Il flusso di accesso è sicuro tramite un account e-mail autenticato?

0

Voglio che gli utenti eseguano l'accesso inserendo un'email e provando che controllano tale e-mail. Mi interessa solo che controllino l'e-mail, e quindi voglio evitare di aggiungere un'altra password al processo se posso tranquillamente rinviare all'accesso di sicurezza di un messaggio di posta elettronica inviato a quell'account di posta elettronica (per ritagliare una classe di attacco, io Non preoccuparti delle parti fondamentalmente affidabili che possono accedere legittimamente alle e-mail, come le persone IT di un'organizzazione).

Ci ho pensato e ho trovato il seguente schema. Qui ci sono molte risposte che mi forniscono informazioni sulle parti, ma mi chiedevo se questo schema specifico, nella sua interezza, fosse abbastanza per non dover usare il mio sistema di password in cima a una verifica via email sistema, per evitare che terzi illegittimi si colleghino a un indirizzo email a cui non si dovrebbe poter accedere.

  1. invia l'indirizzo email [email protected]
  2. genera un token casuale ad es. 'first-token' (fai finta che sia casuale!), con una scadenza di dire 2 minuti (configurabile, solo un breve periodo di tempo)
  3. invia un'email a [email protected], contenente un link per attivare un GET tramite https su un endpoint di accesso con l'indirizzo email e "first-token" come parametri di query
  4. la prima volta che l'endpoint di accesso viene colpito con 'first-token' e '[email protected]' mentre 'first-token' non è ancora scaduto, un altro token 'second-token' viene generato e restituito. il "secondo token" diventa quindi il token di accesso più duraturo per [email protected], con una scadenza più lunga (giorni, forse)
  5. se l'endpoint di accesso viene colpito con "first-token" e "[email protected]" dopo che "first-token" è scaduto, viene restituito un errore

Quindi, supponendo che l'utente abbia il proprio account di posta elettronica protetto con una password difficile da decifrare / socialmente ingegnerizzata e tutto il resto - quanto è sicuro questo schema di accesso?

Il mio pensiero immediato è che, poiché ho sentito che l'e-mail non è sicura e può essere intercettata come testo in chiaro sul filo, questo non è affatto sicuro. Tuttavia, non capisco molto bene quanto sia grande un problema: le e-mail inviate a un account possono essere prese di mira per l'intercettazione senza conoscere i server specifici attraverso cui passerà l'e-mail? Quanto è probabile, se non fattibile, che una e-mail specifica venga presa di mira, intercettata e letta se non si è, ad esempio, parte dell'organizzazione il cui server di posta elettronica riceverà l'e-mail?

E, se non è sicuro, allora non significa in modo efficace la maggior parte della password dimenticata? Ti invierò un link di resto via email 'i flussi su Internet sono vulnerabili agli attacchi, in quanto tutti usano qualcosa di molto simile, o anche più debole, rispetto allo schema sopra. Sto solo parlando di rendere questa porta sul retro della porta d'ingresso - ma in ogni caso la porta esisterà, giusto? Questo mi porta a credere che questo schema possa essere considerato sicuro nella pratica?

Ho pensato a potenziali falle nella sicurezza in questo schema, per quanto le mie conoscenze sull'argomento lo consentiranno - apprezzerei davvero l'aiuto degli esperti!

    
posta davnicwil 18.09.2014 - 01:23
fonte

2 risposte

0

L'accesso via e-mail può essere fatto in modo sicuro come descritto sopra se il sito Web è impostato per utilizzare SSL / TLS. L'e-mail stessa viene inviata non protetta (leggibile) dalla rete e potrebbe essere intercettata. Tuttavia, se l'autore dell'attacco non ha il primo token, è inutile avere solo la seconda chiave che viene inviata via email.

Lo svantaggio è il fatto che puoi effettuare il login una sola volta poiché il primo token che hai impostato deve essere (molto) limitato nel tempo. Più è lungo l'intervallo di tempo, maggiore è il tempo concesso alla forza bruta per l'autenticazione.

Considera inoltre che potrebbero essere implementate alcune misure di sicurezza che ritarderanno il recapito della posta fino a 15 minuti. Questo sarà molto fastidioso per i tuoi utenti di passare attraverso ogni volta che vogliono accedere.

    
risposta data 05.11.2018 - 10:47
fonte
0

Una domanda simile è stata pubblicata di recente: È un'autenticazione senza password flusso sicuro?

La mia risposta - in breve - era, non farlo (la creazione di un nuovo "protocollo di sicurezza" richiede molta conoscenza, impegno e controllo qualità e, a parte questo, la combinazione di posta, parametri get e così via suona piuttosto bene soggetto a errori).

Alla domanda "quanto è sicura la posta":

Il problema è che sia l'invio di e-mail (via smtp) che la ricezione di e-mail (tramite pop3) non sono criptate. È esattamente la stessa cosa che usare l'http per il traffico web: un uomo nel mezzo (mitm) può leggere e compromettere tutto.

La domanda è: quanto è grande il rischio di essere vittima di un attacco mitm? Questo dipende molto dallo scenario. Sei spesso collegato a un wifi pubblico? Quindi è probabile che ci possa essere un hacker o solo un troll nella rete. Sei collegato principalmente a una LAN privata commutata e correttamente configurata? In questo caso, è più difficile per un utente malintenzionato compromettere la rete e annusare il traffico. Quanto è responsabile in generale il comportamento di Internet in termini di download "accidentale" di malware? E così via

    
risposta data 05.12.2018 - 16:19
fonte

Leggi altre domande sui tag