¿Algún ejemplo del mundo real de datos de ubicación de GPS utilizados con autenticación?

4

¿Hay ejemplos de cómo se pueden usar las coordenadas GPS (o los datos de ubicación) para detectar ubicaciones sospechosas o validar ubicaciones conocidas?

Específicamente

  • Resaltar ubicaciones nuevas o inusuales
  • Uso simultáneo / simultáneo (una sesión en los EE. UU. y también en China puede ser indicativa de un ataque)
  • Reducción de desafíos de PW para ubicaciones "conocidas"

Estoy interesado en usar los datos de ubicación del navegador, la IP de origen, el GPS (en los dispositivos del teléfono) o cualquier otro metatata que pueda usarse para identificar y separar las sesiones de autenticación "buenas" de las sesiones "malas".

Por cierto: Los ataques de agentes confusos están fuera del alcance de esto , ya que ese ataque probablemente tendrá datos de ubicación válidos. Estoy centrado principalmente en validar buenas sesiones, o desafiar sesiones riesgosas en lugar de o en combinación con una cookie permanente

Lo que espero aprender es cómo el implementador ha abordado los usuarios de itinerancia, las VPN y otras técnicas de validación de datos. También me interesaría ver la "historia de usuario" sobre cómo se vería el flujo del proceso.

    
pregunta random65537 02.01.2013 - 23:29
fuente

2 respuestas

3

Asistí a un taller para Splunk hace unos meses. Splunk, si no está familiarizado con él, es un visor de registros de tipo. Puede encontrar más información sobre ellos en su sitio web: enlace . Esencialmente, vuelcas todos tus datos de registro en un solo lugar, y luego los analizas, correlatas, informas sobre ellos, etc.

Uno de los casos de uso de Splunk fue correlacionar los registros de VPN con los registros de acceso a la Insignia física. Se redactó una alerta para que si un usuario iniciara sesión en la VPN y usara su credencial de acceso en el edificio, la marcaría y notificaría sobre ese evento. Realmente podría usar cualquier tipo de registros, podría ver un caso de ejemplo en el que un usuario inicia sesión desde una dirección IP en Kansas y lo había hecho durante los últimos 30 días, ahora, de repente, inicia sesión desde una dirección IP en Canadá. Splunk pudo detectar eso y alertarlo.

Splunk es gratuito para hasta 2 GB de datos por día, por lo que si tiene los datos, podría comenzar a probar algo como esto. El truco consiste en obtener los datos de registro en una ubicación para que pueda explorarlos.

    
respondido por el Awhitehatter 08.01.2013 - 20:01
fuente
3

Se ha propuesto una idea similar en los siguientes trabajos de investigación:

Aquí hay una versión de un esquema propuesto:

Proponen usar la ubicación para que los códigos PIN de desbloqueo sean más convenientes para los teléfonos inteligentes. En particular, el teléfono recuerda las ubicaciones donde anteriormente ha desbloqueado el teléfono. Si ha desbloqueado el teléfono anteriormente en una ubicación en particular (o lo ha desbloqueado varias veces en esa ubicación), el teléfono deduce que es una ubicación segura, y en el futuro no es necesario que desbloquee su teléfono cuando esté en esa ubicación.

La idea es que si un ladrón le roba el teléfono, probablemente se saldrá del teléfono e intentará usarlo en otra ubicación, y esa otra ubicación no será una en la que hayas desbloqueado. el teléfono antes, por lo que el ladrón no podrá acceder a su teléfono. Sin embargo, cuando use su teléfono desde (digamos) su casa o su oficina, el teléfono reconocerá que está en un lugar seguro y se desbloqueará automáticamente, evitando que tenga que ingresar un código PIN. Por lo tanto, obtiene los beneficios de seguridad de un código de bloqueo de PIN, con mayor comodidad.

No conozco a nadie que haya implementado esto.

    
respondido por el D.W. 09.01.2013 - 08:08
fuente

Lea otras preguntas en las etiquetas