Absolutamente detesto las preguntas de seguridad; en muchos casos, como pueden decir los malhechores, como han dicho, y los usuarios (incluido yo mismo) los olvidan con más frecuencia de lo que algunos podrían esperar. Otras opciones de guardar secretos ciertamente funcionarán en principio. Puede proporcionar una clave de recuperación generada al registrarse para que los usuarios puedan ingresar a un sitio web o aplicación en el momento del restablecimiento, o hacer que se les presente un PIN de cinco o seis dígitos para desbloquear la aplicación de su teléfono (que incluiría un enlace a una opción de restablecimiento que satisfaría un factor cuando se activara), aunque tendría que diseñar y probar con un lápiz el código de desbloqueo de la aplicación para fortalecerlo (si solo los teléfonos tuvieran TPM) y su seguridad dependería de la La fuerza del PIN que eligió el usuario. Pero, por supuesto, esos problemas estarán en la mezcla con cualquier tipo de sistema basado en elementos secretos que actúa como una contraseña. Tal vez generar una frase de contraseña memorable pero adecuadamente aleatoria en el registro en lugar de una clave de recuperación ...
Pero realmente, si nos limitamos a un proceso de recuperación que no implique algo parecido a otra contraseña / PIN / frase de contraseña / o biometría, o equipo separado, esas pequeñas fichas de código de un solo uso seguro pueden aún puede ser útil en 2015; entonces podría utilizar el método común de que el usuario realmente hable con un agente de servicio al cliente y responda preguntas de verificación muy específicas extraídas de los datos de usuario que tenga para ellos. Obviamente, es mejor que tus representantes estén bien entrenados para ser lo suficientemente completos como para frustrar la ingeniería social aquí también. Un mecanismo más seguro, si tiene el nombre y la dirección del usuario, sería verificar la identidad de la manera en que lo hace la Oficina de Correos de los EE. UU. Cuando va a cambiar su dirección de correo en línea: tenga un servicio de verificación (o ruede el suyo) cargando el usuario una pequeña tarifa - por ejemplo, $ 1. Eso obliga a la unidad de resetado a ingresar un número de tarjeta de crédito / débito válido más una dirección de facturación válida asociada, etc. Luego, puede hacer coincidir ese nombre y dirección validados con la información del usuario que tiene archivada. Si la seguridad es realmente, realmente importante y reinicio inmediato & el acceso no es, incluso puede ir más lejos y, en lugar de verificar y restablecer inmediatamente, puede verificar y enviar por correo o FedEx una clave a la dirección validada (con el usuario pagando la entrega más rápida si él o ella elige esa ruta, por supuesto) , como han sugerido otros. O puede hacer que el usuario obtenga su identidad verificada por un notario (de todos modos, en los EE. UU.). O ...
De todos modos, mucho depende de cómo salga del equilibrio de la importancia de la seguridad frente a la importancia de evitar los inconvenientes para el usuario y permitir que el usuario recupere el acceso lo más rápido posible.