Modello di crittografia a due fattori [chiuso]

0

Per favore, aiutami a capire questo

"Sei pronto per questo? Con il modello di crittografia a due fattori i tuoi dati sono protetti in due parti: in primo luogo, una chiave univoca viene generata, crittografata e trasformata in un token, che viene quindi memorizzato. accesso da parte dell'amministratore o dell'utente finale che fornisce le sue credenziali come parte complementare per decifrare il token memorizzato e, in secondo luogo, anche i dati vengono crittografati. Per accedere ai dati crittografati, entrambe le parti dell'equazione devono lavorare insieme per ricreare il chiave, che esiste solo in quella sessione unica, poiché solo l'amministratore o l'utente finale ha accesso a quel token, chiunque desideri che i dati debbano andare da lui per ottenere il primo pezzo del puzzle. dati a tua insaputa. " - source

    
posta Ann Nimbi 22.01.2015 - 12:04
fonte

1 risposta

1

Posso dire questo: non è sicuro. Una volta che qualcuno autentica e ottiene la chiave di crittografia per i dati, ha accesso illimitato ai dati che sono protetti. La soluzione nella descrizione, utilizza una chiave condivisa a 2, in cui il primo fattore (password) genera la chiave 1. quindi il secondo fattore, come un atelier OTP, viene utilizzato per l'autenticazione presso l'amministratore e viene generato key2 (il token). Quindi i 2 tasti sono combinati in un modo, come key1 XOR key2, e danno key3. key3 dà accesso ai dati.

Un avversario che vuole rompere il sistema, potrebbe garantire che l'utente reale effettui l'autenticazione con successo. Dopodiché, vengono copiati key1 e key2 e quindi l'autenticazione a due fattori viene ignorata.

Perché i due fattori siano realmente a due fattori, il secondo fattore fisico deve avere una proprietà, assicurando che la chiave segreta non possa essere estratta, piuttosto che i dati del disco devono essere alimentati attraverso il secondo fattore. In altre parole, come un HSM. Ciò garantisce che il requisito dei due fattori sia applicato in ogni momento e che tu possa persino prestare il secondo fattore a qualcuno che ha bisogno di un accesso temporaneo, e una volta revocato l'accesso, il secondo fattore viene ritirato e quindi l'advesary è garantito non avere più accesso ai dati.

Una smart card è troppo lenta, quindi è necessaria una soluzione di crittografia del disco che utilizza una sorta di HSM ad alta capacità che si trova all'interno di una piccola chiave, che viene inserita. Per il fattore "cosa sai", è possibile utilizzare un PIN.

Utilizzando una smart card o HSM, che memorizza una "chiave master" in modo sicuro, ma viene utilizzata per decrittografare una "chiave del disco" che viene successivamente utilizzata per decrittografare i dati, non è sicura neanche, dal momento che un avversario potrebbe semplicemente chiedere la smart card o HSM per decifrare la chiave del disco per loro e quindi hanno pieno accesso, anche quando hanno perso l'accesso alla smart card o HSM.

    
risposta data 22.01.2015 - 19:54
fonte

Leggi altre domande sui tag