Tarjetas inteligentes para la autenticación de usuarios: ¿es importante la configuración de PIN?

4

En el dominio de nuestra empresa ahora podemos iniciar sesión en Windows usando una tarjeta inteligente más un PIN numérico de 4 dígitos. La misma tarjeta inteligente se usa para firmar correos electrónicos también.

Tengo entendido que la autenticación en el dominio no implica el PIN directamente, solo el uso de la clave privada almacenada en la tarjeta inteligente, para generar un valor determinado que luego es validado por el controlador de dominio usando la clave pública . El PIN solo se utiliza para "desbloquear" el acceso a la clave privada dentro de la tarjeta inteligente.

Supongamos que quiero reforzar las credenciales para la autenticación (de manera análoga a aumentar la longitud y complejidad mínimas, en los dominios donde se usan las contraseñas). Dado que un número fijo de entradas de PIN no válidas hará que la tarjeta inteligente se bloquee por sí misma, y dado que la tarjeta inteligente está diseñada (por ejemplo, a prueba de manipulación indebida) para evitar cualquier otro acceso a la clave privada que contiene, lo que es más importante:

  • mi capacidad para controlar la longitud de la clave, el algoritmo y el certificado caducidad?
  • mi capacidad de controlar la longitud del PIN, el conjunto de caracteres y complejidad?
pregunta D.H. 05.10.2015 - 14:34
fuente

2 respuestas

5

Siempre que la tarjeta implemente políticas de bloqueo como la destrucción del material clave después de 3 intentos incorrectos de PIN, diría que un PIN de 4 dígitos es seguro. Solo asegúrese de que haya procedimientos adecuados para que los empleados informen las tarjetas robadas tan pronto como sea posible para que sus certificados sean revocados, solo en el peor de los casos en que el atacante conoce el PIN, por ejemplo, usando un teclado PIN o un registrador de teclas comprometido. p>     

respondido por el André Borie 05.10.2015 - 16:12
fuente
3

Un posible proceso para dicha autenticación podría ser el siguiente:

La tarjeta tiene un número de serie y una clave privada cifrada. Cuando ingresa su tarjeta en el terminal, envía el número de serie al sistema (banco o servidor de autenticación de la empresa) y recibe (no depende del número de serie, por lo que el orden de este proceso no es importante) un código de desafío. Este código de desafío debe estar encriptado por la clave privada almacenada en la tarjeta, para hacer esto, primero debe descifrar la clave, por lo que debe ingresar su PIN. El desafío cifrado se envía al sistema, que luego puede descifrar esta respuesta con la clave pública y autenticar que usted es quien dice ser.

La elegancia de este sistema es que no se puede aplicar fuerza bruta, ya que hay 10000 claves privadas posibles para cada tarjeta. (Esta es una simplificación, ya que podría descartar un poco de fuerza bruta, pero eso nos lleva muy lejos de la pregunta). Es suficiente para que el sistema haga un seguimiento del número de inicios de sesión fallidos y luego deshabilite esa clave específica. Como tal, en realidad no hay una prueba de manipulación indebida, ya que eso haría que las tarjetas sean más caras.

Espero que pueda extraer sus respuestas de esta explicación, en breve:

  • un PIN de mayor entropía disminuirá la posibilidad de una "suposición" aleatoria afortunada.
  • la mayor longitud de la clave / el vencimiento del algoritmo / certificado hará más difícil el forzamiento bruto dado un conjunto de pares conocidos de desafío-respuesta.
respondido por el Selenog 05.10.2015 - 15:03
fuente

Lea otras preguntas en las etiquetas