sei. Mentre ognuno di questi può essere compromesso individualmente, i metodi sono diversi.

Ad esempio, se qualcuno fosse in grado di trovare / indovinare la tua password (scritta, trapelata da un altro sito, annusata sulla rete), per accedere avrebbe ancora bisogno di accedere al token fisico. Allo stesso modo, il token non va bene senza la tua password, quindi un ladro casuale dovrebbe anche acquisire la tua password.

La natura dei pin che cambiano nel tempo (di solito qualcosa come una finestra di 10-15 secondi) migliora anche la loro resistenza agli attacchi di forza bruta e di replay, in quanto lo stesso codice non funziona molte volte.

    
risposta data 26.01.2016 - 09:55
fonte

Leggi altre domande sui tag