Migrato da ServerFault, come consigliato qui.
Ho visto molti esperti consigliare l'uso di un qualche tipo di OTP come seconda fase di schemi 2FA.
Comprendo perfettamente che 2FA è più sicuro della Single Authorization, ma è anche più scomodo per gli utenti occasionali.
Che dire delle sostituzione delle password con HOTP (algoritmo One-Time Password basato su HMAC)?
Al momento abbiamo schemi con password forti (non molto forti, la politica corrente è: 8+ caratteri, caso misto, almeno uno numerico e almeno uno speciale) cambiati regolarmente e molti gli utenti si stanno già lamentando.
Mi chiedo se le sostituzione delle password con HOTP (possibilmente google-authenticator, supportato da google-authenticator-libpam) comporterebbero una sicurezza inferiore rispetto al nostro schema attuale.
La logica è lunga password casuali (generate) costringerà gli utenti a scriverle in un posto "a portata di mano", di solito da qualche parte che un intruso troverà facilmente. Usando [H] OTP renderebbe questo inutile, pur rimanendo conveniente come tutti hanno uno smartphone sulla scrivania, oggi.
Le domande sono:
-
Sto dimenticando qualcosa di importante?
-
Google-authenticator (o altri schemi OTP) è fondamentalmente imperfetto in qualche modo?
-
Se possibile, quali sono le insidie (se presenti)?
Nota 1: So che più domande sono di solito ricevute male, ma in realtà si riduce a: Posso usarlo con ragionevole sicurezza?
Nota 2: Non ci interessa la sicurezza assoluta (come se una tale bestia esistesse nel mondo reale), ma non vorremmo abbassare il livello di sicurezza che abbiamo ora.