I diversi "fattori" multifattoriali devono essere correlati, se possibile?

0

Siamo nel processo di protezione dei nostri server interni e vi è la necessità di utilizzare l'autenticazione a due fattori (client SSL e certificati server e password utente).

Un dubbio che mi è venuto in mente è se, quando si applica l'autenticazione a più fattori, i diversi fattori devono essere relazionati l'un l'altro quando è possibile.

Ad esempio, se so che alcuni sistemi client avranno il certificato X e il nome utente Y, dovrei rifiutare una petizione che viene fornita con il certificato X e il nome utente Z (che è valido ma sarebbe associato ad un altro sistema che ha il certificato K) ?

AGGIORNAMENTO: poiché vedo che le risposte correnti parlano di utenti finali (browser e schede di certificazione), vorrei sottolineare che la comunicazione è tra diversi server; gli utenti sono utenti dell'applicazione.

Ho sfogliato i moduli di Apache 1 e non vedo alcun modo diretto di implementare, quindi non so se la mia idea non è solo parte delle implementazioni standard e un po 'troppo rigida , o mi manca qualcosa.

1 Devo ammettere che non è la mia specialità.

    
posta SJuan76 19.12.2018 - 11:33
fonte

2 risposte

2

In alcuni casi di progettazione del sistema, potresti riuscire a farla finita con i token che accettano ciecamente, ma ne dubito.

Qualsiasi controllo di sicurezza è pensato per indirizzare rischi . Se si desidera utilizzare sia un certificato sia un set di credenziali separato per autenticare un server, lo si fa perché riduce i rischi identificati.

Se non si mette in correlazione il certificato con il set di credenziali, si riducono i fattori a 1,5 anziché a 2; qualsiasi combinazione farà.

Va bene? Dipende dai rischi che vuoi ridurre. Se non importa, allora non importa.

Ecco il mio problema però. Se un attore di minacce ha accesso al certificato, l'attore può anche accedere alle credenziali e viceversa. Non sono sicuro di come aggiungere un fattore sia un controllo della situazione, ma non conosco anche i tuoi scenari di rischio.

    
risposta data 19.12.2018 - 13:03
fonte
1

L'autenticazione serve a dimostrare l'identità asserita. Se ricevi token associati a un'identità diversa, non devi autenticarti: il token non sta dimostrando identità.

(che probabilmente richiede un certificato con caratteristiche specifiche aggiunge un valore come secondo fattore a un sistema di autenticazione, ma non tanto quanto i token corrispondenti)

I have been browsing through Apache's modules

Questo implica che si sta facendo affidamento sull'autenticazione HTTP come la cosa che si desidera il certificato ( SSLOptions + StdEnvVars ) con cui correlare. Anche se questo è possibile raccomando strongmente contro di esso a meno che tu non stia servendo esclusivamente contenuti statici - dà l'utente / browser crea un sacco di controllo sulla memorizzazione della password sul client e rende molto più difficile aggiungere / rimuovere account e ruotare le password.

    
risposta data 19.12.2018 - 13:40
fonte

Leggi altre domande sui tag