Fichas de seguridad físicas síncronas y asíncronas: ¿cuál es más fuerte? ¿pros contras?

2

Estoy pensando en las diferencias entre los tokens de autenticación física, como los tokens físicos sincrónicos de RSA o el desafío / respuesta asíncrono, como los códigos de teléfono directo de gmail de Google.

En el nivel más alto de abstracción, ¿existen motivos por los cuales un token síncrono sea mejor que un token asíncrono y / o viceversa?

(El potencial para introducir fallas de seguridad dependientes de la implementación puede ser una desventaja específica a considerar en este alto nivel de abstracción: tal vez los sistemas síncronos sean más difíciles de implementar sobre los asíncronos. Por ejemplo, los tokens RSA deben ser físicamente seguro para proteger la semilla en lugar de un teléfono, que no necesariamente tiene que ser así hasta que llegue la respuesta y luego solo mientras la respuesta sea potencialmente útil.)

    
pregunta logicalscope 09.01.2012 - 06:40
fuente

2 respuestas

2

La ventaja de un sistema de desafío / respuesta es la capacidad de evitar ataques de repetición. Un servidor de desafío / respuesta envía al usuario un desafío que se utiliza en el proceso de autenticación junto con las credenciales de autenticación. Los datos que se envían durante la autenticación nunca serán los mismos, aunque en la mayoría de los casos las credenciales de autenticación son las mismas.

Su diferenciación es de alguna manera inexacta, porque incluso el sistema RSA es un sistema de desafío / respuesta. El desafío es la marca de tiempo que el cliente y el servidor están compartiendo. De este modo, se crea la contraseña "casi" una vez.

La diferencia clave de los dos sistemas que intenta comparar no es la debilidad criptográfica. La diferencia clave es que la solución de Google envía el token de autenticación a través de un canal inseguro. Por lo tanto, el token RSA es más seguro, siempre y cuando tengan la seguridad de su propia empresa administrada. La solución RSA no envía nada necesario para la autenticación a través de ningún canal. Esa es la ventaja.

    
respondido por el ceving 09.01.2012 - 11:19
fuente
1

Tanto la autenticación de una sola vez como la de desafío-respuesta del segundo canal se pueden considerar como síncronas. Los generadores de contraseña de un solo uso, como los tokens, deben usar una clave para marcar un contador o marca de tiempo, todo lo cual debe ser conocido por el servidor. Las respuestas de desafío del segundo canal solo requieren que el usuario verifique que recibe una contraseña del servidor a través del canal, como ingresar un código de un mensaje SMS o una llamada telefónica. En ambos casos, el servidor y el cliente deben conocer un secreto compartido.

Un inconveniente de los tokens es que las claves hash deben ser compartidas tanto por el servidor como por el token; Si las claves son robadas del servidor, el token debe ser reemplazado. Los segundos canales no tienen esta vulnerabilidad, ya que los códigos ingresados no necesitan generarse de antemano, pero pueden ser interceptados.

Un dispositivo más inteligente que un token puede usar criptografía asimétrica. El servidor envía un desafío de una sola vez al dispositivo, el dispositivo lo firma con la clave privada y lo devuelve, y el servidor lo verifica con la clave pública. Como el servidor no tiene la clave privada, no pueden ser robados del servidor para generar respuestas sin el dispositivo.

Soy un ingeniero de seguridad Duo; este artículo de Jon Oberheide tiene más información y describe cómo usamos esto.

    
respondido por el Karl Anderson 13.01.2012 - 21:23
fuente

Lea otras preguntas en las etiquetas