A partir de su descripción anterior, parece que lo que su profesor llama un autenticador multifactor sería un sistema como un chip y un terminal PIN para tarjetas de crédito, donde el usuario primero debe insertar su chip. , luego ingrese su PIN. El terminal del cliente pasa el PIN a la tarjeta, que luego utiliza el PIN junto con una clave secreta almacenada dentro del chip para producir un solo mensaje criptográfico para ser entregado a la computadora host del banco. El anfitrión del banco verifica de forma criptográfica que se utilizó el PIN correcto con el chip, y así autentican la transacción que autoriza la transferencia de su dinero a la tienda.
Un autenticador de un solo factor sería un sistema donde se le presentarán dos pantallas: ingrese su PIN, luego ingrese el valor del token que lleva en su bolsillo. O ingrese su PIN y presione el pulgar en el lector. Los dos factores no están relacionados en el extremo del cliente de la transacción; ambos son verificados independientemente por el sistema host. El host no valida la transacción hasta que ambos autenticadores se verifican de forma independiente.
Lo que describe su descripción es que un chip en un "autenticador multifactor" El sistema de chip y PIN es capaz de realizar una autenticación de factor único allí mismo en el sitio, sin el beneficio del sistema host. Si ingresa un PIN incorrecto, el chip se negará a comunicarse. Ingresando tres PIN incorrectos y el chip bloqueará al usuario hasta que el banco restablezca la tarjeta. Así que todavía hay dos autenticaciones independientes, PIN a Chip (local) y Chip a banco (remoto). Pero solo uno (el robo del PIN) puede ser robado por un atacante.
La principal diferencia es que el Chip es un representante local del Banco. Es como tener un pequeño banquero en tu bolsillo. Su banco no confía en la terminal, no confía en usted, solo confía en su pequeño banquero. Por lo tanto, su comunicación con el Chip es la autenticación de un solo factor (el PIN). El chip utiliza tanto su PIN como su secreto interno para autenticarlo en un solo mensaje. En este sistema, el banco apenas tiene que confiar en la terminal. El terminal puede incluso verse comprometido: imagínese usando su tarjeta Chip en una tienda dirigida por un ladrón, donde su terminal malvado copia su PIN y su número de tarjeta. Pero saber su PIN y número de tarjeta no es suficiente para robar de su cuenta: el banco no autorizará el PIN ni el número de tarjeta, solo autorizará el mensaje y el número de tarjeta de su Chip. Y tu Chip solo hablará con el banco mientras esté en el lector. Saca el chip y vuelve a estar seguro.
El autenticador de un solo factor múltiple sería dos mensajes separados. La tienda de un ladrón podría robar su PIN y luego robar el número que ingresó que se mostró en su ficha. O podrían robar su PIN y hacer una copia de su huella digital. El atacante podría luego reproducir esos mensajes para autenticarse como si estuvieras en un host diferente. En este caso, toda la confianza existe en cualquier sistema que pueda interceptar ambos mensajes.
Ha habido otros sistemas comerciales que convirtieron múltiples autenticadores de factor único en autenticadores multifactor en hardware. Hace unos años, una empresa comercializó un dispositivo de lector de pulgar / teclado de PIN, donde el usuario ingresó un PIN y presionó el pulgar en una pantalla. Tenga en cuenta que si bien se puede copiar una huella digital y se puede copiar un PIN, el dispositivo combinó el PIN y un "hash" de la huella digital con un algoritmo criptográfico (basado en una clave secreta incluida en el lector) y envió un solo mensaje de autenticación al anfitrión Entonces, alguien que intercepte el mensaje no podrá recuperar ni el PIN ni la huella digital del mensaje. Sin embargo, un ladrón todavía podría presentar una huella digital falsa a un lector; y un lector podría ser una falsificación que roba la imagen completa de la huella digital y el PIN, pero estos son atributos de los factores, no del sistema.