Una banca online che utilizzo richiede l'inserimento del nome utente, la navigazione in una seconda pagina e l'immissione della password per l'accesso. Qual è l'effettivo vantaggio in termini di sicurezza fornito da questo?
Una banca online che utilizzo richiede l'inserimento del nome utente, la navigazione in una seconda pagina e l'immissione della password per l'accesso. Qual è l'effettivo vantaggio in termini di sicurezza fornito da questo?
Ho visto che questo usato da molti fornisce un modo per fare la scoperta del Realm a casa, quando sono coinvolti molti IDP.
Quando un utente digita il suo indirizzo email, la schermata successiva sarà l'IDP o, in caso di molte scelte possibili, un elenco di selezione, seguito da un reindirizzamento.
Un'altra possibilità è che questa tecnica confonde i gestori delle password, o le funzionalità incorporate in chrome "remember my password". Ci sono probabilmente modi migliori per farlo e, se fatto per questo solo motivo, può causare teatro della sicurezza .
Alcuni siti potrebbero consentire agli utenti di associare un'immagine o una frase non confidenziale con il proprio nome utente e mostrarlo prima che l'utente inserisca la propria password. A seconda dei meccanismi utilizzati per prevenire situazioni man-in-the-middle, un simile approccio potrebbe rendere più difficile per un phisher creare una pagina che, dato un nome utente, richiamerebbe rapidamente e facilmente l'immagine / frase associata a tale utente. In assenza del codice di riconoscimento MITM, nulla impedirebbe a un phisher di inserire una falsa schermata "nome utente", inviando il nome utente da quello nel modulo della banca e quindi rinviando la foto / frase dal sistema della banca, ma una banca i sistemi potrebbero incorporare vari meccanismi per cercare di impedirlo. Forse la più grande difficoltà sarebbe ottenere la compatibilità con il software di "sicurezza" che cerca di inserirsi da solo come man-in-the-middle sulle connessioni https: //.
Sospetto che non sia stato fatto per un vero motivo di sicurezza, invece questi due scenari potrebbero spiegarlo:
Potrebbe essere stato fatto per separare l'identificazione dell'account dai passaggi di verifica della password, ma se questo è il caso, posso solo concludere che ciò è stato fatto per qualche motivo diverso dalla sicurezza. Se l'identificazione del conto positivo viene indicata all'utente, si creerebbe una vulnerabilità di enumerazione dell'account e rendere il sistema meno sicuro piuttosto che più.
Alcuni sistemi di autenticazione hanno un "sigillo del sito personale" che dovresti identificare prima di inserire la tua password per prevenire il phishing, tuttavia questi sistemi di solito hanno qualche altra forma di autenticazione (ad esempio il nome da nubile della tua mamma) prima di mostrare il sigillato per te - che impedisce che gli account vengano enumerati e ai phisher di conoscere il sigillo del sito senza dover conoscere alcuni dettagli su di te. Questo è non considerato molto efficace però.
Un approccio a più fattori è raccomandato da ISO 27k e OWASP. Ma se si separa solo un campo ID utente e un campo password su pagine separate, ci sono alcune cose da considerare.
Un simile processo di login non ha nulla a che fare con la separazione dall'autenticazione dall'autorizzazione. Esiste solo l'autenticazione sotto forma di reclamo (il nome dell'account) e proof (la password). Per i siti regolari, l'autorizzazione è legata alle identità, quindi l'autorizzazione è automaticamente implicata da qualsiasi utente che sia in grado di dimostrare la propria identità.
Un tale processo di login non è ciò che si intende per ISO o OWASP, perché non esiste un processo multifattore per provare il reclamo, nessun canale extra come un servizio di messaggistica o un'impronta et cetera . In questo senso, non migliora la sicurezza.
Un simile processo di login ha pro e contro, a seconda delle aspettative dell'utente. Chiedendo prima solo il nome dell'account, gli utenti abituali non possono mescolare accidentalmente il nome dell'account con la password. Ma gli utenti più esperti che usano password lunghe e veramente casuali che non riescono a ricordare da soli, sperimenteranno un vero fastidio. Perché quegli utenti utilizzano la funzionalità di accesso automatico da gestori di password come KeePass e troveranno che non funzionerà quando i campi si trovano in pagine separate. Devono effettuare il login a mano, inserendo il nome dell'account e la password separatamente con ogni tentativo di accesso.
C'è un argomento secondo cui un simile processo di accesso potrebbe essere tecnicamente più sicuro, perché gli sviluppatori possono prendere altre misure per rallentare gli attacchi di forza bruta. D'altra parte, un metodo ibrido può essere implementato tramite AJAX, in modo che gli accessi automatici dai gestori di password funzionino ancora, i token CRSF possono essere utilizzati e gli ID di sessione non devono essere rilasciati prima che un utente sia completamente autenticato. In altre parole, gli argomenti tecnici e UX non devono necessariamente dipendere l'uno dall'altro.
È importante ricordare che i nomi degli account e le password saranno condivisi tra gli utenti. È prassi comune che un singolo utente abbia più account univoci e / o non univoci per lo stesso sistema. L'identificazione identifica sempre il account , piuttosto che un individuo vivo e unico. Le misure di sicurezza dovrebbero essere implementate pur essendo consapevoli di questo fatto della vita.
Molti siti comuni utilizzano un indirizzo e-mail per il reclamo di identità. Ma gli utenti possono cambiare gli indirizzi e-mail velocemente come i numeri di cellulare prepagati. E ogni volta che gli utenti usano più indirizzi, l'argomento che un utente ricorderà sempre i mailadres svanirà. Per UX, è un fastidio quando non è possibile modificare facilmente l'indirizzo e-mail con un nome di account corretto. Un nome account scelto avrà un vettore di attacco molto più piccolo perché è meno noto e può variare da un sistema o sito a un altro. Pertanto migliorerà la sicurezza dell'utente.
Leggi altre domande sui tag authentication user-interface